当前位置:首页 > 行业动态 > 正文

存储芯片解密方法

存储芯片解密方法包括软件攻击、电子探测攻击、过错产生技术、探针技术、紫外线攻击法、利用芯片破绽、FIB恢复加密熔丝方法及修改加密线路的方法等。

一、软件攻击

1、原理:通过处理器通信接口,利用协议、加密算法或其安全破绽进行攻击,例如早期ATMELAT89C系列单片机,攻击者利用擦除操作时序设计破绽,自编程序在擦除加密锁定位后停止擦除片内程序存储器数据,使加密单片机变没加密,再用编程器读出程序。

2、案例:凯基迪科技51芯片解密设备针对SyncMos.Winbond生产工艺破绽,利用编程器定位插字节,查找芯片中连续空位插入可执行指令的字节,将片内程序送到片外并截获,完成解密。

二、电子探测攻击

1、原理:以高时间分辨率监控处理器正常操作时的电源和接口连接模拟特性及电磁辐射特性来实施攻击,因为单片机执行不同指令时电源功率消耗会变化,使用特殊电子测量仪器和数学统计方法分析检测这些变化,可获取关键信息。

2、案例:RF编程器可直接读出老型号加密MCU中的程序,就是采用此原理。

三、过错产生技术

1、原理:使用异常工作条件使处理器出错,再提供额外访问进行攻击,常见手段包括电压冲击和时钟冲击,低电压和高电压攻击可禁止保护电路工作或强制处理器执行错误操作,时钟瞬态跳变可能复位保护电路而不破坏受保护信息,电源和时钟瞬态跳变还可影响单条指令的解码和执行。

2、案例:无具体典型案例,但在实际芯片攻击中,可通过控制电压和时钟等参数,尝试突破芯片的保护机制。

存储芯片解密方法

四、探针技术

1、原理:直接暴露芯片内部连线,观察、操控、干扰单片机以达到攻击目的。

2、案例:将芯片裸片固定在高倍率显微镜下,用进口极细探针连接到芯片内部任何地方,对芯片内部结构进行分析。

五、紫外线攻击方法

1、原理:利用紫外线照射芯片,使加密的芯片变成不加密的芯片,然后用编程器直接读出程序,适用于OTP芯片,OTP芯片只能用紫外线擦除,其封装有陶瓷封装的一半有石英窗口可直接照射,塑料封装的需先开盖暴露晶圆后再照射。

2、案例:SONIX的SN8P2511解密、飞凌单片机解密等价格较便宜,因其加密性差,解密成本低。

六、利用芯片破绽

1、原理:很多芯片设计时存在加密破绽,可利用这些破绽攻击芯片读出存储器里的代码,如利用芯片代码的破绽,找到特定代码插入字节来解密;或搜索代码里的特殊字节,利用该字节导出程序。

存储芯片解密方法

2、案例:华邦、新茂的单片如W78E516解密、N79E825解密等,ATMEL的51系列的AT89C51解密是利用代码的字节破绽来解密。

七、FIB恢复加密熔丝方法

1、原理:适用于有熔丝加密的芯片,如TI的MSP430加密时需烧熔丝,若能将熔丝恢复上,就变成不加密的芯片,一般解密公司利用探针实现,将熔丝位连上,也可使用FIB设备或专用激光修改设备将线路连接上。

2、案例:MSP430F1101A解密、MSP430F149解密、MSP430F425解密等可采用此方法。

八、修改加密线路的方法

1、原理:对于CPLD以及DSP等设计复杂、加密性能高的芯片,需先对芯片结构作前面分析,找到加密电路,然后利用芯片线路修改的设备将芯片的线路做一些修改,让加密电路失效,使加密的DSP或CPLD变成不加密的芯片从而可以读出代码。

2、案例:TMS320LF2407A解密、TMS320F28335解密、TMS320F2812解密等采用此方法。

存储芯片解密方法

九、硬解密与软解密对比

1、硬解密:以侵入型攻击为主,需要剥开母片,借助半导体测试设备、显微镜和微定位器等工具,在专门的实验室花上几小时甚至几周时间才能完成,优点是可以直接获取芯片内部信息,但成本高、难度大且可能损坏芯片。

2、软解密:非侵入型攻击,借助一些软件或自制设备,不破坏母片,优点是成本低、操作简单,但需要攻击者具备良好的处理器知识和软件知识,且并非所有芯片都适用。

存储芯片的解密方法多种多样,每种都有其独特的原理和应用场景,在实际应用中,需要根据芯片的类型、加密方式以及解密需求来选择合适的解密方法,由于芯片解密涉及到知识产权和安全问题,因此在进行任何解密操作之前,都需要确保已经获得了合法的授权和许可。