<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<wbr id="eoqoe"></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><label id="eoqoe"></label></wbr>
<button id="eoqoe"></button>
<wbr id="eoqoe"></wbr>
你的位置:首頁(yè) > 測試測量 > 正文

技術(shù)盲點(diǎn):?jiǎn)纹瑱C攻擊技術(shù)及其入侵過(guò)程詳解

發(fā)布時(shí)間:2015-03-29 責任編輯:echolady

【導讀】現如今,很多的電路設計中都具有單片機,而普通的單片機都具有熔絲燒斷保護單片機內代碼的功能,但是一些通用的低檔單片機就要遭殃了,它并非定位于制作安全類(lèi)產(chǎn)品,因此很多針對性的防范措施并不提供。

目前,攻擊單片機主要有以下四種技術(shù):

(1)軟件攻擊

該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來(lái)進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時(shí)序設計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內程序存儲器數據的操作,從而使加過(guò)密的單片機變成沒(méi)加密的單片機,然后利用編程器讀出片內程序。

(2)電子探測攻擊


該技術(shù)通常以高時(shí)間分辨率來(lái)監控處理器在正常操作時(shí)所有電源和接口連接的模擬特性,并通過(guò)監控它的電磁輻射特性來(lái)實(shí)施攻擊。因為單片機是一個(gè)活動(dòng)的電子器件,當它執行不同的指令時(shí),對應的電源功率消耗也相應變化。這樣通過(guò)使用特殊的電子測量?jì)x器和數學(xué)統計方法分析和檢測這些變化,即可獲取單片機中的特定關(guān)鍵信息。

(3)過(guò)錯產(chǎn)生技術(shù)

該技術(shù)使用異常工作條件來(lái)使處理器出錯,然后提供額外的訪(fǎng)問(wèn)來(lái)進(jìn)行攻擊。使用最廣泛的過(guò)錯產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來(lái)禁止保護電路工作或強制處理器執行錯誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì )復位保護電路而不會(huì )破壞受保護信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執行。

(4)探針技術(shù)

該技術(shù)是直接暴露芯片內部連線(xiàn),然后觀(guān)察、操控、干擾單片機以達到攻擊目的。為了方便起見(jiàn),人們將以上四種攻擊技術(shù)分成兩類(lèi),一類(lèi)是侵入型攻擊(物理攻擊),這類(lèi)攻擊需要破壞封裝,然后借助半導體測試設備、顯微鏡和微定位器,在專(zhuān)門(mén)的實(shí)驗室花上幾小時(shí)甚至幾周時(shí)間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機不會(huì )被物理?yè)p壞。在某些場(chǎng)合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通??梢宰灾坪蜕?,因此非常廉價(jià)。

大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g(shù)對付寬范圍的產(chǎn)品。 因此,對單片機的攻擊往往從侵入型的反向工程開(kāi)始,積累的經(jīng)驗有助于開(kāi)發(fā)更加廉價(jià)和快速的非侵入型攻擊技術(shù)。

侵入型攻擊的一般過(guò)程

侵入型攻擊的第一步是揭去芯片封裝。有兩種方法可以達到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線(xiàn)。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來(lái)操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個(gè)人的智慧和耐心,但操作起來(lái)相對比較方便。 芯片上面的塑料可以用小刀揭開(kāi),芯片周?chē)沫h(huán)氧樹(shù)脂可以用濃硝酸腐蝕掉。熱的濃硝酸會(huì )溶解掉芯片封裝而不會(huì )影響芯片及連線(xiàn)。該過(guò)程一般在非常干燥的條件下進(jìn)行,因為水的存在可能會(huì )侵蝕已暴露的鋁線(xiàn)連接。

接著(zhù)在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,然后用清水清洗以除去鹽分并干燥。沒(méi)有超聲池,一般就跳過(guò)這一步。這種情況下,芯片表面會(huì )有點(diǎn)臟,但是不太影響紫外光對芯片的操作效果。最后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線(xiàn)跟蹤進(jìn)去,來(lái)尋找保護熔絲。若沒(méi)有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀(guān)察結果的方式進(jìn)行簡(jiǎn)單的搜索。操作時(shí)應用不透明的紙片覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之后,使用簡(jiǎn)單的編程器就可直接讀出程序存儲器的內容。

對于使用了防護層來(lái)保護EEPROM單元的單片機來(lái)說(shuō),使用紫外光復位保護電路是不可行的。對于這種類(lèi)型的單片機,一般使用微探針技術(shù)來(lái)讀取存儲器內容。在芯片封裝打開(kāi)后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據總線(xiàn)。由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪(fǎng)問(wèn)。利用這一缺陷將探針?lè )旁跀祿€(xiàn)的上面就能讀到所有想要的數據。在編程模式下,重啟讀過(guò)程并連接探針到另外的數據線(xiàn)上就可以讀出程序和數據存儲器中的所有信息。

還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設備來(lái)尋找保護熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線(xiàn)。由于設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(xiàn),就能禁止整個(gè)保護功能。由于某種原因,這根線(xiàn)離其它的線(xiàn)非常遠,所以使用激光切割機完全可以切斷這根線(xiàn)而不影響臨近線(xiàn)。這樣,使用簡(jiǎn)單的編程器就能直接讀出程序存儲器的內容。

雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由于通用低檔的單片機并非定位于制作安全類(lèi)產(chǎn)品,因此,它們往往沒(méi)有提供有針對性的防范措施且安全級別較低。加上單片機應用場(chǎng)合廣泛,銷(xiāo)售量大,廠(chǎng)商間委托加工與技術(shù)轉讓頻繁,大量技術(shù)資料外瀉,使得利用該類(lèi)芯片的設計漏洞和廠(chǎng)商的測試接口,并通過(guò)修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來(lái)讀取單片機的內部程序變得比較容易。

相關(guān)閱讀:

單片機達人解密:指令數據寫(xiě)哪了?
技術(shù)總結:?jiǎn)纹瑱C軟件抗干擾的幾種辦法
單片機最小系統中電源/復位/振蕩電路全面解析

要采購探針么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書(shū)下載更多>>
熱門(mén)搜索
?

關(guān)閉

?

關(guān)閉

久久无码人妻精品一区二区三区_精品少妇人妻av无码中文字幕_98精品国产高清在线看入口_92精品国产自产在线观看481页
<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<wbr id="eoqoe"></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><label id="eoqoe"></label></wbr>
<button id="eoqoe"></button>
<wbr id="eoqoe"></wbr>