借助專用設備或自制設備,單片機攻擊者可以利用單片機設計中的漏洞或軟件缺陷,從芯片中提取關鍵信息,獲取單片機中的程序。因此,作為電子產品的設計工程師,了解當前的單片機攻擊是非常必要的
2 單片機設計進攻技術性
現(xiàn)階段,進攻單片機設計關鍵有幾種技術性,各自是:
(1)手機軟件進攻
該技術性一般 應用CPU通信接口并運用協(xié)議書、加密技術或這種優(yōu)化算法中的網絡安全問題來開展進攻。
軟件攻擊成功的典型例子是對早期ATMEL AT89C系列單片機的攻擊。攻擊者利用該系列單片機擦除操作時序設計中的漏洞,在使用自編程程序定位擦除加密鎖后,停止下一次擦除芯片上程序內存數(shù)據的操作。
(2)電子檢測攻擊
這種技術通常在正常運行期間以高時間分辨率監(jiān)控處理器所有電源和接口連接的模擬特性,并通過監(jiān)控其電磁輻射特性來實施攻擊。
由于單片機設計是1個主題活動的電子元器件,當它實行不一樣的命令時,相匹配的電源功率耗費也相對轉變。那樣根據應用獨特的電子測量儀器和數(shù)學課統(tǒng)計方法剖析和檢驗這種轉變,就能獲得單片機設計中的特殊重要信息內容。
(3)過失造成技術性
該技術性應用出現(xiàn)異常工作中標準來使CPU錯誤,隨后出示附加的瀏覽來開展進攻。應用最普遍的過失造成進攻方式包含工作電壓沖擊性和鐘表沖擊性。
低壓和高工作電壓進攻能用來嚴禁維護電源電路工作中或強制性CPU實行操作失誤。鐘表瞬態(tài)跳變或許會校準維護電源電路而不容易毀壞受維護信息內容。開關電源和鐘表瞬態(tài)跳變能夠在一些CPU中危害條數(shù)命令的編解碼和實行。
(4)電極技術性
該技術性是立即曝露集成ic內部聯(lián)線,隨后觀查、操縱、干撓單片機設計以超過進攻目地。
為了更好地無誤,大家將左右?guī)追N進攻技術性分為兩大類,一種是侵入型進攻(物攻),這種進攻必須毀壞封裝另外三種方法是非侵入性攻擊,被攻擊的單片機不會受到物理損壞。非侵入式攻擊在某些情況下尤其危險,因為非侵入式攻擊所需的設備通??梢宰灾坪蜕?,因此非常便宜。
大多數(shù)非入侵性攻擊要求攻擊者具備良好的處理器知識和軟件知識。相比之下,侵入性探針攻擊不需要太多的初始知識,一套類似的技術通??梢杂糜谔幚矶喾N產品。因此,對單片機的攻擊通常從侵入式逆向工程開始。
3侵入式攻擊的一般過程
侵入式攻擊的第一步是移除芯片封裝。實現(xiàn)這一目標有兩種方法:第一種是完全溶解芯片封裝并暴露金屬連接。第二是只移除硅芯上的塑料封裝。第一種方法需要將芯片綁定到測試夾.
對于使用保護層來保護電可擦可編程只讀存儲器單元的單片微型計算機,使用紫外光復位保護電路是不可行的。對于這種類型的微處理器,微探針技術通常用于讀取存儲器內容。
芯片封裝打開后,將芯片放在顯微鏡下,可以很容易地找到從存儲器到電路其他部分的數(shù)據總線。由于某種原因,芯片鎖定位在編程模式下不鎖定對存儲器的訪問。利用這個缺陷將探針放在數(shù)據線的頂部,你可以讀取你想要的任何東西。
另一種可能的攻擊手段是借助顯微鏡、激光切割機和其他設備尋找保護保險絲,以便找到與電路這一部分相連的所有信號線。由于設計缺陷,只要從保護熔絲到其他電路的一條信號線被切斷,整個保護功能就可能被禁用。
由于某種原因,這根線離其他線很遠,所以激光切割機可以完全切斷這根線而不影響相鄰的線。這樣,程序存儲器的內容可以通過簡單的程序員直接讀出。
盡管大部分一般單片機設計都具備熔斷器燒壞維護單片機設計內編碼的作用,但因為通用性低擋的單片機設計并不是定坐落于制做安全類商品,因而,他們通常沒有出示有目的性的預防措施且安全等級較低。
此外,應用范圍廣、銷量大、制造商之間委托處理和技術轉讓頻繁、技術數(shù)據泄漏量大,利用這類芯片的設計漏洞和制造商的測試接口,通過修改熔絲保護位等入侵攻擊或非入侵攻擊手段讀取單片機內部程序變化。
4 解決單片機破解的幾個點提議
一切這款單片機設計?從基礎理論上講,網絡攻擊均可運用充足的項目投資和時間應用左右方式 來攻克。因此,再用單片機設計做數(shù)據加密驗證或布置系統(tǒng)軟件時,應盡可能增加網絡攻擊的進攻成本費和所消耗的時間
(1)在選中加密芯片前,要充足調查,掌握單片機破解技術性的重大進展,包含什么單片機設計是早已確定能夠破譯的。盡可能不采用已可破譯或同系列產品、同型號的集成ic。
(2)盡量不要使用MCS51系列單片機,因為單片機在國內最受歡迎,也是研究得最透徹的。
(3)產品的原創(chuàng)者一般具有產量大的特點,因此偽造者使用相對不常見和不受歡迎的單片機購買更為困難。
(4)選擇上市時間短的新技術、新結構和單片機,如ATMEL AVR系列單片機。
(5)如果設計成本允許,應選擇具有硬件自毀功能的智能卡芯片,以有效應對物理攻擊。
(6)如果條件允許,可以使用兩臺不同型號的單片機進行備份和相互驗證,增加了破解成本。