新聞中心

單片機(jī)攻擊技術(shù)

作者: 時(shí)間:2011-09-23 來(lái)源:網(wǎng)絡(luò) 收藏

    

  目前,攻擊主要有四種技術(shù),分別是:

   (1)軟件攻擊
  該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來(lái)進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對(duì)早期ATMEL AT89C 系列的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時(shí)序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲(chǔ)器數(shù)據(jù)的操作,從而使加過(guò)密的單片機(jī)變成沒(méi)加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。
   (2) 電子探測(cè)攻擊
  該技術(shù)通常以高時(shí)間分辨率來(lái)監(jiān)控處理器在正常操作時(shí)所有電源和接口連接的模擬特性,并通過(guò)監(jiān)控它的電磁輻射特性來(lái)實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個(gè)活動(dòng)的電子器件,當(dāng)它執(zhí)行不同的指令時(shí),對(duì)應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過(guò)使用特殊的電子測(cè)量?jī)x器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測(cè)這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。
   (3)過(guò)錯(cuò)產(chǎn)生技術(shù)
  該技術(shù)使用異常工作條件來(lái)使處理器出錯(cuò),然后提供額外的訪問(wèn)來(lái)進(jìn)行攻擊。使用最廣泛的過(guò)錯(cuò)產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來(lái)禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯(cuò)誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì)復(fù)位保護(hù)電路而不會(huì)破壞受保護(hù)信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
   (4)探針技術(shù)
  該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。為了方便起見(jiàn),人們將以上四種分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然后借助半導(dǎo)體測(cè)試設(shè)備、顯微鏡和微定位器,在專門(mén)的實(shí)驗(yàn)室花上幾小時(shí)甚至幾周時(shí)間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機(jī)不會(huì)被物理?yè)p壞。在某些場(chǎng)合非侵入型攻擊是特別危險(xiǎn)的,但是因?yàn)榉乔秩胄凸羲柙O(shè)備通??梢宰灾坪蜕?jí),因此非常廉價(jià)。
  大部分非侵入型攻擊需要攻擊者具備良好的處理器知識(shí)和軟件知識(shí)。與之相反,侵入型的探針攻擊則不需要太多的初始知識(shí),而且通??捎靡徽紫嗨频募夹g(shù)對(duì)付寬范圍的產(chǎn)品。

單片機(jī)侵入型攻擊的一般過(guò)程

  侵入型攻擊的第一步是揭去芯片封裝。有兩種方法可以達(dá)到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測(cè)試夾具上,借助綁定臺(tái)來(lái)操作。第二種方法除了需要具備攻擊者一定的知識(shí)和必要的技能外,還需要個(gè)人的智慧和耐心,但操作起來(lái)相對(duì)比較方便。
  芯片上面的塑料可以用小刀揭開(kāi),芯片周圍的環(huán)氧樹(shù)脂可以用濃硝酸腐蝕掉。熱的濃硝酸會(huì)溶解掉芯片封裝而不會(huì)影響芯片及連線。該過(guò)程一般在非常干燥的條件下進(jìn)行,因?yàn)樗拇嬖诳赡軙?huì)侵蝕已暴露的鋁線連接。
  接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,然后用清水清洗以除去鹽分并干燥。沒(méi)有超聲池,一般就跳過(guò)這一步。這種情況下,芯片表面會(huì)有點(diǎn)臟,但是不太影響紫外光對(duì)芯片的操作效果。最后一步是尋找保護(hù)熔絲的位置并將保護(hù)熔絲暴露在紫外光下。一般用一臺(tái)放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來(lái)尋找保護(hù)熔絲。若沒(méi)有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡(jiǎn)單的搜索。操作時(shí)應(yīng)用不透明的紙片覆蓋芯片以保護(hù)程序存儲(chǔ)器不被紫外光擦除。將保護(hù)熔絲暴露在紫外光下5~10分鐘就能破壞掉保護(hù)位的保護(hù)作用,之后,使用簡(jiǎn)單的編程器就可直接讀出程序存儲(chǔ)器的內(nèi)容。
  對(duì)于使用了防護(hù)層來(lái)保護(hù)EEPROM單元的單片機(jī)來(lái)說(shuō),使用紫外光復(fù)位保護(hù)電路是不可行的。對(duì)于這種類型的單片機(jī),一般使用微探針技術(shù)來(lái)讀取存儲(chǔ)器內(nèi)容。在芯片封裝打開(kāi)后,將芯片置于顯微鏡下就能夠很容易的找到從存儲(chǔ)器連到電路其它部分的數(shù)據(jù)總線。
  由于某種原因,芯片鎖定位在編程模式下并不鎖定對(duì)存儲(chǔ)器的訪問(wèn)。利用這一缺陷將探針?lè)旁跀?shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過(guò)程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲(chǔ)器中的所有信息。
  還有一種可能的攻擊手段是借助顯微鏡和激光切割機(jī)等設(shè)備來(lái)尋找保護(hù)熔絲,從而尋查和這部分電路相聯(lián)系的所有信號(hào)線。由于設(shè)計(jì)有缺陷,因此,只要切斷從保護(hù)熔絲到其它電路的某一根信號(hào)線,就能禁止整個(gè)保護(hù)功能。由于某種原因,這根線離其它的線非常遠(yuǎn),所以使用激光切割機(jī)完全可以切斷這根線而不影響臨近線。這樣,使用簡(jiǎn)單的編程器就能直接讀出程序存儲(chǔ)器的內(nèi)容。
  雖然大多數(shù)普通單片機(jī)都具有熔絲燒斷保護(hù)單片機(jī)內(nèi)代碼的功能,但由于通用低檔的單片機(jī)并非定位于制作安全類產(chǎn)品,因此,它們往往沒(méi)有提供有針對(duì)性的防范措施且安全級(jí)別較低。加上單片機(jī)應(yīng)用場(chǎng)合廣泛,銷售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類芯片的設(shè)計(jì)漏洞和廠商的測(cè)試接口,并通過(guò)修改熔絲保護(hù)位等侵入型攻擊或非侵入型攻擊手段來(lái)讀取單片機(jī)的內(nèi)部程序變得比較容易。

單片機(jī)加密方法

  [2]科研成果保護(hù)是每一個(gè)科研人員最關(guān)心的事情,目的不使自己的辛苦勞動(dòng)付注東流加密方法有軟件加密,硬件加密,軟硬件綜合加密, 時(shí)間加密,錯(cuò)誤引導(dǎo)加密,專利保護(hù)等措施有矛就有盾,有盾就有矛,有矛有盾,才促進(jìn)矛盾質(zhì)量水平的提高加密只講盾,也希望網(wǎng)友提供更新的加密思路,現(xiàn)先講一個(gè)軟件加密:利用MCS-51 中A5 指令加密,(本人85 年發(fā)現(xiàn)的,名軟件陷阱),其實(shí)世界上所有資料,包括英文資料都沒(méi)有講這條指令,其實(shí)這是很好的加密指令A(yù)5 功能是二字節(jié)空操作指令加密方法在A5 后加一個(gè)二字節(jié)或三字節(jié)操作碼,因?yàn)樗蟹磪R編軟件都不會(huì)反匯編A5 指令,造成正常程序反匯編亂套,執(zhí)行程序無(wú)問(wèn)題仿制者就不能改變你的源程序,你應(yīng)在程序區(qū)寫(xiě)上你的大名單位開(kāi)發(fā)時(shí)間及仿制必究的說(shuō)法,以備獲得法律保護(hù)我曾抓到過(guò)一位獲省優(yōu)產(chǎn)品仿制者,我說(shuō)你們?yōu)槭裁窗盐业拿忠矊?xiě)到你的產(chǎn)品中?
  硬件加密:8031/8052 單片機(jī)就是8031/8052掩模產(chǎn)品中的不合格產(chǎn)品,內(nèi)部有ROM(本人85年發(fā)現(xiàn)的),可以把8031/8052 當(dāng)8751/8752 來(lái)用,再擴(kuò)展外部程序器,然后調(diào)用8031 內(nèi)部子程序當(dāng)然你所選的同批8031 芯片的首地址及所需用的中斷入口均應(yīng)轉(zhuǎn)到外部程序區(qū)。
  硬件加密
  用高電壓或激光燒斷某條引腳,使其讀不到內(nèi)部程序,用高電壓會(huì)造成一些器件損壞重要RAM 數(shù)據(jù)采用電池(大電容,街機(jī)采用的辦法)保護(hù),拔出芯片數(shù)據(jù)失去機(jī)器不能起動(dòng),或能初始
  化,但不能運(yùn)行
  用真真假假方法加密
  擦除芯片標(biāo)識(shí)
  把8X52 單片機(jī),標(biāo)成8X51 單片機(jī),并用到后128B的RAM 等方法,把AT90S8252 當(dāng)AT89C52,初始化后程序段中并用到EEPROM 內(nèi)容,你再去聯(lián)想吧!
  用激光(或絲印)打上其它標(biāo)識(shí)如有的單片機(jī)引腳兼容,有的又不是同一種單片機(jī),可張冠李戴,只能意會(huì)了,這要求你知識(shí)面廣一點(diǎn)
  用最新出廠編號(hào)的單片機(jī),如2000 年后的AT89C 就難解密,或新的單片機(jī)品種,如AVR 單片機(jī)
  DIP 封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定制ASIC,或軟封裝,用不需外晶振的單片機(jī)工作(如AVR 單片機(jī)中的AT90S1200),使用更復(fù)雜的單片機(jī),F(xiàn)PGA+AVR+SRAM=AT40K系列
  硬件加密與軟件加密只是為敘說(shuō)方便而分開(kāi)來(lái)講, 其實(shí)它們是分不開(kāi)的,互相支撐,互相依存的軟件加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以.......
  利用單片機(jī)未公開(kāi),未被利用的標(biāo)志位或單元,作為軟件標(biāo)志位,如8031/8051 有一個(gè)用戶標(biāo)志
  位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二字節(jié)或三字節(jié)操作碼,在無(wú)程序的空單元也加上程序機(jī)器碼,最好要加巧妙一點(diǎn)
  用大容量芯片,用市場(chǎng)上仿真器不能仿真的芯片,如內(nèi)部程序?yàn)?4KB 或大于64KB 的器件,
  如:AVR 單片機(jī)中ATmega103 的Flash 程序存儲(chǔ)器為128KB
  AT89S8252/AT89S53 中有EEPROM,關(guān)鍵數(shù)據(jù)存放在EEPROM 中,或程序初始化時(shí)把密碼寫(xiě)
  到EEPROM 中,程序執(zhí)行時(shí)再查密碼正確與否,然后....... 當(dāng)然不能告說(shuō)人家這是什么器件,盡量不讓人家讀懂程序,在這里說(shuō)謊,騙人是正當(dāng)防衛(wèi)。
  用真真假假, 假假真真,把幾種不同品種的單片機(jī)放在同一設(shè)備中,如主芯片用AVR(說(shuō)是MCS51),鍵盤(pán)顯示用AT89C2051(說(shuō)是GAL),I/O 口擴(kuò)展驅(qū)動(dòng)用PIC(說(shuō)是AT90S1200)等,當(dāng)然要求你知識(shí)面廣一點(diǎn)如果你用高級(jí)語(yǔ)言C 編寫(xiě)程序就簡(jiǎn)單了,因?yàn)镃 語(yǔ)言程序移植方便有些國(guó)家的產(chǎn)品能做到三年保修,三年保不壞,三年后保壞,或三年后保有故障,可能用什么技術(shù)?你去想吧例:每次開(kāi)機(jī)或關(guān)機(jī),EEPROM 某單元加1,也可二個(gè)三個(gè)單元連接起來(lái)計(jì)數(shù),達(dá)到某值停止工作,硬件用軟件代替,軟件用硬件代替用大規(guī)模CPLD 可編程器件,關(guān)于單片機(jī)加密,講到這里,就算拋磚引玉,下面請(qǐng)各位高手把玉亮出來(lái)吧。


關(guān)鍵詞: 單片機(jī) 攻擊技術(shù)

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉