|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
8 u7 {+ J* v7 A k0 ?
摘要:介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出度,提出了对付9 g. [+ C( K) e
破解的几点建议.0 O0 }% J7 P d0 \( b, s1 S
( ?- x/ i. R* q0 S! v% O
关键词:单片机 破解 加密
V3 v9 `# T( M: V3 n- [
/ j2 q1 o/ a- v' v+ l1引言
4 ]. V/ W5 m( D$ y7 v单片机(Microcontroller)-般都有内部
s( B- y" c: A: Q' dROM/EEPROM/FLASH供用户存放程序。% g5 Z2 h# u v$ _0 y9 F& X
为了防止未经授权访问或拷贝单片机的机内程6 ^4 N% Q" s6 Y; Z; z' T
序,大部分单片机都带有加密锁定位或者加密' k0 D3 F) `4 }
字节,以保护片内程序。如果在编程时加密
8 c; M. f5 H" _锁定位被使能(锁定),就无法用普通编程器直( h5 ]8 I/ y$ C1 g# @
接读取单片机内的程序,这就是所谓拷贝保护
; O) @+ Z, S9 n5 i或者说锁定功能。事实上,这样的保护措施! ~+ T" a1 i/ }* t# b
很脆弱,很容易被破解。单片机攻击者借助
& _. F* k, _; Q专用设备或者自制设备,利用单片机芯片设计: s S/ c2 p A, S& p) L9 l+ o
上的漏洞或软件缺陷,通过多种技术手段,就可 M, D( c6 J: }1 R3 \
以从芯片中提取关键信息,获取单片机内程' a8 w# Q9 L; _ Y( V
序。因此,作为电子产品的设计工程师非常. F! ~$ E0 ~2 o# Z8 p2 L2 K6 [
有必要了解当前单片机攻击的最新技术,做到+ {- M6 E3 C0 P4 I
知己知彼,心中有数,才能有效防止自己花费大
+ f6 v; f$ o! ^. G7 k量金钱和时间辛辛苦苦设计出来的产品被人家
5 j1 @' S' ~6 G一夜之间仿冒的事情发生。 ]6 z, a* n! N/ v2 b3 {9 ^; d
2单片机攻击技术( U- m/ y6 ]6 [9 m w
2.1软件攻击
0 H, i" y1 C" H9 h Q* h& j% I; T该技术通常使用处理器通信接口并利用协8 F3 j" @+ i6 P* Q2 ^$ I
议、加密算法或这些算法中的安全漏洞来进6 v8 o6 j# F4 N8 l% o
行攻击。软件攻击取得成功的一个典型事例
5 O" r% D( @8 E6 p9 o) _是对早期ATMEL AT89C 系列单片机的攻5 @2 U+ z. P G s0 e8 C
击。攻击者利用了该系列单片机檫除操作时7 e% r% q( ~2 @5 ~
序设计.上的漏洞,使用自编程序在擦除加密锁
* [+ ^/ }9 a8 m. |9 p, @定位后,停止下一步擦除片内程序存储器数据
8 Z$ j# M6 G* G的操作,从而使加过密的单片机变成没加密的
4 R* y/ L6 `& e( I. j单片机,然后利用编程器读出片内程序。/ d' l6 N5 k& @/ e- Q
2.2电子探测攻击
" F- y4 }6 W5 a8 ?' ]该技术通常以高时间分辨率来监控处理器5 q- w9 J* H7 Y+ E
在正常操作时所有电源和接口连接的模拟特
* K- [3 p: ]1 F$ y性,并通过监控它的电磁辐射特性来实施攻
3 U/ [: Q# |5 K击。因为单片机是一个活动的电子器件,当3 f- L" X: A1 O8 H, Q5 X }4 B
它执行不同的指令时,对应的电源功率消耗也" }2 _! `: g% z' E7 d% g: R
相应变化。这样通过使用特殊的电子测量仪
$ z* D" }1 h) [# V4 X器和数学统计方法分析和检测这些变化,即可
8 w9 T1 j u& n4 r获取单片机中的特定关键信息。0 Y U% K! O3 t5 _1 \
2.3过错产生技术1 Y. g1 H. p" U0 J
该技术使用异常工作条件来使处理器出+ {* K x' L0 g% f: F
错,然后提供额外的访问来进行攻击。使用
+ @! x. n- C: X" @7 ]最广泛的过错产生攻击手段包括电压冲击和时4 y/ [# \" K/ F3 u' n
钟冲击。低电压和高电压攻击可用来禁止保& ?' U0 v; O$ q' J/ g0 X
护电路工作或强制处理器执行错误操作。时
8 S; I: j; M% p1 @9 u钟瞬态跳变也许会复位保护电路而不会破坏受
/ ~+ A! N: v& |3 B保护信息。电源和时钟瞬态跳变可以在某些
8 S% P9 Y! \5 \& A5 u& q, }处理器中影响单条指令的解码和执行。
! R7 X; O8 B7 J( N7 O4 p2.4探针技术
% D9 b% a( r- U: K; B该技术是直接暴露芯片内部连线,然后观
- F1 D1 E V5 ]% j; z5 T) n察、操控、千扰单片机以达到攻击目的。为. R0 X n/ f* Q1 j. k' o. n a
了方便起见,人们将以上四种攻击技术分成两
& c; {" i( L- [' I类,一类是侵入型攻击(物理攻击),这类攻击需2 t0 l* c2 C' u: i) b3 @+ a4 v
要破坏封装,然后借助半导体测试设备、显
# U) L ^' L7 @9 c) j3 C
0 ]8 \: i" _( M' k- t' p* j7 G# L$ I r, R; J ]1 M7 |
) J6 T% {( j5 x附件下载:3 P7 O- l5 [/ {1 B* j
% M$ d, D7 a; I9 [. ] [8 f* Y
4 e0 r. c6 q: C {
|
|