|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
0 o# x# @ l7 Z$ S
摘要:介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出度,提出了对付- v- d3 Z+ V5 k; O) e6 ]
破解的几点建议.
' `; O2 J0 S. n9 n9 E/ |
/ e+ p V* p1 S0 L关键词:单片机 破解 加密
! T2 G. o f0 {3 J8 |! \2 k& I* L0 }/ C. O# L
1引言
3 y$ m N$ ~5 {0 F$ l; H5 {单片机(Microcontroller)-般都有内部* F& `$ |+ n* P
ROM/EEPROM/FLASH供用户存放程序。
& L% t# j! Q* G为了防止未经授权访问或拷贝单片机的机内程 k" q0 @4 Q# i H+ X
序,大部分单片机都带有加密锁定位或者加密
$ H2 ?* C" P% E" L& n+ n; F: I字节,以保护片内程序。如果在编程时加密
1 l; K' A2 u* ?( E4 G( T! U锁定位被使能(锁定),就无法用普通编程器直' A+ X: _" T& Z
接读取单片机内的程序,这就是所谓拷贝保护
1 f K3 @$ D9 K3 k3 \6 H或者说锁定功能。事实上,这样的保护措施
& y" ]( |- t/ u! g! J! X1 ~/ B很脆弱,很容易被破解。单片机攻击者借助
- N/ v) _$ G, y' x9 w专用设备或者自制设备,利用单片机芯片设计1 g- A) {% L8 p+ Q. c
上的漏洞或软件缺陷,通过多种技术手段,就可" W K) E! P% Z- k
以从芯片中提取关键信息,获取单片机内程- M! _* r2 L, {4 K! Q
序。因此,作为电子产品的设计工程师非常
( g3 Z- I' g3 c. \9 j有必要了解当前单片机攻击的最新技术,做到7 w6 y# s2 J% A
知己知彼,心中有数,才能有效防止自己花费大
! C" M) N, `+ I/ S量金钱和时间辛辛苦苦设计出来的产品被人家! s _! | Y$ \; a: T) ?
一夜之间仿冒的事情发生。
1 a" P8 U5 ^( B: I: G' ^2单片机攻击技术
B$ n( E% |4 @7 ?2.1软件攻击7 i+ {. Y7 s3 N, I) @$ G2 ~7 B* ?1 e# k
该技术通常使用处理器通信接口并利用协: e( I& O4 ~2 z8 I
议、加密算法或这些算法中的安全漏洞来进5 d* v2 J/ T9 Z# o+ S: f6 g M! E2 Q
行攻击。软件攻击取得成功的一个典型事例! }/ Q3 c6 b% g- O( n# K+ H0 ~
是对早期ATMEL AT89C 系列单片机的攻0 f: _" [. r5 \( Z |* o% T
击。攻击者利用了该系列单片机檫除操作时
7 v& T# f+ g% ~% X- u序设计.上的漏洞,使用自编程序在擦除加密锁
6 w9 X6 k. t! H. k定位后,停止下一步擦除片内程序存储器数据
% F; B7 v0 c" S( [的操作,从而使加过密的单片机变成没加密的# y& C3 [" w& @$ v) s3 y+ m
单片机,然后利用编程器读出片内程序。/ b% y) L& p5 h! C5 v
2.2电子探测攻击
3 d& O! V6 k/ w' T N$ L3 J该技术通常以高时间分辨率来监控处理器* C- b- [/ m+ @0 ^5 r
在正常操作时所有电源和接口连接的模拟特
, q B$ r2 q0 ~& r- i- Q性,并通过监控它的电磁辐射特性来实施攻2 t1 j- C3 b- m1 E4 h! v
击。因为单片机是一个活动的电子器件,当6 e3 A D1 |8 N* X5 v' h8 D
它执行不同的指令时,对应的电源功率消耗也, `" U) F! b9 ?. f% q) ?) q, Q
相应变化。这样通过使用特殊的电子测量仪* ~9 c6 N# a1 @
器和数学统计方法分析和检测这些变化,即可
4 o: ^) b. W: I- Z" z. a获取单片机中的特定关键信息。
0 [0 p7 U' M; T) \7 p% c2.3过错产生技术1 }" d, J- c; R. l7 l U; B
该技术使用异常工作条件来使处理器出$ O6 t6 ~ r& j ^
错,然后提供额外的访问来进行攻击。使用
+ M1 K/ E) W) d" |# Q$ d9 [( A最广泛的过错产生攻击手段包括电压冲击和时* {$ ~; @( ?/ X. ?
钟冲击。低电压和高电压攻击可用来禁止保6 f) ^+ u6 c( v; q# h+ }- U+ \5 l
护电路工作或强制处理器执行错误操作。时1 I' L: E3 P0 N2 F6 L
钟瞬态跳变也许会复位保护电路而不会破坏受
: X2 N# r7 u0 z, K7 g保护信息。电源和时钟瞬态跳变可以在某些
. q# N* B. J3 O& M7 ?: Y. i处理器中影响单条指令的解码和执行。) j0 B3 i! V; `, b- V/ I" j4 f6 v
2.4探针技术
. b$ m$ W t$ \. d# e, x7 v该技术是直接暴露芯片内部连线,然后观* n! | \6 V" D+ A R1 a# Y
察、操控、千扰单片机以达到攻击目的。为5 t: Y1 W0 K& j6 o: e+ ~, i
了方便起见,人们将以上四种攻击技术分成两
I* [3 r) L* b6 \- l! N1 \$ G% O' o类,一类是侵入型攻击(物理攻击),这类攻击需
1 q, M, h) K% \+ l要破坏封装,然后借助半导体测试设备、显
2 V) { d5 D% k+ \3 O0 W' g9 f' ]" E% h& R( m" }7 J5 J+ `
) P$ p e& d1 ?# w
7 E% c, U' U3 ^附件下载:
$ c' Z# j1 U- Z5 z$ Z' l3 A# F* g+ J/ F' v' W5 n
0 w' {5 r: {6 m% A |
|