找回密码
 注册
关于网站域名变更的通知
查看: 531|回复: 1
打印 上一主题 下一主题

[毕业设计] 单片机破解方法及加密策略

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2020-2-11 13:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x
8 u7 {+ J* v7 A  k0 ?
摘要:介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出度,提出了对付9 g. [+ C( K) e
破解的几点建议.0 O0 }% J7 P  d0 \( b, s1 S
( ?- x/ i. R* q0 S! v% O
关键词:单片机  破解  加密
  V3 v9 `# T( M: V3 n- [
/ j2 q1 o/ a- v' v+ l1引言
4 ]. V/ W5 m( D$ y7 v单片机(Microcontroller)-般都有内部
  s( B- y" c: A: Q' dROM/EEPROM/FLASH供用户存放程序。% g5 Z2 h# u  v$ _0 y9 F& X
为了防止未经授权访问或拷贝单片机的机内程6 ^4 N% Q" s6 Y; Z; z' T
序,大部分单片机都带有加密锁定位或者加密' k0 D3 F) `4 }
字节,以保护片内程序。如果在编程时加密
8 c; M. f5 H" _锁定位被使能(锁定),就无法用普通编程器直( h5 ]8 I/ y$ C1 g# @
接读取单片机内的程序,这就是所谓拷贝保护
; O) @+ Z, S9 n5 i或者说锁定功能。事实上,这样的保护措施! ~+ T" a1 i/ }* t# b
很脆弱,很容易被破解。单片机攻击者借助
& _. F* k, _; Q专用设备或者自制设备,利用单片机芯片设计: s  S/ c2 p  A, S& p) L9 l+ o
上的漏洞或软件缺陷,通过多种技术手段,就可  M, D( c6 J: }1 R3 \
以从芯片中提取关键信息,获取单片机内程' a8 w# Q9 L; _  Y( V
序。因此,作为电子产品的设计工程师非常. F! ~$ E0 ~2 o# Z8 p2 L2 K6 [
有必要了解当前单片机攻击的最新技术,做到+ {- M6 E3 C0 P4 I
知己知彼,心中有数,才能有效防止自己花费大
+ f6 v; f$ o! ^. G7 k量金钱和时间辛辛苦苦设计出来的产品被人家
5 j1 @' S' ~6 G一夜之间仿冒的事情发生。  ]6 z, a* n! N/ v2 b3 {9 ^; d
2单片机攻击技术( U- m/ y6 ]6 [9 m  w
2.1软件攻击
0 H, i" y1 C" H9 h  Q* h& j% I; T该技术通常使用处理器通信接口并利用协8 F3 j" @+ i6 P* Q2 ^$ I
议、加密算法或这些算法中的安全漏洞来进6 v8 o6 j# F4 N8 l% o
行攻击。软件攻击取得成功的一个典型事例
5 O" r% D( @8 E6 p9 o) _是对早期ATMEL AT89C 系列单片机的攻5 @2 U+ z. P  G  s0 e8 C
击。攻击者利用了该系列单片机檫除操作时7 e% r% q( ~2 @5 ~
序设计.上的漏洞,使用自编程序在擦除加密锁
* [+ ^/ }9 a8 m. |9 p, @定位后,停止下一步擦除片内程序存储器数据
8 Z$ j# M6 G* G的操作,从而使加过密的单片机变成没加密的
4 R* y/ L6 `& e( I. j单片机,然后利用编程器读出片内程序。/ d' l6 N5 k& @/ e- Q
2.2电子探测攻击
" F- y4 }6 W5 a8 ?' ]该技术通常以高时间分辨率来监控处理器5 q- w9 J* H7 Y+ E
在正常操作时所有电源和接口连接的模拟特
* K- [3 p: ]1 F$ y性,并通过监控它的电磁辐射特性来实施攻
3 U/ [: Q# |5 K击。因为单片机是一个活动的电子器件,当3 f- L" X: A1 O8 H, Q5 X  }4 B
它执行不同的指令时,对应的电源功率消耗也" }2 _! `: g% z' E7 d% g: R
相应变化。这样通过使用特殊的电子测量仪
$ z* D" }1 h) [# V4 X器和数学统计方法分析和检测这些变化,即可
8 w9 T1 j  u& n4 r获取单片机中的特定关键信息。0 Y  U% K! O3 t5 _1 \
2.3过错产生技术1 Y. g1 H. p" U0 J
该技术使用异常工作条件来使处理器出+ {* K  x' L0 g% f: F
错,然后提供额外的访问来进行攻击。使用
+ @! x. n- C: X" @7 ]最广泛的过错产生攻击手段包括电压冲击和时4 y/ [# \" K/ F3 u' n
钟冲击。低电压和高电压攻击可用来禁止保& ?' U0 v; O$ q' J/ g0 X
护电路工作或强制处理器执行错误操作。时
8 S; I: j; M% p1 @9 u钟瞬态跳变也许会复位保护电路而不会破坏受
/ ~+ A! N: v& |3 B保护信息。电源和时钟瞬态跳变可以在某些
8 S% P9 Y! \5 \& A5 u& q, }处理器中影响单条指令的解码和执行。
! R7 X; O8 B7 J( N7 O4 p2.4探针技术
% D9 b% a( r- U: K; B该技术是直接暴露芯片内部连线,然后观
- F1 D1 E  V5 ]% j; z5 T) n察、操控、千扰单片机以达到攻击目的。为. R0 X  n/ f* Q1 j. k' o. n  a
了方便起见,人们将以上四种攻击技术分成两
& c; {" i( L- [' I类,一类是侵入型攻击(物理攻击),这类攻击需2 t0 l* c2 C' u: i) b3 @+ a4 v
要破坏封装,然后借助半导体测试设备、显
# U) L  ^' L7 @9 c) j3 C
0 ]8 \: i" _( M' k- t' p* j7 G# L$ I  r, R; J  ]1 M7 |

) J6 T% {( j5 x附件下载:
游客,如果您要查看本帖隐藏内容请回复
3 P7 O- l5 [/ {1 B* j
% M$ d, D7 a; I9 [. ]  [8 f* Y
4 e0 r. c6 q: C  {

该用户从未签到

2#
发表于 2020-2-11 13:22 | 只看该作者
为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-10-2 03:50 , Processed in 0.140625 second(s), 26 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表