현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 암호화 칩을 잠금 해제하는 데 필요한 도구는 무엇입니까?
암호화 칩을 잠금 해제하는 데 필요한 도구는 무엇입니까?
칩 크래킹 방법

(1) 소프트웨어 공격

이 기술은 일반적으로 프로세서의 통신 인터페이스를 사용하여 프로토콜, 암호화 알고리즘 또는 이러한 알고리즘의 보안 취약점을 사용하여 공격합니다. 소프트웨어 공격 성공의 전형적인 예는 초기 ATMEL AT89C 시리즈 마이크로 컨트롤러에 대한 공격이다. 공격자는 이 일련의 단일 칩 삭제 작업의 순서 설계의 취약점을 이용하여 암호화 잠금을 지운 후 다음 칩 프로그램 메모리의 데이터를 지우는 작업을 중지하고 암호화된 단일 칩 마이크로 컴퓨터를 암호화되지 않은 단일 디스크로 만든 다음 프로그래머로 칩 위의 프로그램을 읽습니다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 컴퓨터명언)

현재 다른 암호화 방법을 바탕으로 일부 소프트웨어와 함께 소프트웨어 공격을 하는 장치를 개발할 수 있습니다.

최근 국내에는 5 1 칩 크래킹 장치 (청두의 한 고수가 만든 장치) 가 등장했다. 이 해독기는 주로 SyncMos 생산 과정의 허점을 겨냥한다. Winbond 는 일부 프로그래머를 사용하여 삽입된 바이트를 찾습니다. 즉, 칩에 연속 FF FF 바이트를 찾을 수 있는 방법이 있습니다. 삽입된 바이트는 칩 내부의 프로그램을 칩 외부로 전송한 다음 암호 해독 장치로 가로채는 명령을 실행할 수 있습니다.

(2) 전자 탐지 공격

이 기술은 일반적으로 프로세서가 제대로 작동할 때 모든 전원 및 인터페이스 연결의 시뮬레이션 특성을 높은 시간 해상도로 모니터링하여 전자기 방사 특성을 모니터링함으로써 공격을 수행합니다. 단일 칩 마이크로 컴퓨터는 모바일 전자 장치이기 때문에, 다른 명령을 실행할 때 그에 상응하는 전력 소모량도 따라서 변한다. 이렇게 하면 특수 전자 측정 기기와 수학 통계 방법을 사용하여 이러한 변화를 분석하고 탐지함으로써 단일 칩에서 특정 주요 정보를 얻을 수 있습니다.

현재 무선 주파수 프로그래머는 오래된 암호화 MCU 의 프로그램을 직접 읽을 수 있습니다. 바로 이 원리를 바탕으로 합니다.

(3) 오류 생성 기술

이 기술은 비정상적인 작동 조건을 이용하여 프로세서를 실효시키고 추가적인 공격 경로를 제공한다. 가장 널리 사용되는 오류 생성 공격 수단으로는 전압 충격과 클럭 충격이 있습니다. 저전압 및 고압 공격은 보호 회로를 비활성화하거나 프로세서가 잘못된 작업을 수행하도록 강제하는 데 사용할 수 있습니다. 클럭 일시적 점프는 보호된 정보를 손상시키지 않고 보호 회로를 재설정할 수 있습니다. 전원 및 시계의 순간 점프는 일부 프로세서의 개별 명령을 디코딩하고 실행하는 데 영향을 줍니다.

(4) 프로브 기술

이 기술은 칩 내부 배선을 직접 노출시킨 다음 단일 칩 마이크로 컴퓨터를 관찰, 조작 및 방해하여 공격 목적을 달성하는 것입니다.

편의를 위해, 사람들은 이 네 가지 공격 기술을 두 가지 범주로 나누었다. 하나는 침입 공격 (물리적 공격) 으로, 패키지를 파괴한 다음 반도체 테스트 장비, 현미경, 마이크로로케이터의 도움을 받아 전문 실험실에서 몇 시간 또는 몇 주 동안 완성해야 합니다. 모든 마이크로 프로브 기술은 침입 공격입니다. 다른 세 가지 방법은 비침입형 공격이며, 공격당한 마이크로컨트롤러는 물리적 손상을 받지 않는다. 비침입형 공격은 경우에 따라 특히 위험하다. 비침입형 공격에 필요한 장비는 보통 자제와 업그레이드가 가능하기 때문에 매우 저렴하기 때문이다.

대부분의 비침입적 공격은 공격자가 프로세서 지식과 소프트웨어 지식을 잘 갖추어야 한다. 반면 침입 탐지 공격은 초기 지식이 많이 필요하지 않으며, 일반적으로 유사한 기술 세트를 사용하여 광범위한 제품을 처리할 수 있습니다. 따라서 단일 칩 마이크로 컴퓨터에 대한 공격은 종종 혁신적인 리버스 엔지니어링으로 시작되며, 축적 된 경험은 더 싸고 빠른 비 침습적 공격 기술을 개발하는 데 도움이됩니다.

이 섹션을 편집합니다

침입 칩 크래킹 공정

침입 공격의 첫 번째 단계는 칩 패키지 (영어 "캡슐화" 또는 "캡슐화 해제") 를 제거하는 것입니다. 이를 수행하는 두 가지 방법이 있습니다. 첫 번째는 칩 패키지를 완전히 용해시켜 금속 배선을 노출시키는 것입니다. 두 번째는 실리콘 코어에서 플라스틱 씰만 제거하는 것입니다. 첫 번째 방법은 칩을 테스트 고정장치에 바인딩하고 바인딩 테이블의 도움을 받아 작업해야 합니다. 두 번째 방법은 공격자의 지식과 필요한 기술뿐만 아니라 개인의 지혜와 인내심도 필요하지만 조작이 비교적 편리하고 집에서 완전히 운영된다.

칩 위의 플라스틱은 칼로 뗄 수 있고 칩 주위의 에폭시 수지는 진한 질산으로 부식될 수 있다. 뜨거운 농축 질산은 칩과 배선에 영향을 주지 않고 칩 포장을 녹인다. 이 과정은 일반적으로 매우 건조한 조건에서 수행됩니다. 물의 존재는 노출된 알루미늄 와이어 연결을 부식시킬 수 있기 때문입니다 (이로 인해 암호 해독에 실패할 수 있음).

그런 다음 초음파 풀에서 아세톤으로 칩을 씻어서 남아 있는 질산을 제거하고 담갔다.

마지막 단계는 보호 퓨즈의 위치를 찾아 보호 퓨즈를 자외선에 노출시키는 것이다. 일반적으로 확대 승수가 100 배 이상인 현미경을 사용하여 프로그래밍 전압 입력 핀의 연결을 추적하여 보호 퓨즈를 찾습니다. 현미경이 없다면 칩의 다른 부분을 자외선에 노출시키고 결과를 관찰하여 간단한 검색을 한다. 조작 중에 칩을 불투명한 종이로 덮어서 프로그램 메모리가 자외선에 의해 지워지지 않도록 보호합니다. 보호 퓨즈를 자외선에 노출시켜 5 ~ 10 분 동안 보호 비트 보호 기능을 손상시킬 수 있습니다. 그런 다음 간단한 프로그래머를 사용하여 프로그램 메모리의 내용을 직접 읽을 수 있습니다.

보호층으로 EEPROM 장치를 보호하는 단일 칩 마이크로 컴퓨터, 자외선으로 보호 회로를 재설정하는 것은 불가능하다. 이 유형의 단일 칩 마이크로 컴퓨터의 경우 일반적으로 마이크로 프로브 기술을 사용하여 메모리의 내용을 읽습니다. 칩 패키지를 연 후 칩을 현미경 아래에 놓으면 메모리에서 회로의 다른 부분까지 데이터 버스를 쉽게 찾을 수 있습니다. 어떤 이유로 프로그래밍 모드에서 칩 잠금 비트는 메모리에 대한 액세스를 잠그지 않습니다. 이 결함을 이용하여 프로브를 데이터 케이블에 올려놓으면 원하는 모든 데이터를 읽을 수 있다. 프로그래밍 모드에서는 읽기 프로세스를 다시 시작하고 프로브를 다른 데이터 케이블에 연결하여 프로그램 및 데이터 저장소의 모든 정보를 읽을 수 있습니다.

또 다른 가능한 공격 수단은 현미경과 레이저 절단기를 이용하여 보호 퓨즈를 찾아 이 부분의 회로와 관련된 모든 신호선을 찾는 것이다. 디자인 결함으로 인해 보호 퓨즈에서 다른 회로까지의 신호 케이블 (또는 전체 암호화 회로가 단절됨) 또는 1 ~ 3 개의 금실 (일반적으로 FIB: 초점 이온빔이라고 함) 이 연결되어 있으면 전체 보호 기능을 금지할 수 있으므로 간단한 프로그래머를 사용하여 프로그램 메모리의 내용을 직접 읽을 수 있습니다.

대부분의 일반 단일 칩 마이크로 컴퓨터에는 퓨즈를 녹여 단일 칩 마이크로 컴퓨터의 코드를 보호하는 기능이 있지만, 일반 저급 단일 칩 마이크로 컴퓨터의 포지셔닝은 보안 제품이 아니기 때문에 목표 예방 조치를 제공하지 않고 보안 수준이 낮습니다. 또한, 마이크로 컨트롤러 응용 프로그램 범위, 판매, 공급 업체 간 위탁 처리 및 기술 이전이 빈번하고, 많은 기술 데이터가 유출되어 이러한 칩의 설계 허점과 제조업체의 테스트 인터페이스를 활용할 수 있습니다. 퓨즈 보호 비트와 같은 침입 또는 비침입 공격 수단을 수정함으로써 마이크로 컨트롤러 내부 프로그램을 읽는 것이 더 쉬워졌습니다.

현재 국내에서 유명한 칩 균열 회사는 후끈 전자, 우양전자, 스타 마이크로컨트롤러, 항풍마이크로컨트롤러, 용인 기술 등이다.

이 섹션을 편집합니다

칩 균열에 대한 제안

이론적으로, 충분한 투입과 시간이 있다면, 어떤 단일 칩이라도 공격자에게 공격당할 수 있다. 이것은 시스템 설계자가 항상 명심해야 하는 기본 원칙이다. 따라서 전자 제품의 설계 엔지니어로서 단일 칩 마이크로 컴퓨터 공격의 최신 기술을 이해하고 서로를 알아야 많은 돈과 시간을 들여 설계한 제품이 하룻밤 사이에 위조되는 것을 효과적으로 막을 수 있다. 후진타오 로프 암호 해독 관행에 따르면, 우리는 다음과 같은 제안을합니다:

(1) 암호화 칩을 선택하기 전에 칩 해독 기술의 새로운 발전을 충분히 조사해야 한다. 여기에는 어떤 단일 칩이 이미 해독된 것으로 확인되었는지를 포함한다. 가능한 한 금이 갈 수 있는 칩이나 같은 계열의 칩을 선택하지 말고 신기술, 새로운 구조, 출시 시간이 짧은 단일 칩을 선택하세요. 예를 들어, ATMEGA88/ATMEGA88V 를 사용할 수 있습니다. 국내 현재 가격은 약 6K 이고, 현재 해독하기 어려운 다른 칩은 ST 12 시리즈와 DSPPIC 입니다. 다른 것도 CPLD 로 암호화할 수 있어 암호 해독 비용이 많이 들고 일반 CPLD 암호 해독에도 1 만 원 정도가 필요합니다.

(2) MCS5 1 시리즈 마이크로 컨트롤러를 선택하지 않도록 노력하십시오. 이 마이크로 컨트롤러는 국내에서 가장 보편적이고 연구가 가장 철저하기 때문입니다.

(3) 제품의 오리지널스는 일반적으로 생산량이 큰 특징을 가지고 있기 때문에 위조자들이 비교적 자주 사용하지 않고 냉랭한 단일 칩 마이크로 컴퓨터를 사용하는 것이 더 어렵다. Attiny 23 13, AT89C5 1RD2, AT89C5 1RC2, 모토로라 단일 칩 등 흔하지 않은 단일 칩

(4) 설계 비용이 허용되는 경우 물리적 공격에 효과적으로 대응하기 위해 하드웨어 자체 파괴 기능이 있는 스마트 카드 칩을 선택해야 합니다. 또한 프로그래밍 시 타이밍 기능에 시간을 더하면 1 년 등 모든 기능이 자동으로 정지되어 해독자 비용이 증가합니다.

(5) 조건이 허락한다면, 서로 다른 두 가지 유형의 단일 칩 마이크로 컴퓨터를 사용하여 서로 백업하고, 서로 검증하며, 균열 비용을 증가시킬 수 있다.

(6) 칩 모델 등의 정보를 지우거나 다른 모델을 다시 인쇄하여 가짜를 만든다 (뒷면의 로고도 지워야 한다. 많은 칩의 경우 해독기는 5 1, 화방, MDT 등과 같은 뒷면을 통해 모델을 판단할 수 있습니다. ).

(7) 단일 칩 미공개 및 사용되지 않은 로고 비트 또는 단위는 소프트웨어 로고 비트로 사용할 수 있습니다.

(8) MCS-5 1 에서 A5 명령을 사용하여 암호화합니다. 사실, 영어 자료를 포함한 세계의 모든 자료는 이 지시를 하지 않았다. 사실 이 지시는 아주 좋은 암호화 명령이다. A5 의 역할은 2 바이트 빈 조작 지침의 암호화 방법에서 A5 뒤에 2 바이트 또는 3 바이트 opcode 를 추가하는 것입니다. 모든 디스어셈블리 소프트웨어는 A5 명령을 디스어셈블할 수 없기 때문에 정상적인 프로그램이 디스어셈블될 수 있습니다. 프로그램 실행에 문제가 없으면 표절자도 소스 프로그램을 변경할 수 없습니다.

(9) 프로그램 구역에 유명한 회사의 발전 시간과 모방이 법적 보호를 받게 될 성명을 적어야 합니다. 또한 이름을 쓸 때 무작위일 수 있습니다. 즉, wwhusooncom10111,wwwhusooncom1,www 와 같은 외부 조건에 따라 이름이 다를 수 있습니다 , 분해하고 수정하기가 어렵습니다.

(10) 고급 프로그래머로 내부 핀을 태우거나 자체 제작 장비로 금실을 태울 수 있어 현재 국내에서는 거의 해독할 수 없다. 암호를 해독하더라도 수만 원이 필요하고, 여러 장의 모편이 필요하다.

(1 1) 전체 회로 기판은 기밀 실리콘 (에폭시 포팅) 으로 밀봉되어 있으며 PCB 에는 사용되지 않는 용접 디스크가 더 많습니다. 실리콘에도 쓸모없는 부품을 섞어서 MCU 주변의 전자부품을 닦아낼 수 있다.

(12) SyncMos 의 경우, 화방 MCU 의 경우 구울 파일은 16 진수 파일로 변환되어 칩에 구워진 프로그램 공간이 자동으로 00 으로 추가됩니다. BIN 파일에 익숙한 경우 프로그래머를 사용하여 빈 영역의 FF 를 00 으로 변경할 수도 있습니다. 이렇게 하면 일반 해독기가 칩의 공간을 찾을 수 없고 후속 암호 해독 작업을 수행할 수 없습니다.

물론, 마이크로 컨트롤러 해독을 근본적으로 방지하는 것은 불가능하다. 암호화 기술 및 암호 해독 기술이 지속적으로 발전함에 따라, 현재 어떤 단일 칩 마이크로 컴퓨터든, 누군가가 기꺼이 돈을 내고자 하는 한, 기본적으로 제조할 수 있지만, 비용과 주기의 길이 문제일 뿐이다. (윌리엄 셰익스피어, 윈스턴, 암호 해독, 암호 해독, 암호 해독, 암호 해독) 프로그래머도 특허와 같은 법적 경로에서 자신의 개발을 보호할 수 있다. 내 컴퓨터에 마침 이 문서가 있어서 너를 도울 수 있기를 바란다.