單片機加密、解密
單片機(MCU)一般都有內部程序區和數據區(或者其一)供用戶存放程序和工作數據(或者其一)。為了防止未經授訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密字節,以保護片內程序。
如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就叫單片機加密。
單片機程序基本上都存在于Flash中,大部分能夠讀取或者識別Flash上的數據就能夠獲得固件文件,從而給復制產品帶來了機會。
單片機攻擊者借助專用設備或者自制設備,利用單片機芯片設計上的漏洞或軟件缺陷,通過多種技術手段,就可以從芯片中提取關鍵信息,獲取單片機內程序這就叫單片機解密。
單片機解密又叫單片機破解、芯片解密、IC解密,但是嚴格說來這幾種稱呼都不科學,但已經成了習慣叫法,我們把CPLD解密、DSP解密都習慣稱為單片機解密。單片機只是能裝載程序芯片的其中一個類。
能燒錄程序并能加密的芯片還有 DSP、CPLD、PLD、AVR、ARM等。當然具有存儲功能的存儲器芯片也能加密,比如DS2401、DS2501、AT88S0104、DM2602、AT88SC0104D等,當中也有專門設計有加密算法用于專業加密的芯片或設計驗證廠家代碼工作等功能芯片,該類芯片也能實現防止電子產品復制的目的。
單片機加密、解密的相關文章:如何解密單片機內程序?STM32等單片機程序加密的方法單片機解密方法
1 軟件攻擊
該技術通常使用處理器通信接口并利用協議、加密算法或這些算法中的安全漏洞來進行攻擊。
比如一個典型事例是對早期XXX系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然后利用編程器讀出片內程序。
目前在其他加密方法的基礎上,可以研究出一些設備,配合一定的軟件,來做軟件解密。
還有比如利用某些編程器定位插字節,通過一定的方法查找芯片中是否有連續空位,也就是說查找芯片中連續的FFFF字節,插入的字節能夠執行把片內的程序送到片外的指令,然后用解密的設備進行截獲,這樣芯片內部的程序就被解密完成了。
2 電子探測攻擊
該技術通常以高時間分辨率來監控處理器在正常操作時所有電源和接口連接的模擬特性,并通過監控它的電磁輻射特性來實施攻擊。
因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
3 過錯產生技術
該技術使用異常工作條件來使處理器出錯,然后提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鐘沖擊。
低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鐘瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鐘瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
該辦法就是使得單片機異常運行從而使得單片機處于非保護狀態。
4 探針技術
該技術是直接暴露芯片內部連線,然后觀察、操控、干擾單片機以達到攻擊目的。
如果芯片內部都完全暴露了,那么芯片相當于在裸奔!
單片機解密分類 為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要 破壞封裝,然后借助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。
所有的微探針技術都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自制和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。
因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助于開發更加廉價 和快速的非侵入型攻擊技術。
侵入式解密過程 侵入型攻擊的第一步是揭去芯片封裝(簡稱“開蓋”有時候稱“開封”,英文為 “DECAP”,decapsulation)。有兩種方法可以達到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線;第二種是只移掉硅核上面的塑料封裝。
第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全實驗室中操作。
芯片上面的塑料可以用小刀揭開,芯片周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接 (這就可能造成解密失敗)。
接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。
最后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結果的方式進行簡單的搜索。
操作時應用不透明的物體覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之后,使用簡單的編程器就 可直接讀出程序存儲器的內容。
對于使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對于這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據總線。
由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程并連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。
由于設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱 FIB:focused ion beam),就能禁止整個保護功能,這樣使用簡單的編程器就能直接讀出程序存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由于通用低檔的單片機并非定位于制作安全類產品,因此,它們往往沒有提供有針對性的防范措施且安全級別較低。
加上單片機應用場合廣泛,銷售量大,廠商間委托加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類芯片的設計漏洞和廠商的測試接口,并通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。
對單片機加密幾點建議 任何一款單片機從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來解密。這是系統設計者應該始終牢記的基本原則。
因此,作為電子產品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數,才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產品被人家一夜之間仿冒的事情發生。
下面是根據某公司的解密實踐提出的建議:
在選定加密芯片前,要充分調研,了解單片機破解技術的新進展,包括哪些單片機是已經確認可以破解的。盡量不選用已可破解或同系列、同型號的芯片選擇采用新工藝、新結構、上市時間較短的單片機。
對于安全性要求高的項目,盡量不要使用普及程度最高,被研究得也最透的芯片。
產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度,選用一些生僻的單片機。
在設計成本許可的條件下,應選用具有硬件自毀功能的智能卡芯片,以有效對付物理攻擊;另外程序設計的時候,加入時間到計時功能,比如使用到1年,自動停止所有功能的運行,這樣會增加破解者的成本。
如果條件許可,可采用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。
打磨掉芯片型號等信息或者重新印上其它的型號,以假亂真。
可以利用單片機未公開,未被利用的標志位或單元,作為軟件標志位。
你應在程序區寫上你的大名單位開發時間及仿制必究的說法,以備獲得法律保護;另外寫上你的大名的時候,可以是隨機的,也就是說,采用某種算法,外部不同條件下,你的名字不同,比如www.XXXXX.com、www.XXXXX.cn、 www.XXXXX.com.cn等,這樣比較難反匯編修改。
采用高檔的編程器,燒斷內部的部分管腳,還可以采用自制的設備燒斷金線,這個目前國內幾乎不能解密,即使解密,也需要上萬的費用,需要多個母片。
采用保密硅膠(環氧樹脂灌封膠)封住整個電路板,PCB上多一些沒有用途的焊盤,在硅膠中還可以摻雜一些沒有用途的元件,同時把MCU周圍電路的電子元件盡量抹掉型號。
可以用編程器把空白區域中的FF改成00,也就是把一些未使用的空間都填充好,這樣一般解密器也就找不到芯片中的空位,也就無法執行以后的解密操作。
當然,要想從根本上防止單片機被解密,那是不可能的,加密技術不斷發展,解密技術也不斷發展,現在不管哪個單片機,只要有人肯出錢去做,基本都可以做出來,只不過代價高低和周期長短的問題,編程者還可以從法律的途徑對自己的開發作出保護,比如專利。
責任編輯:haq
-
單片機
+關注
關注
6032文章
44525瀏覽量
633258 -
STM32
+關注
關注
2266文章
10876瀏覽量
354925 -
程序
+關注
關注
116文章
3778瀏覽量
80860
原文標題:單片機程序被破解了?
文章出處:【微信號:c-stm32,微信公眾號:STM32嵌入式開發】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論