本文介紹ARM系列STM32F103芯片的解密方法,其內核是Cortex-M3,內存從16K-512K都有。
該芯片主要應用非常廣泛,日常消費類電子產品,工控設備,電機驅動,變頻器,打印機等等。
一般來說,攻克芯片解密的方法,都是采用物理破解的方法,即重新改變芯片內部線路的方法,這種方法所讀取出來的程序正確率為100%。針對此款STM32F103我們也是采用此方法。
在芯片解密行業中,最正確的解密方法就是采取硬件解密的方法,即用特定的溶脂溶解開芯片,讓其晶片裸露出來,在操作這一步的時候,也是需要有一定的技巧,當然,在操作這一步的時候,有時候,也可能會把芯片溶解壞,就是把線溶解斷了,這樣芯片就完全用不了了,這就是為什么在解密的時候,最好可以提供2顆母片,就是防止一顆失敗無法進行。
當然,如果只有一個母片的時候,就可以拿去綁定廠重新綁定,但這樣的話,就會產生一定的費用,時間上也大大加長了,一般綁定一次的話需要一周的時間,如果綁定測試不通過的話,那么就要再次拿去綁定,如果是這么一種情況的話,技術人員就會重新再開一個芯片,爭取在最短的時間內將程序提取出來。以下就是開完片后的芯片:
當晶片裸露出來后,我們就要用到高倍顯微鏡和FIB(聚焦離子束設備),用這兩種設備,查找芯片的加密位置,通過改變其線路的方法,將加密芯片變為不加密的一個狀態,然后再用編程器,將芯片內部的程序讀取出來。
像這種讀取芯片程序的方法,其正確性是100%。為什么呢?因為我們知道,芯片的程序一般是首先寫了C語言,在寫入芯片之前,要將C語言反匯編成匯編語言,當匯編語言通過編程器寫入芯片內部后,就成了機器碼,而我們解密的方法,就是把最終的程序讀取出來,所以,一般解密出來的程序的格式都是機器碼。
讀取出來的二進制代碼,如果沒有軟加密(UID綁定加密),那燒錄到新的芯片中是完全可以正常工作的,如果存在軟加密,那就需要去除軟加密。
審核編輯:彭菁
-
ARM
+關注
關注
134文章
8967瀏覽量
365064 -
變頻器
+關注
關注
251文章
6392瀏覽量
142472 -
內存
+關注
關注
8文章
2903瀏覽量
73547 -
STM32F103
+關注
關注
33文章
475瀏覽量
63219
發布評論請先 登錄
相關推薦
評論