PEEL273特性分析與芯片解密及程序移植

來(lái)源:IC解密詳情
  芯片解密聯(lián)系方式:
  公司地址:深圳福田區(qū)福虹路世貿(mào)廣場(chǎng)薈景豪庭12F
  地區(qū)郵編:518033
  公司傳真:086-0755-83676377
  24小時(shí)業(yè)務(wù)服務(wù)熱線:086-0755- 83690800
  24小時(shí)技術(shù)咨詢熱線:086-0755- 83676323
  電子商務(wù)中心服務(wù)熱線:086-0755-83757007
  聯(lián)系郵箱(Email):market2@pcblab.net
  解密技術(shù)手法介紹:侵入型芯片破解的一般過(guò)程
  侵入型攻擊的第一步是揭去芯片封裝(簡(jiǎn)稱“開蓋”有時(shí)候稱“開封”,英文為“DECAP”,decapsulation)。有兩種方法可以達(dá)到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測(cè)試夾具上,借助綁定臺(tái)來(lái)操作。第二種方法除了需要具備攻擊者一定的知識(shí)和必要的技能外,還需要個(gè)人的智慧和耐心,但操作起來(lái)相對(duì)比較方便,完全家庭中操作。
  芯片上面的塑料可以用小刀揭開,芯片周圍的環(huán)氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會(huì)溶解掉芯片封裝而不會(huì)影響芯片及連線。該過(guò)程一般在非常干燥的條件下進(jìn)行,因?yàn)樗拇嬖诳赡軙?huì)侵蝕已暴露的鋁線連接 (這就可能造成解密失?。?。
  接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。
  最后一步是尋找保護(hù)熔絲的位置并將保護(hù)熔絲暴露在紫外光下。一般用一臺(tái)放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來(lái)尋找保護(hù)熔絲。若沒(méi)有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡(jiǎn)單的搜索。操作時(shí)應(yīng)用不透明的紙片覆蓋芯片以保護(hù)程序存儲(chǔ)器不被紫外光擦除。將保護(hù)熔絲暴露在紫外光下5~10分鐘就能破壞掉保護(hù)位的保護(hù)作用,之后,使用簡(jiǎn)單的編程器就可直接讀出程序存儲(chǔ)器的內(nèi)容。
  對(duì)于使用了防護(hù)層來(lái)保護(hù)EEPROM單元的單片機(jī)來(lái)說(shuō),使用紫外光復(fù)位保護(hù)電路是不可行的。對(duì)于這種類型的單片機(jī),一般使用微探針技術(shù)來(lái)讀取存儲(chǔ)器內(nèi)容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲(chǔ)器連到電路其它部分的數(shù)據(jù)總線。由于某種原因,芯片鎖定位在編程模式下并不鎖定對(duì)存儲(chǔ)器的訪問(wèn)。利用這一缺陷將探針?lè)旁跀?shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過(guò)程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲(chǔ)器中的所有信息。
  還有一種可能的攻擊手段是借助顯微鏡和激光切割機(jī)等設(shè)備來(lái)尋找保護(hù)熔絲,從而尋查和這部分電路相聯(lián)系的所有信號(hào)線。由于設(shè)計(jì)有缺陷,因此,只要切斷從保護(hù)熔絲到其它電路的某一根信號(hào)線(或切割掉整個(gè)加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個(gè)保護(hù)功能,這樣,使用簡(jiǎn)單的編程器就能直接讀出程序存儲(chǔ)器的內(nèi)容。
  雖然大多數(shù)普通單片機(jī)都具有熔絲燒斷保護(hù)單片機(jī)內(nèi)代碼的功能,但由于通用低檔的單片機(jī)并非定位于制作安全類產(chǎn)品,因此,它們往往沒(méi)有提供有針對(duì)性的防范措施且安全級(jí)別較低。加上單片機(jī)應(yīng)用場(chǎng)合廣泛,銷售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類芯片的設(shè)計(jì)漏洞和廠商的測(cè)試接口,并通過(guò)修改熔絲保護(hù)位等侵入型攻擊或非侵入型攻擊手段來(lái)讀取單片機(jī)的內(nèi)部程序變得比較容易。