好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

单片机解密方法_upload.doc

9页
  • 卖家[上传人]:ss****gk
  • 文档编号:235281835
  • 上传时间:2022-01-05
  • 文档格式:DOC
  • 文档大小:145KB
  • / 9 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 单片机解密方法单片机(MCU) —般都冇内部E EPROM/FLAS H供用户存放程序和工作 数据为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带有加密锁 定位或者加密字节,以保护片内程序如果在编程吋加密锁定位被使能(锁定),就 无法用普通编程器直接读取单片机内的程序,这就叫单片机加密单片机攻击者借助 专用设备或者口制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手 段,就可以从芯片中提取关键信息,获取单片机内程序这就叫单片机解密单片机解密又叫单片机破解,芯片解密,IC解密,但是这严格说来这几种称呼都 不科学,但已经成了习惯叫法,我们把CPLD解密,DSP解密都习惯称为单片机解 密单片机只是能装载程序芯片的其中一个类能烧录程序并能加密的芯片还有DSP, CPLD, PLD, AVR, ARM等当然具存储功能的存储器芯片也能加密,比如DS2401 DS2501 AT88S0104 DM2602 AT88SC0104D等,当中也有专门设计有加密算法用于 专业加密的芯片或设计验证厂家代码工作等功能芯片,该类芯片业能实现防止电子产 品复制的目的1•目前单片机解密方法主要如下:(1 )软件攻击该技术通常便用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞 来进行攻击。

      软件攻击取得成功的一个典型事例是对早期A TME L A T 8 9 C系 列单片机的攻击攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编 程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过 密的单片机变成没加密的单片机,然后利用编程器读出片内程序目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软 件攻击近期国内出现了了一种51单片机解密设备(成都一位高手搞出来的),这种解密 器主要针对SyncMos. Winbond,在生产工艺上的漏洞,利用某些编程器定位插字节, 通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FF FF字节, 插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样 芯片内部的程序就被解密完成了2 )电子探测攻击该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的 模拟特性,并通过监控它的电磁辐射特性来实沌攻击因为单片机是一个活动的电子 器件,当它执行不同的指令时,对应的电源功率消耗也相应变化这样通过使用特殊 的电子测最仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键 信息。

      目前RF编程器可以直接读出老的型号的加密MCU中的程序,就是釆用这个原 理3)过错产生技术该技术使用界常工作条件来使处理器出错,然后捉供额外的访问来进行攻击使 用最广泛的过错产生攻击手段包括电压冲击和时钟冲击低电压和高电压攻击可用来 禁止保护电路工作或强制处理器执行错谋操作时钟瞬态跳变也许会复位保护电路而 不会破坏受保护信息电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码 和执行4 )探针技术该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击H的 为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻 击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专 门的实验室花上几小时甚至几周时间才能完成所有的微探针技术都属于侵入型攻 击另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏在某些场合 非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常町以口制和升级, 因此非常廉价人部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识与之和反, 侵入型的探针攻击则不需要太多的初始知识,而且通常可用一報套札I似的技术对付宽 范围的产品。

      因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助 于开发更加廉价和快速的非侵入型攻击技术2. 侵入型单片机解密的一般过程侵入型攻击的第一步是揭去芯片封装(简称“开盖”有时候称“开封二英文为 “DECAP”,decapsulation)o有两种方法町以达到这一冃的:第一种是完全溶解掉芯 片封装,暴露金属连线第二种是只移掉硅核上而的塑料封装第一种方法需耍将芯 片绑定到测试夹具上,借助绑定台来操作第二种方法除了需耍具备攻击者一定的知 识和必耍的技能外,述需耍个人的智慧和耐心,但操作起来相对比较方便,完全家庭 中操作芯片上面的赠料可以用小刀揭开,芯片周围的环氧树脂可以用浓硝酸腐蚀掉热 的浓硝酸会溶解掉芯片封装而不会影响芯片及连线该过程一般在非常干燥的条件下 进行,因为水的存在可能会侵蚀已暴露的铝线连接(这就可能造成解密失败)接着在超声池里先用丙酮清洗该芯片以除去残余硝酸,并浸泡最后一步是寻找保护熔丝的位置并将保护熔丝暴露在紫外光下一般用一台放大 倍数至少1 0 0倍的显微镜,从编程电压输入脚的连线跟踪进去,来寻找保护熔丝 若没有显微镜,则采用将芯片的不同部分暴露到紫外光卜•并观察结果的方式进行简单 的搜索。

      操作时应用不透明的纸片覆盖芯片以保护程序存储器不被紫外光擦除将保 护熔丝暴露在紫外光下5〜1 0分钟就能破坏掉保护位的保护作用,Z后,使用简单 的编程器就可直接读出程序存储器的內容对于使用了防护层来保护E E PROM单元的单片机来说,使用紫外光复位保护 电路是不可行的对于这种类型的单片机,一般使用微探针技术来读取存储器内容 在芯片封装打开后,将芯片置于显微镜下就能够很容易的找到从存储器连到电路其它 部分的数据总线山于某种原因,芯片锁定位在编程模式下并不锁定对存储器的访问 利用这一缺陷将探针放在数据线的上而就能读到所有想要的数据在编程模式下,重 启读过程并连接探针到另外的数据线上就可以读出程序和数据存储器中的所冇信息还有一种可能的攻击手段是借助显微镜和激光切割机等设备来寻找保护熔丝,从 而寻杏和这部分电路相联系的所有信号线由于设计有缺陷,因此,只要切断从保护 熔丝到其它电路的某一根信号线(或切割掉報个加密电路)或连接1〜3根金线(通常 称FIB: focused ion beam),就能禁止整个保护功能,这样,使用简单的编程器就能 肓接读出程序存储器的内容虽然大多数普通单片机都具有熔丝烧断保护单片机內代码的功能,但由于通用低 档的单片机并非定位于制作安全类产品,因此,它们往往没有提供有针对性的防范措 施口安全级别较低。

      加上单片机应用场合广泛,销售量大,厂商间委托加工与技术转 让频繁,大量技术资料外泻,使得利用该类芯片的设计漏洞和厂商的测试接口,并通 过修改熔丝保护位等侵入型攻击或非侵入型攻击手段来读取单片机的内部程序变得 比较容易目前国内比较有名的单片机破解公司有沪生电了,余洋电了,星辰单片机,恒丰 单片机和龙人科技等3. 应对单片机破解的几点建议任何一款单片机从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来 攻破这是系统设计者应该始终牢记的基本原则因此,作为电子产品的设计工程师 非常有必要了解当前单片机攻击的最新技术,做到知己知彼,心中有数,才能有效防 止口己花费大量金钱和时间辛辛苦苦设计出来的产品被人家一夜Z间仿冒的事情发 生我们根据沪生电子的解密实践提出下面建议:(1) 在选定加密芯片前,要充分调研,了解单片机破解技术的新进展,包括哪 些单片机是已经确认可以破解的尽量不选用已可破解或同系列、同型号的芯片选择 采用新工艺、新结构、上市时间较短的单片机,如町以使用ATMEGA88/ATMEGA88V, 这种国内目前破解的费用一需要6K左右,另外目前和对难解密的有ST12系列, DSPPIC等;其他也可以和CPLD结合加密,这样解密费用很高,解密一般的CPLD 也要1万左右。

      2) 尽量不要选用MC S 5 1系列单片机,因为该单片机在国内的普及程度最 高,被研究得也最透3) 产品的原创者,一般具有产量大的特点,所以可选用比较生僻、偏冷门的 单片机来加大仿冒者采购的难度,选用一些生僻的单片机,比如ATTINY2313,AT89C51 RD2,AT89C51 RC2, motorola 单片机等比较难解密的芯片, 冃前国内会开发使用熟悉motorola单片机的人很少,所以破解的费用也相当高,从 3000-3万左右4) 在设计成本许对的条件下,应选用具有硕件口毁功能的智能R芯片,以有 效对付物理攻击;另外程序设计的时候,加入时间到计时功能,比如使用到1年,自 动停止所有功能的运行,这样会增加破解者的成木5) 如果条件许可,可采用两片不同型号单片机互为备份,相互验证,从而增 加破解成木6) 打磨掉芯片型号等信息或者重新印上其它的型号,以假乱真(注意,反面 有LOG0的也要抹掉,很多芯片,解密者可以从反而判断出型号,比如51,WINBOND,MDT 等)7) 可以利用单片机未公开,未被利用的标志位或单元,作为软件标志位8) 利用MCS-51中A5指令加密,其实卅界上所有资料,包括英文资料都没有讲 这条指令,其实这是很好的加密指令,A5功能是二字节空操作指令加密方法在A5后加 一个二字节或三字节操作码,因为所有反汇编软件都不会反汇编A5指令,造成正常程 序反汇编乱套,执行程序无问题仿制者就不能改变你的源程序。

      9) 你应在程序区写上你的大名单位开发时间及仿制必究的说法,以备获得法律 保护;另外写上你的大名的时候,可以是随机的,也就是说,采用某种算法,外部不 同条件下,你的名字不同,比如wwwhusooncoml011 wwwhusooncn1012等,这 样比鮫难反汇编修改10) 采用高档的编程器,烧断内部的部分管脚,还可以采用自制的设备烧断金 线,这个目前国内几乎不能解密,即使解密,也需要上力•的费用,需要多个母片11) 采用保密硅胶(环氧树脂灌封胶)封住整个电路板,PCB±多一些没有 用途的焊盘,在硅胶中还对以掺杂一些没有用途的元件,同时把MCU周围电路的电 子元件尽量抹掉型号12) 对SyncMos,Winbond单片机,将把耍烧录的文件转成HEX文件,这样烧 录到芯片内部的程序空位口动添00,如果你习惯BIN文件,也可以用编程器把空白 区域中的FF改成00,这样一般解密器也就找不到芯片中的空位,也就无法执行以后的 解密操作当然,要想从根本上防止单片机被解密,那是不可能的,加密技术不断发展,解 密技术也不断发展,现在不管哪个单片机,只耍有人肯出钱去做,基本都可以做出来, 只不过代价高低和周期长短的问题,编程者还可以从法律的途径对自己的开发作出保 护(比如专利)。

      单片机(MCU) —般都有内部E EPROM/FLAS H供用户存放程序和工作 数据为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带冇加密锁 定位或者加密字节,以保护片内程序如果在编程时加密锁定位被使能(锁定),就 无法用普通编程器肓•接读取单片机内的程序,这就叫单片机加密或芯片加密单片机 攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过 多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序这就叫芯片解密芯片解密又叫单片机解密,单片机破解,芯片破解,IC解密,但是这严格说来 这几种称呼都不科学,但已经成了习惯叫法,我们把CPLD解密,DSP解密都习惯 称为芯片解密单片机只是能装载程序芯片的其中一个类能烧录程序并能加密的芯 片述有DSP, CPLD, PLD, AVR, ARM等也有专门设计有加密算法用于专业加密 的芯片或设计验证厂家代码工作等功能芯片,该类芯片业能实现防止电子产品复制的 H的[编辑本段11 •目前芯片解密方法主要如下:(1 )软件攻击该技术通常使川处。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.