0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

学会芯片解密的方法

芯片逆向 来源:芯片逆向 作者:李明阳 2021-10-27 16:34 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

最近有很多人给我打电话或者微信说要学习芯片解密,问我们收不收学徒,说实话我们不收哦。因为芯片解密涉及的知识面太广了,学习单片机c语言汇编语言等,还得配备显微镜,各种编程器等等。

你得有一定的知识,懂得如何将一个已加密的芯片变为不加密。

必须有读取程序的工具,可能有人就会说,无非就是一个编程器。是的,就是一个编程器,但并非所有的编程器都具备可以读的功能。这也是就为什么我们有时候为了解密一个芯片而会去开发一个可读编程器的原因。

及时你懂了所有的知识,还得学会芯片解密的方法。

软件攻击

该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMELAT89C系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

电子探测

该技术通常以高时间分辨率来监控处理器在正常操作时所有电源接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。

因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。

这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。至于RF编程器可以直接读出老的型号的加密MCU中的程序,就是采用这个原理。

过错产生

该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。

低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。

时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

探针技术

该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。

紫外线法

紫外线攻击也称为UV攻击方法,就是利用紫外线照射芯片,让加密的芯片变成了不加密的芯片,然后用编程器直接读出程序。

这种方法适合OTP的芯片,做单片机的工程师都知道OTP的芯片只能用紫外线才可以擦除。那么要擦出加密也是需要用到紫外线。

目前台湾生产的大部分OTP芯片都是可以使用这种方法解密的,感兴趣的可以试验或到去下载一些技术资料。

TP芯片的封装有陶瓷封装的一半会有石英窗口,这种事可以直接用紫外线照射的,如果是用塑料封装的,就需要先将芯片开盖,将晶圆暴露以后才可以采用紫外光照射。

由于这种芯片的加密性比较差,解密基本不需要任何成本,所以市场上这种芯片解密的价格非常便宜。

芯片漏洞

很多芯片在设计的时候有加密的漏洞,这类芯片就可以利用漏洞来攻击芯片读出存储器里的代码。

还有的是搜索代码里是否含有某个特殊的字节,如果有这样的字节,就可以利用这个字节来将程序导出。

另外有的芯片具有明显的漏洞的,比如在加密后某个管脚再加电信号的时候,会使加密的芯片变成不加密的芯片。

目前市场上能看到的芯片解密器都是利用芯片或程序的漏洞来实现解密的。不过外面能买到的解密其基本上是能解的型号很少,因为一般解密公司都不会将核心的东西对外公布或转让。

而解密公司自己内部为了解密的方便,自己会使用自制的解密工具。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    462

    文章

    53539

    浏览量

    459172
  • IC
    IC
    +关注

    关注

    36

    文章

    6264

    浏览量

    184259

原文标题:IC芯片解密学习一般人能学会吗?

文章出处:【微信号:zhixinkeji2015,微信公众号:芯片逆向】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    极简XXTEA加密解密:5分钟代码速学!

    XXTEA加密解密的极简实现方法来了!只需5分钟,跟着本文的代码示例学习,你就能快速掌握加密与解密的核心技巧,轻松应用到项目中。 XXTEA (eXtended eXtended Tiny
    的头像 发表于 11-12 14:49 110次阅读
    极简XXTEA加密<b class='flag-5'>解密</b>:5分钟代码速学!

    AES加解密算法逻辑实现及其在蜂鸟E203SoC上的应用介绍

    乘法,但是如果直接使用verilog实现矩阵乘法会导致面积开销大,建议方法是先对矩阵乘法进行共享项合并,从而显著渐少面积开销,同时加密中使用的列混淆运算和解密中使用的列混淆运算可以再进行共享项合并,从而
    发表于 10-29 07:29

    轻量级加密解密:Crypto核心库守护数据安全的终极答案

    在数据安全领域,“重量级”不等于“强效”。Crypto核心库摒弃臃肿设计,聚焦轻量化创新,通过精简算法与高效逻辑,实现加密解密的双重突破——既让数据安全无懈可击,又让系统运行轻如鸿毛。 加解密算法
    的头像 发表于 08-04 14:41 701次阅读
    轻量级加密<b class='flag-5'>解密</b>:Crypto核心库守护数据安全的终极答案

    会议邀请 | Aigtek安泰电子与您相约西部声学会议暨西安-上海声学会议,共探声学领域未来之路

    2025年7月31-8月3日,由陕西省声学学会、西安声学学会主办的2025年西部声学会议暨西安-上海声学会议将在陕西省榆林市召开,届时Aigtek安泰电子将携一众功放仪器产品及行业测试
    的头像 发表于 07-17 18:39 851次阅读
    会议邀请 | Aigtek安泰电子与您相约西部声<b class='flag-5'>学会</b>议暨西安-上海声<b class='flag-5'>学会</b>议,共探声学领域未来之路

    harmony-utils之AES,AES加解密

    harmony-utils之AES,AES加解密 harmony-utils 简介与说明 [harmony-utils] 一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于
    的头像 发表于 06-30 17:30 452次阅读

    harmony-utils之DES,DES加解密

    harmony-utils之DES,DES加解密 harmony-utils 简介与说明 [harmony-utils]一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于
    的头像 发表于 06-30 17:16 326次阅读

    harmony-utils之RSA,RSA加解密

    harmony-utils之RSA,RSA加解密 harmony-utils 简介与说明 [harmony-utils] 一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于
    的头像 发表于 06-30 16:52 662次阅读

    基于SM4的文件加密解密功能实现(ECB模式)

    内容,输入密钥后,点击加密,显示加密后内容,并可以保存到文件里 进入“文件解密”页面,选择文件后,显示加密后的文件内容,输入密钥,点击解密,显示解密后内容,并可以保存到文件里 两个页面的截图如下
    发表于 06-29 13:21

    GLAD:利用全息图实现加密和解密

    概述 全息图能够通过两束相干光相干叠加获得。用其中一束光照射生成的全息图就可以得到另一束相干光,这样全息图就可以用作加密/解密的装置了。 系统描述 在本例中一个复杂的随机图样作为参考光源,用来恢复
    发表于 06-13 08:42

    能否提供支持 CY7C65211 芯片 USB 转 SPI 功能的 .cyusb 文件?

    支持WPA3 我获得了一个名为\"files for command line utility.zip 的文件\" 其中包括为 CY7C65211 生成固件和编程的方法。 在
    发表于 05-22 06:01

    AIWA JX705维修手册 (解密版,可直接打印)

    AIWA JX705 维修手册免费下载。独家解密,可直接打印
    发表于 04-16 16:42 20次下载

    芯片失效分析的方法和流程

      本文介绍了芯片失效分析的方法和流程,举例了典型失效案例流程,总结了芯片失效分析关键技术面临的挑战和对策,并总结了芯片失效分析的注意事项。    
    的头像 发表于 02-19 09:44 2534次阅读

    加密芯片的一种破解方法和对应加密方案改进设计

          本文用实例描述了如何破 解、解密使用逻辑加密芯片保护的STM32方案,包括如果固定ID和固定随机数。后面提出了加强加密方案的一些小技巧,并提出为何使用可编程加密芯片可提高加密方案的安全等级。
    发表于 12-30 14:04 4次下载

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    Key计算临时过程秘钥Key’,再使用临时过程秘钥Key’对数据做加解密和密文通讯,这样来做到每一颗芯片、每一次通讯的加密数据都是不一样,防止数据在通讯线路上被破解。 如上图,主MCU函数FUNC
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法和加密方案改进设计

    Key计算临时过程秘钥Key’,再使用临时过程秘钥Key’对数据做加解密和密文通讯,这样来做到每一颗芯片、每一次通讯的加密数据都是不一样,防止数据在通讯线路上被破解。 如上图,主MCU函数FUNC
    发表于 12-20 15:10