單片機侵入破解的技術(shù)流程
來源:IC解密-耐斯迪 時間:2010-10-8 閱讀:954次對于侵入破解,該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機以達(dá)到攻擊目的。
一般過程如下:侵入型攻擊的第一步是揭去芯片封裝(簡稱“開蓋”有時候稱“開封”,英文為“DECAP”,decapsulation)。有兩種方法可以達(dá)到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。
第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。芯片上面的塑料可以用小刀揭開,芯片周圍的環(huán)氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進(jìn)行,因為水的存在可能會侵蝕已暴露的鋁線連接(這就可能造成解密失敗)。接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,然后用清水清洗以除去鹽分并干燥。沒有超聲池,一般就跳過這一步。這種情況下,芯片表面會有點臟,但是不太影響紫外光對芯片的操作效果。
后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來尋找保護熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡單的搜索。操作時應(yīng)用不透明的紙片覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5-10分鐘就能破壞掉保護位的保護作用,之后,使用簡單的編程器就可直接讀出程序存儲器的內(nèi)容。對于使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復(fù)位保護電路是不可行的。對于這種類型的單片機,一般使用微探針技術(shù)來讀取存儲器內(nèi)容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數(shù)據(jù)總線。由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數(shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲器中的所有信息。
還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設(shè)備來尋找保護熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線。由于設(shè)計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程序存儲器的內(nèi)容。