揭去芯片封裝
侵入型攻擊的第一步是揭去芯片封裝(簡稱“開蓋”有時候稱“開封”,英文為“DECAP”,decapsulation)。
有兩種方法可以達到這一目的:
第一種是完全溶解掉芯片封裝,暴露金屬連線。
第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。
第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。
清洗芯片
接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。
破壞熔絲位
最后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進行簡單的搜索。操作時應(yīng)用不透明的紙片覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之后,使用簡單的編程器就可直接讀出程序存儲器的內(nèi)容。
對于使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復(fù)位保護電路是不可行的。對于這種類型的C8051F300單片機,一般使用微探針技術(shù)來讀取存儲器內(nèi)容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數(shù)據(jù)總線。由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數(shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲器中的所有信息。
切割機破壞保護熔絲
還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設(shè)備來尋找保護熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線。由于設(shè)計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程序存儲器的內(nèi)容。
雖然大多數(shù)普通單片機都具有熔絲燒斷保護單片機內(nèi)代碼的功能,但由于通用低檔的單片機并非定位于制作安全類產(chǎn)品,因此,它們往往沒有提供有針對性的防范措施且安全級別較低。加上單片機應(yīng)用場合廣泛,銷售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類芯片的設(shè)計漏洞和廠商的測試接口,并通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內(nèi)部程序變得比較容易。
C8051F300單片機(MCU)一般都有內(nèi)部EEPROM/FLASH供用戶存放程序和工作數(shù)據(jù)。為了防止未經(jīng)授權(quán)訪問或拷貝C8051F300單片機的機內(nèi)程序,大部分C8051F300單片機都帶有加密鎖定位或者加密字節(jié),以保護片內(nèi)程序。如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取C8051F300單片機內(nèi)的程序,這就叫C8051F300單片機加密。單片機攻擊者借助專用設(shè)備或者自制設(shè)備,利用C8051F300單片機芯片設(shè)計上的漏洞或軟件缺陷,通過多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機內(nèi)程序這就叫C8051F300單片機解密。
C8051F300屬于Silicon Labs的小外型微控制器系列。C8051F300在極小的封裝中集成了高速8051 CPU、Flash存儲器和高性能模擬電路,允許設(shè)計者在提高系統(tǒng)性能的同時,大大減少所需元件的數(shù)目。
光通信 (XFP/SFP)
消費類產(chǎn)品
電池充電器和燃油壓力表
電子玩具和電子游戲
無限設(shè)備
自動控制
無刷直流和步進電機控制
觸摸板/觸摸開關(guān)
具體要看是什么型號的。深圳橙盒科技有限公司目前經(jīng)過初步業(yè)務(wù)調(diào)整,已全面轉(zhuǎn)向高難度芯片破解、掩膜單片機解密、疑難芯片解密、冷偏門IC破解方案開發(fā)、芯片反向設(shè)計等芯片級高新技術(shù)研究與服務(wù)領(lǐng)域,專業(yè)面向國內(nèi)...
誰的文件,找誰要密碼啊
下載一個加密解密的類,直接調(diào)用方法就可以了,比如common類里面的加密方法名叫addMi(string a),在修改密碼時獲得密碼是可以這也調(diào)用string pwd=common.addMi(txt...
格式:pdf
大?。?span id="9xsvxog" class="single-tag-height">388KB
頁數(shù): 3頁
評分: 4.6
介紹了基于新型高性能的C8051F005單片機,利用電力載波通信技術(shù)的一種具有調(diào)壓、穩(wěn)壓、故障檢測和上傳等多功能的單燈控制器的設(shè)計方法,闡述了其工作過程并給出了其中主要硬件和軟件模塊的設(shè)計。
格式:pdf
大?。?span id="3mvwcev" class="single-tag-height">388KB
頁數(shù): 6頁
評分: 4.6
氣體流量計是較為常用的儀表設(shè)備。鐘罩式氣體流量標準裝置是以空氣作為介質(zhì),對氣體流量計進行檢定、校準和檢測的計量標準裝置。主要適用于速度式、容積式和差壓式等氣體流量計的檢定、校準和型式評價工作,也可用于氣體流量測量的研究工作。本文基于C8051F350單片機,改造現(xiàn)有的鐘罩裝置,設(shè)計一種氣體流量計檢測儀。氣體流量計檢定技術(shù)概述
該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進行攻擊。軟件攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設(shè)計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲器數(shù)據(jù)的操作,從而使加過密的單片機變成沒加密的單片機,然后利用編程器讀出片內(nèi)程序。
目前在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來做軟件攻擊。
近期國內(nèi)出現(xiàn)了了一種51單片機解密設(shè)備(成都一位高手搞出來的),這種解密器主要針對SyncMos. Winbond,在生產(chǎn)工藝上的漏洞,利用某些編程器定位插字節(jié),通過一定的方法查找芯片中是否有連續(xù)空位,也就是說查找芯片中連續(xù)的FF FF字節(jié),插入的字節(jié)能夠執(zhí)行把片內(nèi)的程序送到片外的指令,然后用解密的設(shè)備進行截獲,這樣芯片內(nèi)部的程序就被解密完成了。
該技術(shù)通常以高時間分辨率來監(jiān)控處理器在正常操作時所有電源和接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當(dāng)它執(zhí)行不同的指令時,對應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測量儀器和數(shù)學(xué)統(tǒng)計方法分析和檢測這些變化,即可獲取單片機中的特定關(guān)鍵信息。
目前RF編程器可以直接讀出老的型號的加密MCU中的程序,就是采用這個原理。
該技術(shù)使用異常工作條件來使處理器出錯,然后提供額外的訪問來進行攻擊。使用最廣泛的過錯產(chǎn)生攻擊手段包括電壓沖擊和時鐘沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執(zhí)行錯誤操作。時鐘瞬態(tài)跳變也許會復(fù)位保護電路而不會破壞受保護信息。電源和時鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機以達到攻擊目的。
為了方便起見,人們將以上四種攻擊技術(shù)分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然后借助半導(dǎo)體測試設(shè)備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設(shè)備通??梢宰灾坪蜕?,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g(shù)對付寬范圍的產(chǎn)品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經(jīng)驗有助于開發(fā)更加廉價和快速的非侵入型攻擊技術(shù)。
該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進行攻擊。軟件攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設(shè)計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲器數(shù)據(jù)的操作,從而使加過密的單片機變成沒加密的單片機,然后利用編程器讀出片內(nèi)程序。
在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來做軟件攻擊。
該技術(shù)通常以高時間分辨率來監(jiān)控處理器在正常操作時所有電源和接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當(dāng)它執(zhí)行不同的指令時,對應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測量儀器和數(shù)學(xué)統(tǒng)計方法分析和檢測這些變化,即可獲取單片機中的特定關(guān)鍵信息。
RF編程器可以直接讀出老的型號的加密MCU中的程序,就是采用這個原理。
該技術(shù)使用異常工作條件來使處理器出錯,然后提供額外的訪問來進行攻擊。使用最廣泛的過錯產(chǎn)生攻擊手段包括電壓沖擊和時鐘沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執(zhí)行錯誤操作。時鐘瞬態(tài)跳變也許會復(fù)位保護電路而不會破壞受保護信息。電源和時鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機以達到攻擊目的。
為了方便起見,人們將以上四種攻擊技術(shù)分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然后借助半導(dǎo)體測試設(shè)備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設(shè)備通常可以自制和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g(shù)對付寬范圍的產(chǎn)品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經(jīng)驗有助于開發(fā)更加廉價和快速的非侵入型攻擊技術(shù)。
單片機一般都有內(nèi)部ROM/EEPROM/Flash供用戶存放程序。為了防止未經(jīng)授權(quán)訪問或拷貝單片機的機內(nèi)程序,大部分單片機都帶有加密鎖定位或者加密字節(jié),以保護單片機片內(nèi)程序。如果在編程時單片機加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內(nèi)的程序,這就是所謂拷貝保護或者說鎖定功能。事實上,這樣的保護措施很脆弱,很容易被破解。