Skip to main content
 首页 > 游戏 >

关于IC解除方法及原理解析-深圳市一带科技有限公司

2022-10-11 11:03 浏览:

其实了解IC解密方法之前先要知道什么是IC解密,网络上对IC解密的定义很多,其实IC解密就是通过半导体反向开发技术手段,将已加密的芯片变为不加密的芯片,进而使用编程器读取程序出来。

IC解密所要具备的条件是:

一、你有一定的知识,懂得如何将一个已加密的芯片变为不加密。

二、必须有读取程序的工具,但并非所有的编程器是具备可以读的功能。这也是就     为什么我们有时候为了解开一个芯片而会去开发一个可读编程器的原因。具备有一个可读的编程器,那我们就讲讲,IC解密常有的一些方法.

1、软件攻击:

该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMELAT89C系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

2、电子探测攻击:

该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息

3、过错产生技术:

该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用比较普遍的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

4、探针技术:

该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。

5、紫外线攻击方法:

紫外线攻击也称为UV攻击方法,就是利用紫外线照射芯片,让加密的芯片变成了不加密的芯片,然后用编程器直接读出程序。这种方法适合OTP的芯片,做单片机的工程师都知道OTP的芯片只能用紫外线才可以擦除。 

phpN2fNcj