前言

其实了解芯片解密方法之前先要知道什么是芯片解密,网络上对芯片解密的定义很多,其实芯片解密就是通过半导体反向开发技术手段,将已加密的芯片变为不加密的芯片,进而使用编程器读取程序出来。

芯片解密所要具备的条件是:

第一、你有一定的知识,懂得如何将一个已加密的芯片变为不加密。

第二、必须有读取程序的工具,可能有人就会说,无非就是一个编程器。是的,就是一个编程器,但并非所有的编程器是具备可以读的功能。这也是就为什么我们有时候为了解密一个芯片而会去开发一个可读编程器的原因。具备有一个可读的编程器,那我们就讲讲,芯片解密常有的一些方法。

1、软件攻击:

该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMELAT89C系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

至于在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击。近期国内出现了一种凯基迪科技51芯片解密设备(成都一位高手搞出来的),这种解密器主要针对SyncMos.Winbond,在生产工艺上的漏洞,利用某些编程器定位插字节,通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FFFF字节,插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成了。

2、电子探测攻击:

该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。至于RF编程器可以直接读出老的型号的加密MCU中的程序,就是采用这个原理。

3、过错产生技术:

该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

4、探针技术:

该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。

5、紫外线攻击方法:

紫外线攻击也称为UV攻击方法,就是利用紫外线照射芯片,让加密的芯片变成了不加密的芯片,然后用编程器直接读出程序。这种方法适合OTP的芯片,做单片机的工程师都知道OTP的芯片只能用紫外线才可以擦除。那么要擦出加密也是需要用到紫外线。目前台湾生产的大部分OTP芯片都是可以使用这种方法解密的,感兴趣的可以试验或到去下载一些技术资料。OTP芯片的封装有陶瓷封装的一半会有石英窗口,这种事可以直接用紫外线照射的,如果是用塑料封装的,就需要先将芯片开盖,将晶圆暴露以后才可以采用紫外光照射。由于这种芯片的加密性比较差,解密基本不需要任何成本,所以市场上这种芯片解密的价格非常便宜,比如SONIX的SN8P2511解密,飞凌单片机解密等价格就非常便宜。

6、利用芯片漏洞:

很多芯片在设计的时候有加密的漏洞,这类芯片就可以利用漏洞来攻击芯片读出存储器里的代码,比如我们以前的文章里提到的利用芯片代码的漏洞,如果能找到联系的FF这样的代码就可以插入字节,来达到解密。还有的是搜索代码里是否含有某个特殊的字节,如果有这样的字节,就可以利用这个字节来将程序导出。这类芯片解密以华邦、新茂的单片为例的比较多,如W78E516解密,N79E825解密等,ATMEL的51系列的AT89C51解密是利用代码的字节漏洞来解密的。

另外有的芯片具有明显的漏洞的,比如在加密后某个管脚再加电信号的时候,会使加密的芯片变成不加密的芯片,由于涉及到国内某家单片机厂家,名称就不列出来了。目前市场上能看到的芯片解密器都是利用芯片或程序的漏洞来实现解密的。不过外面能买到的解密其基本上是能解得型号很少,因为一般解密公司都不会将核心的东西对外公布或转让。而解密公司自己内部为了解密的方便,自己会使用自制的解密工具,如果致芯科技具有可以解密MS9S09AW32的解密器、能专门解密LPC2119LPC2368等ARM的解密器,使用这样的解密器解密速度快,客户到公司基本上立等可取。

7、FIB恢复加密熔丝方法:

这种方法适用于很多的具有熔丝加密的芯片,最具有代表性的芯片就是TI的MSP430解密的方法,因为MSP430加密的时候要烧熔丝,那么只要能将熔丝恢复上,那就变成了不加密的芯片了,如MSP430F1101A解密、MSP430F149解密、MSP430F425解密等。一般解密公司利用探针来实现,将熔丝位连上,也有的人因为自己没有太多的解密设备,需要交由其它半导体线路修改的公司来修改线路,一般可以使用FIB(聚焦离子束)设备来将线路连接上,或是用专用的激光修改的设备将线路恢复。这些设备目前在国内的二手设备很多,也价格很便宜,一些有实力的解密公司都配置了自己的设备。这种方法由于需要设备和耗材,不是好的方法,但是很多芯片如果没有更好的方法的时候,就需要这种方法来实现。

8、修改加密线路的方法:

目前市场上的CPLD以及DSP芯片设计复杂,加密性能要高,采用上述方法是很难做到解密的,那么就需要对芯片结构作前面的分析,然后找到加密电路,然后利用芯片线路修改的设备将芯片的线路做一些修改,让加密电路失效,让加密的DSP或CPLD变成了不加密的芯片从而可以读出代码。如TMS320LF2407A解密,TMS320F28335解密、TMS320F2812解密就是采用这种方法。

飞凌单片机解密_IC芯片解密方法与原理解析相关推荐

  1. 飞凌单片机解密_GX28E01单片机解密

    单片机解密kccacfGX28E01 其实了解芯片解密方法之前先要知道什么是芯片解密,网络上对芯片解密的定义很多,其实芯片解密就是通过半导体反向开发技术手段,将已加密的芯片变为不加密的芯片,进而使用编 ...

  2. 项目:飞凌单片机boa服务器遇到问题总结

    1.项目描述: \qquad基于飞凌单片机OKA40i-C开发板,使用browser+boa进行通信,可以通过网页下载单片机的文件,也可以通过网页上传电脑客户端的文件到单片机. 2.开发环境: \qq ...

  3. 飞凌单片机解密_芯片解密方法大全

    芯片解密方法大全 首先要们要了解的是什么是芯片解密, 网络上对芯片解密的定义很多, 其实, 芯片解密 无非就是通过一定的手段,将已加密的芯片变为不加密型,进而将程序读取出来. 芯片解密所要具备的条件是 ...

  4. 依托飞凌FETA40i-C核心板实现光时域反射仪的原理应用

    光时域反射仪(英文简称: OTDR ) 是测试中必不可少的工具, 通过对测量曲线的分析,了解光纤的均匀性.缺陷.断裂.接头耦合等若干性能的仪器.它是根据光的后向散射与菲涅耳反向原理制作,利用光在光纤中 ...

  5. 飞凌嵌入式丨千兆网之RGMII SGMII解析

    一般来说,底板的千兆网大多选用RGMII和SGMII两种接口,也有可以拓展出更多网口的QSGMII接口. 这篇文章主要是对前两种常用的千兆网接口的介绍,以直观的方式对比这两种接口在引脚方面的不同,比较 ...

  6. 辉芒FT60F011A-DRB单片机产品开发芯片解密IC程序编写烧录芯片

    可以烧录,编带等 特性 l 全自我知识产权8位指令集 l 8层10bit硬件堆栈 l 1Kx14b程序FLASH存储空间(16bytes/page) l 256x8b数据EEPROM(16bytes/ ...

  7. 工厂方法模式-原理解析-逐步构建-java实战

    Why? 为什么我们可以用简单粗暴的方式来完成产品经理给的需求,还要用 23种设计模式 中的工厂方法模式来重构代码呢? 这个问题在我刚入行的时候是不懂的,理解需求,完成代码,前后端联调,提交测试,业务 ...

  8. 关于电子产品克隆,PCB抄板与芯片解密缺一不可!

    电子产品中PCB脱离了芯片,PCB电路板除了是个"板"外,没有任何用处.PCB抄板与芯片解密作为反向工程两大主要分支,一个是印制电路板的反向研究,一个是芯片的逆向研究,除了方向一致 ...

  9. Megawin芯片解密

    针对Megawin系列IC芯片.单片机解密,深圳芯片解密研究所专门进行了专项技术研究和攻关,目前已经取得系列突破,对MPC全系列单片机均可以提供高效可靠的解密方案. Megawin笙泉科技是专注于单片 ...

  10. 飞凌嵌入式丨2020年技术干货合集大放送!

    亲爱的飞凌用户们 你们好哇 魔幻的2020即将过去 今年有些特殊,有些不容易 回看射雕处,千里暮云平 想必大家都有成长有收获 感谢你们一路以来的支持 2021即将到来 回顾2020 你是不是又博学了呢 ...

最新文章

  1. algid parse error, not a sequence错误
  2. 转 用户注册及输入框js检测范例(reg.asp)
  3. linux shell 中文件编码查看及转换方法
  4. 贾扬清演讲实录:一个AI开发者的奇幻漂流
  5. 边界信任模型,零信任模型
  6. c语言调用sqlite
  7. Linux常用命令集锦(一)
  8. vs2015 + opencv3.4.0 + qt msvc2015_64-5.7.1 显示图像
  9. 2.3 Hadoop安装与体验
  10. 2017年的那些事儿
  11. 枚举类比较和工具方法
  12. 分享帝国CMS采集教程(图文详解)
  13. Mybatis源码详细分析(最新最全)
  14. 40岁计算机研究生能干什么工作,快四十岁了,还能干点什么?
  15. 任意图像转素描:Python分分钟实现
  16. Web前端开发有哪些岗位职责 要掌握什么技能
  17. API 接口批量测试
  18. 网络营销推广怎么做 一封神奇的文案策划背后的真相
  19. 移植python到小米路由器记录。
  20. Windows 7定时关机命令shutdown

热门文章

  1. Java职业规划(职业晋升路线、技术转移路线、工作经验与技术栈的匹配)——学习笔记
  2. 关于BT.709标准
  3. SPSS基本数据处理(二)
  4. apk提取加密素材_高效IO之Dex加密(三)
  5. 如何优化项目进度管理
  6. SNMP协议-SNMP TRAP
  7. SNMP学习笔记之SNMP TRAP简介、流程以及使用Python实现接受Trap信息
  8. 南航计算机系复试内容,2010年南航计算机专业复试真题
  9. OneNote for windows10 微软商店下载UWP版本应用打不开
  10. 计算垂直平面与三维线段交点