單片機(jī)解密又叫單片機(jī)破解,芯片解密,IC解密,但是這嚴(yán)格說(shuō)來(lái)這幾種稱(chēng)呼都不科學(xué),但已經(jīng)成了習(xí)慣叫法,我們把CPLD解密,DSP解密都習(xí)慣稱(chēng)為單片機(jī)解密。單片機(jī)只是能裝載程序芯片的其中一個(gè)類(lèi)。能燒錄程序并能加密的芯片還有DSP,CPLD,PLD,AVR,ARM等。當(dāng)然具存儲(chǔ)功能的存儲(chǔ)器芯片也能加密,比如DS2401 DS2501 AT88S0104 DM2602 AT88SC0104D等,當(dāng)中也有專(zhuān)門(mén)設(shè)計(jì)有加密算法用于專(zhuān)業(yè)加密的芯片或設(shè)計(jì)驗(yàn)證廠家代碼工作等功能芯片,該類(lèi)芯片業(yè)能實(shí)現(xiàn)防止電子產(chǎn)品復(fù)制的目的。
單片機(jī)攻擊者借助專(zhuān)用設(shè)備或者自制設(shè)備,利用單片機(jī)芯片設(shè)計(jì)上的漏洞或軟件缺陷,通過(guò)多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機(jī)內(nèi)程序這就叫單片機(jī)解密。
中文名稱(chēng) | 單片機(jī)解密 | 外文名稱(chēng) | Chip decryption |
---|---|---|---|
別名 | 單片機(jī)破解,芯片解密,IC解密 | 解密方法 | 軟件攻擊 電子探測(cè)攻擊 |
解密過(guò)程 | 揭去芯片封裝等 | 應(yīng)用領(lǐng)域 | 電子、計(jì)算機(jī)領(lǐng)域 |
代表 | 世紀(jì)芯、堯順科技 |
具體要看是什么型號(hào)的。深圳橙盒科技有限公司目前經(jīng)過(guò)初步業(yè)務(wù)調(diào)整,已全面轉(zhuǎn)向高難度芯片破解、掩膜單片機(jī)解密、疑難芯片解密、冷偏門(mén)IC破解方案開(kāi)發(fā)、芯片反向設(shè)計(jì)等芯片級(jí)高新技術(shù)研究與服務(wù)領(lǐng)域,專(zhuān)業(yè)面向國(guó)內(nèi)...
沒(méi)用過(guò)這款單片機(jī),看門(mén)狗復(fù)位有可能出現(xiàn)這種情況,你試試led=1; _delay(250000); led=1; _delay(250000);讓它一直高電平或者低電平,看會(huì)不會(huì)出現(xiàn)錯(cuò)誤,...
你指的“不對(duì)”是什么不對(duì)?是產(chǎn)生的脈沖頻率不對(duì)?還是脈寬不對(duì)?還是程序運(yùn)行不對(duì)?常量20與變量Z是有本質(zhì)差別的,程序運(yùn)行的效果有差別也就是正?,F(xiàn)象。原因是:TH0=(65536-5*20)/256; ...
格式:pdf
大?。?span id="bhmte57" class="single-tag-height">90KB
頁(yè)數(shù): 9頁(yè)
評(píng)分: 4.7
濱江學(xué)院 課程設(shè)計(jì) 題 目 DS18B20測(cè)溫系統(tǒng) 專(zhuān) 業(yè) 電子信息工程 學(xué)生姓名 學(xué) 號(hào) 20082305075 指導(dǎo)教師 ____鄒應(yīng)全 ______ 二O一一年 5 月 30 日 DS18B20溫度課程設(shè)計(jì) 一、設(shè)計(jì)目的 1) 掌握 DS18B20數(shù)字溫度傳感器的工作原理和使用方法; 2) 掌握對(duì) 18B20轉(zhuǎn)換數(shù)據(jù)進(jìn)行處理的方法; 3) 熟練單片機(jī)在實(shí)際中的基本應(yīng)用方法; 4) 提高自身的動(dòng)手能力。 5) 通過(guò)這個(gè)實(shí)驗(yàn), 希望能夠?qū)?dòng)手能力有所幫助, 能夠在實(shí)際中做到對(duì)單片機(jī)的 基礎(chǔ)應(yīng)用,將課程所學(xué)初步應(yīng)用到實(shí)際中, 自己動(dòng)手設(shè)計(jì)一個(gè)屬于自己的開(kāi)發(fā) 板。 二、原理圖設(shè)計(jì) ( 1)原理圖中的電源不問(wèn)是從 USB借口取電的 USB接口以及濾波電容。需要注 意的是,濾波電容對(duì)于電路設(shè)計(jì)非常重要。 (2)DS18B20不問(wèn)是溫度傳感器 DS18B20與單片機(jī) P2.4 相連。需要注意的
格式:pdf
大?。?span id="5hqit1t" class="single-tag-height">90KB
頁(yè)數(shù): 45頁(yè)
評(píng)分: 4.6
單片機(jī)控制LED
該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來(lái)進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對(duì)早期ATMEL AT89C 系列單片機(jī)的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時(shí)序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲(chǔ)器數(shù)據(jù)的操作,從而使加過(guò)密的單片機(jī)變成沒(méi)加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。
目前在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來(lái)做軟件攻擊。
近期國(guó)內(nèi)出現(xiàn)了了一種51單片機(jī)解密設(shè)備(成都一位高手搞出來(lái)的),這種解密器主要針對(duì)SyncMos. Winbond,在生產(chǎn)工藝上的漏洞,利用某些編程器定位插字節(jié),通過(guò)一定的方法查找芯片中是否有連續(xù)空位,也就是說(shuō)查找芯片中連續(xù)的FF FF字節(jié),插入的字節(jié)能夠執(zhí)行把片內(nèi)的程序送到片外的指令,然后用解密的設(shè)備進(jìn)行截獲,這樣芯片內(nèi)部的程序就被解密完成了。
該技術(shù)通常以高時(shí)間分辨率來(lái)監(jiān)控處理器在正常操作時(shí)所有電源和接口連接的模擬特性,并通過(guò)監(jiān)控它的電磁輻射特性來(lái)實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個(gè)活動(dòng)的電子器件,當(dāng)它執(zhí)行不同的指令時(shí),對(duì)應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過(guò)使用特殊的電子測(cè)量?jī)x器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測(cè)這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。
目前RF編程器可以直接讀出老的型號(hào)的加密MCU中的程序,就是采用這個(gè)原理。
該技術(shù)使用異常工作條件來(lái)使處理器出錯(cuò),然后提供額外的訪問(wèn)來(lái)進(jìn)行攻擊。使用最廣泛的過(guò)錯(cuò)產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來(lái)禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯(cuò)誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì)復(fù)位保護(hù)電路而不會(huì)破壞受保護(hù)信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。
為了方便起見(jiàn),人們將以上四種攻擊技術(shù)分成兩類(lèi),一類(lèi)是侵入型攻擊(物理攻擊),這類(lèi)攻擊需要破壞封裝,然后借助半導(dǎo)體測(cè)試設(shè)備、顯微鏡和微定位器,在專(zhuān)門(mén)的實(shí)驗(yàn)室花上幾小時(shí)甚至幾周時(shí)間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機(jī)不會(huì)被物理?yè)p壞。在某些場(chǎng)合非侵入型攻擊是特別危險(xiǎn)的,這是因?yàn)榉乔秩胄凸羲柙O(shè)備通??梢宰灾坪蜕?jí),因此非常廉價(jià)。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識(shí)和軟件知識(shí)。與之相反,侵入型的探針攻擊則不需要太多的初始知識(shí),而且通??捎靡徽紫嗨频募夹g(shù)對(duì)付寬范圍的產(chǎn)品。因此,對(duì)單片機(jī)的攻擊往往從侵入型的反向工程開(kāi)始,積累的經(jīng)驗(yàn)有助于開(kāi)發(fā)更加廉價(jià)和快速的非侵入型攻擊技術(shù)。
該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來(lái)進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對(duì)早期ATMEL AT89C 系列單片機(jī)的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時(shí)序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲(chǔ)器數(shù)據(jù)的操作,從而使加過(guò)密的單片機(jī)變成沒(méi)加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。
在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來(lái)做軟件攻擊。
該技術(shù)通常以高時(shí)間分辨率來(lái)監(jiān)控處理器在正常操作時(shí)所有電源和接口連接的模擬特性,并通過(guò)監(jiān)控它的電磁輻射特性來(lái)實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個(gè)活動(dòng)的電子器件,當(dāng)它執(zhí)行不同的指令時(shí),對(duì)應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過(guò)使用特殊的電子測(cè)量?jī)x器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測(cè)這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。
RF編程器可以直接讀出老的型號(hào)的加密MCU中的程序,就是采用這個(gè)原理。
該技術(shù)使用異常工作條件來(lái)使處理器出錯(cuò),然后提供額外的訪問(wèn)來(lái)進(jìn)行攻擊。使用最廣泛的過(guò)錯(cuò)產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來(lái)禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯(cuò)誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì)復(fù)位保護(hù)電路而不會(huì)破壞受保護(hù)信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。
為了方便起見(jiàn),人們將以上四種攻擊技術(shù)分成兩類(lèi),一類(lèi)是侵入型攻擊(物理攻擊),這類(lèi)攻擊需要破壞封裝,然后借助半導(dǎo)體測(cè)試設(shè)備、顯微鏡和微定位器,在專(zhuān)門(mén)的實(shí)驗(yàn)室花上幾小時(shí)甚至幾周時(shí)間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機(jī)不會(huì)被物理?yè)p壞。在某些場(chǎng)合非侵入型攻擊是特別危險(xiǎn)的,這是因?yàn)榉乔秩胄凸羲柙O(shè)備通??梢宰灾坪蜕?jí),因此非常廉價(jià)。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識(shí)和軟件知識(shí)。與之相反,侵入型的探針攻擊則不需要太多的初始知識(shí),而且通??捎靡徽紫嗨频募夹g(shù)對(duì)付寬范圍的產(chǎn)品。因此,對(duì)單片機(jī)的攻擊往往從侵入型的反向工程開(kāi)始,積累的經(jīng)驗(yàn)有助于開(kāi)發(fā)更加廉價(jià)和快速的非侵入型攻擊技術(shù)。
單片機(jī)一般都有內(nèi)部ROM/EEPROM/Flash供用戶存放程序。為了防止未經(jīng)授權(quán)訪問(wèn)或拷貝單片機(jī)的機(jī)內(nèi)程序,大部分單片機(jī)都帶有加密鎖定位或者加密字節(jié),以保護(hù)單片機(jī)片內(nèi)程序。如果在編程時(shí)單片機(jī)加密鎖定位被使能(鎖定),就無(wú)法用普通編程器直接讀取單片機(jī)內(nèi)的程序,這就是所謂拷貝保護(hù)或者說(shuō)鎖定功能。事實(shí)上,這樣的保護(hù)措施很脆弱,很容易被破解。