新聞中心

EEPW首頁(yè) > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > 如何破解MCU的方法及其預(yù)防措施

如何破解MCU的方法及其預(yù)防措施

作者: 時(shí)間:2017-12-21 來源:網(wǎng)絡(luò) 收藏

  中央處理器CPU,包括運(yùn)算器、控制器和寄存器組。是內(nèi)部的核心部件,由運(yùn)算部件和控制部件兩大部分組成。前者能完成數(shù)據(jù)的算術(shù)邏輯運(yùn)算、位變量處理和數(shù)據(jù)傳送操作,后者是按一定時(shí)序協(xié)調(diào)工作,是分析和執(zhí)行指令的部件。

本文引用地址:http://butianyuan.cn/article/201712/373385.htm

 ?、颍捍鎯?chǔ)器,包括ROM和RAM。ROM程序存儲(chǔ)器,的工作是按事先編制好的程序一條條循序執(zhí)行的,ROM程序存儲(chǔ)器即用來存放已編的程序(系統(tǒng)程序由制造廠家編制和寫入)。存儲(chǔ)數(shù)據(jù)掉電后不消失。ROM又分為片內(nèi)存儲(chǔ)器和片外(擴(kuò)展)存儲(chǔ)器兩種。

  RAM數(shù)據(jù)存儲(chǔ)器,在程序運(yùn)行過程中可以隨時(shí)寫入數(shù)據(jù),又可以隨時(shí)讀出數(shù)據(jù)。存儲(chǔ)數(shù)據(jù)在掉電后不能保持。RAM也分為片內(nèi)數(shù)據(jù)存儲(chǔ)器和片外(擴(kuò)展)存儲(chǔ)器兩種。

  Ⅲ:輸入、輸出I/O接口,與外部輸入、輸出(電路)設(shè)備相連接。PO/P1/P2/P3等數(shù)字I/O接口,內(nèi)部電路含端口鎖存器、輸出驅(qū)動(dòng)器和輸入緩沖器等電路。其中PO為三態(tài)雙向接口,P1/P2/P3數(shù)字I/O端口,內(nèi)部驅(qū)動(dòng)器為“開路集電極”輸出電路,應(yīng)用時(shí)內(nèi)部或外部電路接有上拉電阻。每個(gè)端口均可作為數(shù)字信號(hào)輸入或輸出口,并具有復(fù)用功能(指端口功能有第一功能、第二功能甚至數(shù)個(gè)功能,在應(yīng)用中可靈活設(shè)置)。

  器件,除數(shù)字I/O端口外,還有ADC模擬量輸入、輸出端口,輸入信號(hào)經(jīng)內(nèi)部A/D轉(zhuǎn)換電路,變換為數(shù)字(頻率)信號(hào),再進(jìn)行處理;對(duì)輸出模擬量信號(hào),則先經(jīng)D/A轉(zhuǎn)換后,再輸出至外部電路。

  再來談幾種如何破解MCU方法及預(yù)防措施

  一、非侵入式攻擊

  不需要對(duì)元器件進(jìn)行初始化。攻擊時(shí)可以把元器件放在測(cè)試電路中分析,也可單獨(dú)連接元器件。一旦成功,這種攻擊很容易普及,并且重新進(jìn)行攻擊不需要很大的開銷。另外,使用這種攻擊不會(huì)留下痕跡。因此,這被認(rèn)為是對(duì)任意元器件的硬件安全最大的威脅。同時(shí),通常需要很多時(shí)間和精力來尋找對(duì)特定元器件的非侵入式攻擊方法。這通常對(duì)元器件進(jìn)行反向工程,包括反匯編軟件和理解硬件版圖。

  非侵入式攻擊可以是被動(dòng)的或主動(dòng)的。被動(dòng)攻擊,也叫側(cè)面攻擊,不會(huì)對(duì)被攻擊元器件發(fā)生作用,但通常是觀察它的信號(hào)和電磁輻射。如功耗分析和時(shí)鐘攻擊。主動(dòng)攻擊,如窮舉攻擊和噪聲攻擊,特點(diǎn)是將信號(hào)加到元器件上,包括電源線。

  一個(gè)簡(jiǎn)單的非侵入式攻擊可以是復(fù)制一個(gè)上電配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或邏輯分析儀,捕捉所有信號(hào)。然后可以通過分析波形并回復(fù)獨(dú)有的命令。

  只使用到一半的FPGA資源時(shí),可以輕微改變數(shù)據(jù)流來偽裝盜版的事實(shí)。配置時(shí)留下一點(diǎn)空間而不影響元器件的運(yùn)行。JTAG接口在發(fā)送信號(hào)時(shí)序時(shí)也有一些自由,故盜版的波形可以設(shè)置成看上去與原始信號(hào)不一樣的。另外,破解者可以在上傳時(shí)交換行地址,給人的印象是完全不同的設(shè)計(jì)。

  防護(hù)與安全

  半導(dǎo)體制造商給大客戶提供了增強(qiáng)產(chǎn)品防破解能力的措施:包裝上的客戶印字代替了標(biāo)準(zhǔn)的芯片型號(hào)。這給人的印象是產(chǎn)品是由定制的集成電路設(shè)計(jì)的。眾所周知,ASIC提供了很好地保護(hù)措施來防止多種攻擊,只有極少數(shù)經(jīng)驗(yàn)豐富且裝備精良的破解者才有可能成功破解。這會(huì)使很多潛在的破解者望而卻步。但一個(gè)信心堅(jiān)定的破解者會(huì)嘗試用簡(jiǎn)單的方法確定芯片是不是真的ASIC。最簡(jiǎn)單的方法是觀察連接到電源,地,時(shí)鐘,復(fù)位,串口或別的接口的引腳。與數(shù)據(jù)庫(kù)中被懷疑的微控制器相比較,這種結(jié)果非??煽浚糠N微控制器都有自己的引腳特點(diǎn)。一旦發(fā)現(xiàn)相似的,就把它放在通用燒寫器上嘗試讀出結(jié)果。

  另一個(gè)簡(jiǎn)單的方法是限制訪問程序存儲(chǔ)器。通常用在智能卡中,但一些微控制器中也用到。這不是很可靠且實(shí)用的方法。當(dāng)然在智能卡中用得很好,所有的客戶被與芯片制造商迫簽署不擴(kuò)散協(xié)議。但微控制器極少這樣,能被通用燒寫器燒寫的微控制器世界上很多公司都能提供。即使文件中沒有燒寫的規(guī)格,用低成本的示波器幾個(gè)小時(shí)就可以套出需要的波形。如果微控制器不被特殊通用燒寫器所支持,仍然可以通過從制造商購(gòu)買開發(fā)板來獲得直接完整的協(xié)議。

  二、時(shí)序攻擊(Timing attacks)

  一些安全相關(guān)的操作使用輸入的值和密鑰,由半導(dǎo)體芯片執(zhí)行不同的時(shí)間來比較。小心的時(shí)序測(cè)量和分析就能恢復(fù)出密鑰。這個(gè)方法最早在1996年的文獻(xiàn)上提到。稍后這種攻擊成功破解了實(shí)際的RSA簽名的智能卡。

  為了攻擊成功,需要收集裝置的信息,與處理時(shí)間整合比較,如問答延遲(question-answer delay)。很多密碼算法容易受到時(shí)序攻擊,主要原因是軟件來執(zhí)行算法。那包括執(zhí)行適時(shí)跳過需要的分支和操作條件;使用緩存;不固定時(shí)間處理指令如倍頻和分頻;還有大量的其他原因。結(jié)果就是執(zhí)行能力典型地取決于密鑰和輸入的數(shù)據(jù)。

  為防止此類攻擊可以使用盲簽名(Blinding signatures)技術(shù)。這個(gè)方法是利用選定的隨機(jī)數(shù)與輸入數(shù)據(jù)混合來防止破解者知道輸入數(shù)據(jù)的數(shù)學(xué)運(yùn)算法則。

  時(shí)序攻擊可用在安全保護(hù)是基于密碼的微控制器,或使用確定數(shù)字的卡或密碼來進(jìn)行訪問控制的系統(tǒng),如達(dá)拉斯的iButton產(chǎn)品。這些系統(tǒng)中共有的風(fēng)險(xiǎn)是輸入的連續(xù)數(shù)字在數(shù)據(jù)庫(kù)進(jìn)行再次校驗(yàn)。系統(tǒng)需經(jīng)常檢查輸入到數(shù)據(jù)庫(kù)的密鑰的每個(gè)字節(jié),一旦發(fā)現(xiàn)不正確的字節(jié)就會(huì)立即停止,然后切換到下一個(gè)直到最后一個(gè)。所以破解者很容易測(cè)量出輸入最后一個(gè)密鑰倒請(qǐng)求另一個(gè)的時(shí)間,并得出發(fā)現(xiàn)的密鑰相似度。嘗試相對(duì)小的數(shù)字,有可能找到匹配的密鑰。

  為防止這些攻擊,設(shè)計(jì)者需要小心計(jì)算處理器的周期。當(dāng)密碼進(jìn)行比較時(shí)確保正確和錯(cuò)誤的時(shí)間是一樣的,例如:飛思卡爾的68HC08微控制器的內(nèi)部存儲(chǔ)器載入模塊在輸入正確的八字節(jié)密碼后可以訪問內(nèi)部閃存。為達(dá)到正確和錯(cuò)誤的密碼都處理相同的時(shí)間,程序中增加了額外的空操作指令。這對(duì)時(shí)序攻擊提供了很好的保護(hù)。一些微控制器有內(nèi)部阻容振蕩器,那樣處理器的工作頻率與電壓和芯片的溫度相關(guān)。這使得時(shí)序分析很困難,攻擊時(shí)需要穩(wěn)定元器件的溫度并減少電源線上的噪聲和電壓波動(dòng)。一些智能卡有內(nèi)部隨機(jī)時(shí)鐘信號(hào)使得攻擊時(shí)測(cè)量時(shí)間延遲無(wú)效。



關(guān)鍵詞: MCU 嵌入式

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉