牛逼,我的单片机固件被人破解了

小麦大叔 2025-03-26 08:30

点击上方,选择“置顶/星标公众号”

福利干货,第一时间送达

什么是单片机解密?


单片机(MCU)一般都有内部程序区和数据区(或者其一)供用户存放程序和工作数据(或者其一)。为了防止未经授访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序。


如果在编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片机内的程序,这就叫单片机加密(BugPS:单片机程序基本上都存在于Flash中,大部分能够读取或者识别Flash上的数据就能够获得Firmware文件,从而给复制产品带来了机会)


单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序这就叫单片机解密


单片机解密又叫单片机破解,芯片解密,IC解密,但是这严格说来这几种称呼都不科学,但已经成 了习惯叫法,我们把CPLD解密,DSP解密都习惯称为单片机解密。单片机只是能装载程序芯片的其中一个类。


能烧录程序并能加密的芯片还有 DSP,CPLD,PLD,AVR,ARM等。当然具存储功能的存储器芯片也能加密,比如DS2401 DS2501 AT88S0104 DM2602 AT88SC0104D等,当中也有专门设计有加密算法用于专业加密的芯片或设计验证厂家代码工作等功能芯片,该类芯片业能实现防止电子产品复制的目的。



单片机解密方法


2.1  软件攻击


该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。


比如一个典型事例是对早期XXX系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。


目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件解密。


还有比如利用某些编程器定位插字节,通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FF FF字节,插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成了。


2.2  电子探测攻击


该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。


因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。


2.3   过错产生技术


该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击时钟冲击


低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。


(BugPS:该办法就是使得单片机异常运行从而使得单片机处于非保护状态)


2.4  探针技术


该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。(BugPS:芯片内部都完全暴露了,芯片正在瑟瑟发抖!)



单片机解密分类


为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要 破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。


所有的微探针技术都属于侵入型攻击。另外三种方法 属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。


大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。


因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价 和快速的非侵入型攻击技术。



侵入式解密过程


侵入型攻击的第一步是揭去芯片封装(简称“开盖”有时候称“开封”,英文为 “DECAP”,decapsulation)。有两种方法可以达到这一目的。


第一种是完全溶解掉芯片封装,暴露金属连线。


第二种是只移掉硅核上面的塑料封装。


第一种方法需要将芯片绑定到测试夹具上,借助绑定台来操作。第二种方法除了需要具备攻击者一定的知识和必要的技能外,还需要个人的智慧和耐心,但操作起来相对比较方便,完全实验室中操作。


芯片上面的塑料可以用小刀揭开,芯片周围的环氧树脂可以用浓硝酸腐蚀掉。热的浓硝酸会溶解掉芯片封装而不会影响芯片及连线。该过程一般在非常干燥的条件下进行,因为水的存在可能会侵蚀已暴露的铝线连接 (这就可能造成解密失败)。


接着在超声池里先用丙酮清洗该芯片以除去残余硝酸,并浸泡。


最后一步是寻找保护熔丝的位置并将保护熔丝暴露在紫外光下。一般用一台放大倍数至少100倍的显微镜,从编程电压输入脚的连线跟踪进去,来寻找保护熔丝。若没有显微镜,则采用将芯片的不同部分暴露到紫外光下并观察结果的方式进行简单的搜索。


操作时应用不透明的物体覆盖芯片以保护程序存储器不被紫外光擦除。将保护熔丝暴露在紫外光下5~10分钟就能破坏掉保护位的保护作用,之后,使用简单的编程器就 可直接读出程序存储器的内容。


对于使用了防护层来保护EEPROM单元的单片机来说,使用紫外光复位保护电路是不可行的。对于这种类型的单片机,一般使用微探针技术来读取存储器内容。在芯片封装打开后,将芯片置于显微镜下就能够很容易的找到从存储器连到电路其它部分的数据总线


由于某种原因,芯片锁定位在编程模式下并不锁定对存储器的访问。利用这一缺陷将探针放在数据线的上面就能读到所有想要的数据。在编程模式下,重启读过程并连接探针到另外的数据线上就可以读出程序和数据存储器中的所有信息。


还有一种可能的攻击手段是借助显微镜和激光切割机等设备来寻找保护熔丝,从而寻查和这部分电路相联系的所有信号线。


由于设计有缺陷,因此,只要切断从保护熔丝到其它电路的某一根信号线(或切割掉整个加密电路)或连接1~3根金线(通常称 FIB:focused ion beam),就能禁止整个保护功能,这样使用简单的编程器就能直接读出程序存储器的内容。


虽然大多数普通单片机都具有熔丝烧断保护单片机内代码的功能,但由于通用低档的单片机并非定位于制作安全类产品,因此,它们往往没有提供有针对性的防范措施且安全级别较低


加上单片机应用场合广泛,销售量大,厂商间委托加工与技术转让频繁大量技术资料外泻,使得利用该类芯片的设计漏洞和厂商的测试接口,并通过修改熔丝保护位等侵入型攻击或非侵入型攻击手段来读取单片机的内部程序变得比较容易。



单片机解密几点建议


任何一款单片机从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来解密。这是系统设计者应该始终牢记的基本原则。


因此,作为电子产品的设计工程师非常有必要了解当前单片机攻击的最新技术,做到知己知彼,心中有数,才能有效防止自己花费大量金钱和时间辛辛苦苦设计出来的产品被人家一夜之间仿冒的事情发生。(下面是根据沪生电子的解密实践提出下面建议):


(1)在选定加密芯片前,要充分调研,了解单片机破解技术的新进展,包括哪些单片机是已经确认可以破解的。尽量不选用已可破解或同系列、同型号的芯片选择采用新工艺、新结构、上市时间较短的单片机。


(2)对于安全性要求高的项目,尽量不要使用普及程度最高,被研究得也最透的芯片。


(3)产品的原创者,一般具有产量大的特点,所以可选用比较生僻、偏冷门的单片机来加大仿冒者采购的难度,选用一些生僻的单片机。


(4)在设计成本许可的条件下,应选用具有硬件自毁功能的智能卡芯片,以有效对付物理攻击;另外程序设计的时候,加入时间到计时功能,比如使用到1年,自动停止所有功能的运行,这样会增加破解者的成本。


(5)如果条件许可,可采用两片不同型号单片机互为备份,相互验证,从而增加破解成本。


(6)打磨掉芯片型号等信息或者重新印上其它的型号,以假乱真。


(7)可以利用单片机未公开,未被利用的标志位或单元,作为软件标志位。


(8)你应在程序区写上你的大名单位开发时间及仿制必究的说法,以备获得法律保护;另外写上你的大名的时候,可以是随机的,也就是说,采用某种算法,外部不同条件下,你的名字不同,比如www.XXXXX.com、www.XXXXX.cn,  www.XXXXX.com.cn 等,这样比较难反汇编修改。


(9)采用高档的编程器,烧断内部的部分管脚,还可以采用自制的设备烧断金线,这个目前国内几乎不能解密,即使解密,也需要上万的费用,需要多个母片。


(10)采用保密硅胶(环氧树脂灌封胶)封住整个电路板,PCB上多一些没有用途的焊盘,在硅胶中还可以掺杂一些没有用途的元件,同时把MCU周围电路的电子元件尽量抹掉型号。


(11)可以用编程器把空白区域中的FF改成00,也就是把一些未使用的空间都填充好,这样一般解密器也就找不到芯片中的空位,也就无法执行以后的解密操作。


当然,要想从根本上防止单片机被解密,那是不可能的,加密技术不断发展,解密技术也不断发展,现在不管哪个单片机,只要有人肯出钱去做,基本都可以做出来,只不过代价高低和周期长短的问题,编程者还可以从法律的途径对自己的开发作出保护(比如专利)。


来源:http://www.husoon.com/,整理:最后一个bug

| 整理文章为传播相关技术,版权归原作者所有 |
| 如有侵权,请联系删除 |

最后

🫵兄弟们!一个人单打独斗确实能冲得挺快,但要想走得更远、更稳,还得靠一群志同道合的伙伴啊!

👊 麦鸽的知识星球现在已经聚集了一波人,大家都在这里互相学习、共同进步。


如果你也想找个靠谱的学习圈子,赶紧   戳链接 🔗 加入我们吧!

在这里,你能读到星球专栏的干货,优质教程,练手项目,随时向麦鸽提问,还能帮你定制学习计划。别犹豫了,兄弟,一起冲!💪



往期推荐



又遇“匿名”芯片,这几招让我发现了新大陆 ...

一个超赞的开源串口虚拟示波器项目,玩起来!

状态机妙用,手把手教你C语言手写工业级五态进程模型

手残党拆解激光雷达后续,惊现神秘芯片...

想不到,单片机打印日志还能这么玩?一招秀翻同事


小麦大叔 一位热衷技术的攻城狮,懂点技术,会讲故事,交个朋友?
评论
  •   北京华盛恒辉智慧军营信息化管理平台系统是军队现代化建设的关键支撑,通过集成物联网、大数据、人工智能等技术,实现营区全要素智能化管控,提升部队管理效能和战斗力。以下从核心功能、技术架构、应用价值和发展方向四个方面进行详细解析:   应用案例   目前,已有多个智慧军营信息化管理平台系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润智慧军营信息化管理平台系统。这些成功案例为智慧军营信息化管理平台系统的推广和应用提供了有力支持。   一、核心功能   人员动态管理   车辆
    华盛恒辉l58ll334744 2025-04-25 22:55 126浏览
  •   无人机部件仿真与模型验证平台系统解析   北京华盛恒辉无人机部件仿真与模型验证平台系统是无人机研发的核心工具,通过多元功能、创新架构和广泛应用,推动无人机技术发展。以下从核心功能、技术架构、应用场景、优势及发展趋势展开解析。   应用案例   目前,已有多个无人机部件仿真与模型验证平台在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润无人机部件仿真与模型验证平台。这些成功案例为无人机部件仿真与模型验证平台的推广和应用提供了有力支持。   一、核心功能   三维建模与可视化
    华盛恒辉l58ll334744 2025-04-26 16:39 134浏览
  •  一、‌明确测试需求‌1.‌样品尺寸与类型‌:确定待测晶圆或器件的zui大尺寸(如2~12英寸)及是否需要测试破片或单颗芯片。若涉及高压、高频或低温测试,需选择对应专用探针台(如高压探针台需匹配高电压承受能力)。2.‌测试精度要求‌:关注探针台的机械精度(如X/Y轴移动分辨率、重复性)和电学精度(如低至fA级电流或0.1pF电容测试能力)。3.‌探针配置‌:根据电极尺寸(如60μm×60μm)选择探针类型(直流、射频、微波探针)及数量(*多可搭载6个探针臂)。 二、‌显微镜与
    锦正茂科技 2025-04-26 11:10 49浏览
  • 在给别人审查PCB的时候,有时产生这样的感觉:说是一回事,但自己做又是另一回事了。也就是有时候对别人的标准就非常严格,而对自己就相对放宽些。不知道你是否会有这样的感觉呢?对于给别人审查PCB而言,这就是找茬,无论具细,都会一 一列出。这是工作应有的态度,也是对板子的负责,这不是故意为难别人。当然,可能也有点“饱汉不知饿汉饥”的意味。如果遇到执行力强的人,那这些审查意见,只会对最终的板子有好处,增强稳定性。如果遇到的是执行力差的人,但多少也会改变点,这也并不会造成坏的结果。那么对自己而言,当自己亲
    wuliangu 2025-04-26 15:26 56浏览
  •   SAR 卫星图像识别系统平台解析   北京华盛恒辉SAR 卫星图像识别系统平台凭借独特技术优势,在多领域发挥重要作用。以下从技术功能、架构流程、应用案例、挑战趋势等方面进行全面解析。   应用案例   目前,已有多个卫星图像识别系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润卫星图像识别系统。这些成功案例为卫星图像识别系统的推广和应用提供了有力支持。   一、技术基础与核心功能   (一)成像原理与全天候能力   基于合成孔径雷达原理,突破天气与光照限制,实现
    华盛恒辉l58ll334744 2025-04-26 15:22 106浏览
  •   课题项目经费使用情况评估系统平台解析   北京华盛恒辉课题项目经费使用情况评估系统平台是科研经费管理的数字化利器,通过全流程监管与科学评估,提升经费使用效能。以下从功能架构、技术特性、应用价值及典型案例展开解读。   应用案例   目前,已有多个课题项目经费使用情况评估系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润课题项目经费使用情况评估系统。这些成功案例为课题项目经费使用情况评估系统的推广和应用提供了有力支持。   一、核心功能架构   (一)全周期经费管理
    华盛恒辉l58ll334744 2025-04-26 11:32 113浏览
  •   智慧军营车辆管理平台软件解析   北京华盛恒辉智慧军营车辆管理平台软件是部队实现车辆高效管理的关键工具,通过核心功能模块与前沿技术结合,为部队车辆管理带来显著价值。   应用案例   目前,已有多个智慧军营车辆管理平台在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润智慧军营车辆管理平台。这些成功案例为智慧军营车辆管理平台的推广和应用提供了有力支持。   一、核心功能模块   (一)车辆信息全生命周期管理   从车辆采购登记到退役报废,全程记录车辆基础信息、技术参数、使
    华盛恒辉l58ll334744 2025-04-25 20:10 142浏览
  • 探针台的分类可从多个维度进行划分,具体如下:一、‌按操作方式分类‌‌手动探针台‌:晶圆载物台、显微镜及定位器需人工操作。‌半自动探针台‌:部分功能自动化,减少人工干预。‌全自动探针台‌:自动化程度高,适用于gao效率、gao精度测试需求。​二、‌按测试样品分类‌‌晶圆测试探针台‌:专用于半导体晶圆的性能测试。‌LED/功率器件/MEMS测试探针台‌:分别对应LED器件、功率半导体及微机电系统的测试。‌PCB/液晶面板/太阳能电池片测试探针台‌:适用于印刷电路板、显示屏及光伏器件的检测。‌材料表面
    锦正茂科技 2025-04-26 10:31 27浏览
  • 速卖通,作为阿里巴巴集团旗下的跨境电商平台,于2010年横空出世,彼时正值全球电商市场蓬勃发展,互联网的普及让跨境购物的需求日益增长,速卖通顺势而为,迅速吸引了全球目光。它以“让天下没有难做的生意”为使命,致力于打破国界限制,搭建起中国商家与全球消费者之间的桥梁。在其发展的黄金时期,速卖通取得的成绩令人瞩目。在欧洲市场,速卖通一度成为第一大电商平台。根据第三方机构《欧洲跨境商务》的评选,速卖通凭借出色的服务和消费者口碑,在“欧洲十大跨境电商平台”中脱颖而出,力压来自美国的亚马逊和eBay等电商巨
    用户1742991715177 2025-04-26 20:23 68浏览
  •   北京华盛恒辉电磁环境适应性测试系统是针对复杂电磁环境进行仿真、测试与评估的关键设备,以下从系统功能、技术架构、应用场景、核心优势、发展趋势五个维度展开全面解析:   应用案例   目前,已有多个电磁环境适应性测试系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润电磁环境适应性测试系统。这些成功案例为电磁环境适应性测试系统的推广和应用提供了有力支持。   一、系统功能   复杂电磁环境构建   全生命周期测试能力   实时监测与反馈   二、技术架构   模块化设
    华盛恒辉l58ll334744 2025-04-26 17:21 155浏览
  •   基于图像识别技术的数据库检索系统平台解析   北京华盛恒辉基于图像识别技术的数据库检索系统平台融合计算机视觉与数据库管理技术,实现智能化图像检索。以下从架构、功能、技术、应用及发展方向展开解析。   应用案例   目前,已有多个基于图像识别技术的数据库检索系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润基于图像识别技术的数据库检索系统。这些成功案例为基于图像识别技术的数据库检索系统的推广和应用提供了有力支持。   一、系统架构设计   数据采集层:收集各类图像数据,
    华盛恒辉l58ll334744 2025-04-26 16:02 137浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦