一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

淺談加密芯片的一種破解方法和對應(yīng)加密方案改進(jìn)設(shè)計(jì)

jfm365 ? 來源:jfm365 ? 作者:jfm365 ? 2025-02-24 10:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

目前市面上很多防抄板加密方案都是基于加密芯片的安全存儲和密文通訊來實(shí)現(xiàn)對主MCU方案的保護(hù)。比如把主MCU用到的一些參數(shù)、配置信息等存儲在加密芯片里面,然后通過芯片的ID、隨機(jī)數(shù)R等因子使用加密秘鑰Key計(jì)算臨時過程秘鑰Key’,再使用臨時過程秘鑰Key’對數(shù)據(jù)做加解密和密文通訊,這樣來做到每一顆芯片、每一次通訊的加密數(shù)據(jù)都是不一樣,防止數(shù)據(jù)在通訊線路上被破解。

wKgZO2dlFn6AW1FhAAFywgRJVVo394.png

如上圖,主MCU函數(shù)FUNC調(diào)用是的一些關(guān)鍵參數(shù)或數(shù)據(jù)Data沒有存儲在主MCU中,而是存儲在加密芯片里,主MCU要正確運(yùn)行函數(shù)FUNC需要使用到加密芯片里的Data數(shù)據(jù),這就需要先從加密芯片將Data數(shù)據(jù)讀取到主MCU。程序員為了增加加密方案可靠度,設(shè)計(jì)成讓主MCU的芯片序列號ID1、產(chǎn)生的隨機(jī)數(shù)R1和加密芯片的芯片序列號ID2、產(chǎn)生的隨機(jī)數(shù)R2參與計(jì)算臨時過程秘鑰,加密芯片使用秘鑰Key對(ID1⊕RAND1⊕ID2⊕RAND2)這些因子運(yùn)算得到臨時過程秘鑰Key’,再使用Key’對數(shù)據(jù)Data做加密得到密文數(shù)據(jù)Data’。主MCU在收到密文數(shù)據(jù)Data’和ID2和R2后,使用同樣的方法計(jì)算得到臨時過程秘鑰Key’,在使用Key’對密文數(shù)據(jù)Data’解密得到明文數(shù)據(jù)Data。主MCU的FUNC調(diào)用Data后程序就能正常使用了。

上述加密方案貌似安全可靠,但實(shí)際上對于經(jīng)驗(yàn)豐富的黑客來說破解難度不大。

首先我們分析該方案最重要的技術(shù)點(diǎn)就是加解密使用的臨時秘鑰的因子由主MCU芯片和加密芯片的雙方的ID和隨機(jī)數(shù)參與,使得每次通訊線路上的密文都是變化的。但是主MCU反匯編程序和ID1、R1、Data’、ID2、R2還是很容易得到的,那么只要我們想辦法讓主MCU密文讀數(shù)據(jù)時固定發(fā)ID1和R1就行了,這時主MCU解密假加密芯片回的固定密文數(shù)據(jù)Data’是可以得到正確明文數(shù)據(jù)Data的。

實(shí)現(xiàn)上述破解方式的前提條件是主MCU的程序BIN或HEX碼是通過破解可以得到的,目前主流大多數(shù)MCU都是可以破解的,有很多專業(yè)的公司或團(tuán)體做這方面的服務(wù)。拿到破解得到的BIN或HEX碼后,接下來我們分兩步走來實(shí)現(xiàn)破解主MCU和加密芯片的聯(lián)動的整體加密方案,分別是固定主MCU的ID1和隨機(jī)數(shù)R1。下面以STM32模擬解析整個破解過程。

芯片的唯一ID一般都是存儲在一個固定地址上連續(xù)存放的,知道芯片型號后這個ID1的存放地址很容易得到,我們在HEX碼中很容易得到這個地址。比如STM32的UID地址在0x1FFFF7E8(小端模式),這時我們在HEX碼中搜索E8F7FF1F(大端模式),如果找不到,可能是因?yàn)榫幾g優(yōu)化了,可以嘗試搜索高3字節(jié)F7FF1F或其中幾個字節(jié),很容易就找到這個關(guān)鍵字,這時你只需要把HEX碼這個位置的UID地址值改成你的設(shè)定的Flash地址值0x00005000,再在這個地址上寫上你的ID(比如1122334455667788)就能實(shí)現(xiàn)你想要的ID1值了。如下圖:

wKgZPGdlFpWAZOIxAAY_IeRnzEo231.png

固定隨機(jī)數(shù)相對于ID有些難度,如果有隨機(jī)數(shù)發(fā)生器,那么把隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)值的地址改成你的固定地址,方法可以完全參照上面固定ID值得方法。如果沒有隨機(jī)數(shù)發(fā)生器,無非也是使用ACDC等值作為因子,然后配合srand產(chǎn)生隨機(jī)數(shù),想辦法在產(chǎn)生隨機(jī)數(shù)前把這些因子固定,那么主MCU的隨機(jī)數(shù)也可以做到的特定時間特定的代碼處產(chǎn)生的隨機(jī)數(shù)也是固定值。這個需要破解者有一定的反匯編能力,想辦法找到這些作為隨機(jī)數(shù)發(fā)生因子寄存器,用上述一樣的方法把這些調(diào)用的地方改成你的固定的Flash地址,并在這個地址上寫上你的目標(biāo)值。如下產(chǎn)生隨機(jī)數(shù)因子的樣例:

wKgZO2e72QWAYsGgAAMkDbV_fWY358.png

我們只需要在HEX里找到ADC1.DR的地址,把他改到一個固定的FLASH地址就可以了。如果找不到ADC1.DR的地址,可以嘗試去找ADC1的地址(0x40012400),把ADC1的地址改到一個固定地址(0x00005000),這樣就可以把該處調(diào)用ADC1產(chǎn)生隨機(jī)數(shù)因子的功能失效,這樣每次程序運(yùn)行時在該處調(diào)用ADC1產(chǎn)生的隨機(jī)數(shù)因子是固定值,以達(dá)到固定每次產(chǎn)生隨機(jī)數(shù)的值。

wKgZO2dlFyKAVkdXAAZUE4u3PWU782.png

通過上述方式把STM32的ID1和隨機(jī)數(shù)R1固定后,把新的HEX或BIN文件燒入到一顆新的STM32芯片,并把芯片貼裝的裝有原裝加密芯片的目標(biāo)板上,目標(biāo)板工作后,在線路上監(jiān)控通訊數(shù)據(jù),得到ID1,R1,ID2,R2和密文數(shù)據(jù)Data’。

得到數(shù)據(jù)后,再開發(fā)一顆假加密芯片就可以了,假加密芯片收到的STM32發(fā)送固定的ID1和R1后只要回上述監(jiān)控得到的固定的ID2,R2和密文數(shù)據(jù)Data’就可以了,STM32收到ID2,R2和Data’后就可以解密得到正確的Data。破解者使用固定ID1、隨機(jī)數(shù)R1的HEX或BIN下載文件和自己制作的假加密芯片就可以批量生產(chǎn)破解的目標(biāo)板了。如下圖:

wKgZPGe72TeAeFayAAGUbkrwTdo290.png

看了上述破解方式后是不是覺得這種貌似很安全的加密方案很容易就破解了?事實(shí)就是現(xiàn)在很多破解公司對主流MCU和加密芯片的破解能力都很強(qiáng)大,特別是針對主流MCU的反匯編和對邏輯加密芯片。特別是針對邏輯加密芯片,加密方式就是固定的幾種方式,只要破解了一種方式,那么只要使用這種邏輯加密芯片和這種加密方式的產(chǎn)品都很容易破解,就像上述破解方式,破解者不需要去破解加密芯片,只需要通過固定ID和隨機(jī)數(shù)的方式就能繞開加解密算法和秘鑰。如果那使用了上述加密方法的,趕緊去檢查下你的HEX或BIN下載碼吧,看看是不是自己就能輕松破解自己的方案了。。。

那么有沒有好的方法來保護(hù)產(chǎn)品呢,對于使用邏輯加密芯片的加密方案,開發(fā)者可以通過以下的一些小技巧來增加被破解的難度,比如:

1、主MCU訪問ID或隨機(jī)數(shù)因子時,盡量不要使用常量直接訪問目的地址,可以使用一個假地址再通過變量異或、加減或其他算法來得到目的地址,以防止破解者輕易找到這個地址來竄改。

2、程序里確保每次產(chǎn)生的隨機(jī)數(shù)只能使用一次,使用后隨機(jī)數(shù)失效,下次要使用隨機(jī)數(shù)必須重新產(chǎn)生。程序?qū)κ盏降耐庠O(shè)發(fā)來的隨機(jī)數(shù)做緩存,如果隨機(jī)數(shù)有重復(fù),做一些特殊處理,防反復(fù)跟蹤解析。

3、秘鑰值盡量不要連續(xù)存放在一個常量或變量數(shù)組里,盡量分開存放,使用前通過一些算法計(jì)算再組成正確的秘鑰值。

4、主MCU程序做完整性校驗(yàn),完整性校驗(yàn)綁定UID,防止主MCU程序被破解者破解得到后竄改來跟蹤、分析、破解。上面講的破解方法就是利用主MCU沒有做程序完整性校驗(yàn)來固定ID和隨機(jī)數(shù)從而輕易破解的,如果有完整性校驗(yàn),破解難度就會增加。

5、設(shè)計(jì)加密方案時盡量不要使用判斷正確就繼續(xù)執(zhí)行錯誤就報錯這種簡單的判斷邏輯,可以設(shè)計(jì)成錯誤后繼續(xù)執(zhí)行,只是在后續(xù)執(zhí)行過程中在不特定的地方出不特定的錯誤。

6、加密方案里使用的一些校驗(yàn)算法、加解密算法等,盡量不是用標(biāo)準(zhǔn)算法,可以使用這些算法的變異算法。

通過上述方式,設(shè)計(jì)的加密方案被破解的難度會大大提高。但是現(xiàn)在有很多專業(yè)的破解團(tuán)隊(duì),對主流芯片的反匯編能力超強(qiáng),反匯編后還提供C代碼服務(wù)供破解者二次開發(fā),上述加密方式通過超強(qiáng)的反匯編能力,還是可以做到破解的,只是代價會大大提高。那有沒有更加安全的加密方式呢?答案是有的,那就是采用編程加密芯片

可編程加密芯片可以理解成一種安全MCU,采用智能卡安全核,芯片本身安全可靠??删幊碳用苄酒藫碛羞壿嫾用苄酒墓δ芡膺€具有可編程功能。把主MCU的部分功能或算法放到可編程加密芯片里去運(yùn)行,比如主MCU里有原來一個計(jì)算一個圓的面積的功能,這時我們把計(jì)算圓的面積的功能代碼放到加密芯片里去,主MCU需要計(jì)算面積時,只需要把半徑r傳遞給加密芯片,加密芯片收到半徑r后自己運(yùn)算圓的面積S=πr2,然后把面積S返回給主MCU就可以了。這種方案相當(dāng)于整個加密方案是雙MCU模式,即使主MCU被反匯編破解了,只要加密芯片安全可靠,破解者就無法得到計(jì)算圓面積的功能。使用這種可編程加密芯片的加密方案,破解者除了完全破解加密芯片的方法外,反匯編能力再強(qiáng)也無法破解整個加密方案,比使用邏輯加密芯片加密安全系數(shù)極大的提高。

目前市場上邏輯加密芯片比較多,可編程加密芯片比較少,像SMEC98SP、SMEC80ST,就屬于可編程加密芯片。

wKgZPGdlF5OANTt4AAFWCceFikc360.png


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 加密芯片
    +關(guān)注

    關(guān)注

    3

    文章

    125

    瀏覽量

    24287
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    安芯半導(dǎo)體發(fā)布全新防復(fù)制加密芯片RJGT28E30

    ECC橢圓曲線加密算法是一種非對稱加密算法,相對于對稱加密算法,更便于密鑰的管理,且相對于等密鑰長度的RSA算法更安全。
    的頭像 發(fā)表于 06-10 17:53 ?610次閱讀
    安芯半導(dǎo)體發(fā)布全新防復(fù)制<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>RJGT28E30

    加密芯片的功能原理和應(yīng)用領(lǐng)域

    部分。而加密芯片作為加密技術(shù)的核心實(shí)現(xiàn)方案,在信息安全領(lǐng)域占據(jù)著非常重要的地位。本文將重
    的頭像 發(fā)表于 05-19 16:45 ?432次閱讀
    <b class='flag-5'>加密</b><b class='flag-5'>芯片</b>的功能原理和應(yīng)用領(lǐng)域

    在STM32微控制器中實(shí)現(xiàn)數(shù)據(jù)加密方法

    和普通任務(wù),從而保護(hù)整個系統(tǒng)的安全。通過將加密算法、密鑰和敏感操作限制在安全區(qū)域執(zhí)行,可以減少被攻擊的風(fēng)險。 · 使用MPU進(jìn)行內(nèi)存保護(hù): · · MPU是一種內(nèi)存訪問控制硬件,它可以限制CPU對特定
    發(fā)表于 03-07 07:30

    加密芯片一種破解方法對應(yīng)加密方案改進(jìn)設(shè)計(jì)

    ? ? ? 本文用實(shí)例描述了如何破 解、解密使用邏輯加密芯片保護(hù)的STM32方案,包括如果固定ID和固定隨機(jī)數(shù)。后面提出了加強(qiáng)加密方案
    發(fā)表于 12-30 14:04 ?1次下載

    STM32配合可編程加密芯片SMEC88ST的防抄板加密方案設(shè)計(jì)

    。 ③主MCU程序做完整性校驗(yàn),完整性校驗(yàn)綁定UID,防止STM32程序被破解破解得到后通過竄改來跟蹤、分析、破解加密方案。(可參考筆者另
    發(fā)表于 12-27 13:03

    淺談加密芯片一種破解方法對應(yīng)加密方案改進(jìn)設(shè)計(jì)

    ,只要破解一種方式,那么只要使用這種邏輯加密芯片和這種加密方式的產(chǎn)品都很容易破解,就像上述
    發(fā)表于 12-20 15:31

    淺談加密芯片一種破解方法加密方案改進(jìn)設(shè)計(jì)

    破解一種方式,那么只要使用這種邏輯加密芯片和這種加密方式的產(chǎn)品都很容易破解,就像上述
    發(fā)表于 12-20 15:10

    加密算法的選擇對于加密安全有多重要?

    加密算法容易被破解,導(dǎo)致敏感數(shù)據(jù)泄露。 抗攻擊能力: 不同的加密算法對各種攻擊(如暴力破解、已知明文攻擊、選擇明文攻擊等)的抵抗力不同。選擇
    的頭像 發(fā)表于 12-17 15:59 ?525次閱讀

    常見的加密算法有哪些?它們各自的優(yōu)勢是什么?

    常見的加密算法及其優(yōu)勢如下: AES(Advanced Encryption Standard): AES是一種對稱加密算法,采用分組密碼體制,支持128位、192位和256位密鑰長度。AES的優(yōu)勢
    的頭像 發(fā)表于 12-17 15:57 ?974次閱讀

    加密核心是基于Rijndael AES-128,具有192位可編程參數(shù)的加密芯片

    加密芯片 - ALPU-C,該款加密芯片是ALPU系列中的高端IC,其加密核心基于RijntradAES-128,具有192位可編程參數(shù)。它
    的頭像 發(fā)表于 12-04 09:32 ?598次閱讀
    <b class='flag-5'>加密</b>核心是基于Rijndael AES-128,具有192位可編程參數(shù)的<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>

    aes加密的常見錯誤及解決方案

    AES(Advanced Encryption Standard,高級加密標(biāo)準(zhǔn))是一種對稱加密算法,它使用固定長度的密鑰對數(shù)據(jù)進(jìn)行加密。在使用AES
    的頭像 發(fā)表于 11-14 15:13 ?4186次閱讀

    UID加密安全啟動原理分析

    原理 ZDP14x0系列芯片具有64位全球唯UID,基于UID實(shí)現(xiàn)加密可以保證程序移植到另芯片無法運(yùn)行,詳細(xì)
    的頭像 發(fā)表于 11-11 11:49 ?1052次閱讀
    UID<b class='flag-5'>加密</b>安全啟動原理分析

    安卓APP開發(fā)中,如何使用加密芯片?

    加密芯片一種專門設(shè)計(jì)用于保護(hù)信息安全的硬件設(shè)備,它通過內(nèi)置的加密算法對數(shù)據(jù)進(jìn)行加密和解密,以防止敏感數(shù)據(jù)被竊取或篡改。如下圖HD-RK35
    的頭像 發(fā)表于 10-31 17:43 ?981次閱讀
    安卓APP開發(fā)中,如何使用<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>?

    AG32 芯片保護(hù)與加密

    AG32 芯片保護(hù)與加密 代碼安全有兩方式: 一種是 Lock flash,個是代碼加密。
    發(fā)表于 09-19 16:01

    淺談PUF技術(shù)如何保護(hù)知識產(chǎn)權(quán)

    使用加密芯片來保護(hù)知識產(chǎn)權(quán),對設(shè)備進(jìn)行認(rèn)證或加密處理,但加密芯片中薄弱的環(huán)節(jié)在于密鑰。通過暴力剖析、側(cè)信道攻擊、逆向工程等
    發(fā)表于 07-24 09:43