Ic Crack
کراک آسی سی (IC Crack)چیست؟
کراک IC
کراک ICبا عناوین دیگری مانند IC Unlock, IC Attackیا IC Decryption(رمزگشایی IC) نیز شناخته میشود. به طور معمول، ICمحصولات نهایی رمزگذاری میشود. خدمات کراک ICشامل رمزگشایی ICاز طریق رویکردهای مهندسی معکوس نیمهرسانا است. بعد از کراک یا رمزگشایی ICها، برنامهنویس میتواند برنامه ICرا بخواند.
چگونه یک ICرا کرک کنیم
رویکردهای زیادی وجود دارد که ما برای حمله به یک ICاستفاده می کنیم.
- حمله نرمافزاری
در این فناوری با استفاده از رابطهای ارتباطی پردازنده به ICها حمله میشود و از پروتکلها، الگوریتمهای رمزنگاری؛ یا سوراخهای امنیتی در این الگوریتمها بهرهبرداری میشود. نمونه بارز حمله نرم افزاری، حمله به خانواده اولیه میکروکنترلرهای ATMELAT89Cبود. مهاجم از نقاط ضعف در زمانبندی طراحی عملیات پاککننده (erasing operation)مجموعهی میکروکنترلرها بهرهبرداری کرده بود: با استفاده از برنامهای که مهاجم خودش طراحی کرده بود، بعد از پاک کردنِ بیت قفل رمزگذاری، مرحلهی بعدی پاک کردنِ دادههای حافظه برنامه نیز متوقف شده بود. برنامه فاقد رمزگذاری شد و پس از آن برنامهنویس برنامهی روی چیپ را خواند.
همچنین میتوان از روشهای رمزگذاری برای حمله به ICاستفاده نمود که مبتنی بر توسعه دستگاههای جدید حملهکننده و برخی نرمافزارها برای انجام حملات نرمافزاری است. اخیراً، در چین دستگاه حملهکنندهای به نام تجهیزات رمزگشایی تراشه Kai Ke Di Technology 51به وجود آمده است (توسط یکی از طرفداران حمله ICاز چنگدو، چین توسعه یافته است)، این دستگاه قفل ICرا عمدتاً از طریق SyncMos.Winbondباز میکند، که به دلیل وجود نقاط ضعف در روند تولید ICاست. بعضی از برنامهنویسان از این روش برای یافتن بایتهای درج شده استفاده میکنند و از طریق آن درمییابند که آیا چیپ (تراشه) دارای اسلات (شکاف) پیوسته است (یافتن بایتهای FFFFپیوسته چیپ). بایتهای درج شده میتوانند دستورالعمل ارسال برنامه داخلی را اجرا کنند، و سپس با استفاده از دستگاه رمزگشایی برای intercrypt، برنامه را به دست میآورند.
- حملات ردیابی الکترونیکی
این فناوری معمولاً مشخصات آنالوگ پردازنده کلیه اتصالات پاور و رابط را در طی عملکرد عادی با وضوح زمانی بالا نظارت میکند، و از طریق نظارت بر ویژگیهای تابش الکترومغناطیسی آنها حمله میکند. از آنجا که میکروکنترلر یک وسیله الکترونیکی فعال است، با اجرای دستورالعملهای مختلف، مصرف انرژی مربوطه تغییر میکند. این امر به مهاجم اجازه می دهد تا با تجزیه و تحلیل و تشخیص این تغییرات با استفاده از ابزارهای اندازه گیری الکترونیکی ویژه و آمار ریاضی، اطلاعات مهم و خاص را در میکروکنترلر بدست آورد. با توجه به اینکه برنامهنویس RFمیتواند مستقیماً مدل قدیمی برنامه رمزگذاری MCUرا بخواند، از این اصل نیز میتواند استفاده کند.
- فناوری حمله تولید خطا
این فناوری از شرایط عملیاتی غیر طبیعی برای ایجاد خطاهای پردازنده استفاده می کند و سپس پردازنده، با فراهم نمودنِ دسترسی اضافی، امکان حمله را فراهم میکند. فنآوریهایی که بیشترین استفاده را برای تولید خطا داشتهاند، حملات ولتاژ و ساعت است. از حملات ولتاژ کم و ولتاژ بالا برای غیرفعال کردن محافظت مدار یا مجبور کردن پردازنده برای انجام عملیات نادرست استفاده میشود. تغییر ساعت ممکن است بدون ایجاد اختلال در اطلاعات محافظت شده، مدار حفاظت را تنظیم مجدد کند. انتقال قدرت و ساعت می تواند بر رمزگشایی و اجرای یک دستورالعمل خاص در برخی پردازنده ها تأثیر بگذارد.
- فناوری پروب (کاوشگر)
این فناوری به طور مستقیم اتصالات داخلی تراشه را نمایان میسازد، و پس از آن، میکروکنترلر مشاهده، دستکاری و متوقف میشود تا به هدف حمله دست پیدا کنند.
- روش حمله UV
حمله UVیا اشعه ماوراء بنفش، استفاده از اشعه UVبر روی چیپ و تبدیل چیپ رمزگذاری شده به چیپ غیررمزگذاری شده و سپس خواندن مستقیم برنامه توسط برنامهنویس است. این روش برای تراشههای OTPمناسب است، مهندسینی که میکروکنترلرها را طراحی میکنند میدانند که تراشه های OTPفقط با نور UVقابل پاک شدن هستند. بنابراین برای پاک کردن رمزنگاری باید از UVاستفاده شود. در حال حاضر، بیشتر تراشههای OTPکه در تایوان تولید شدهاند، با استفاده از این روش قابل رمزگشایی هستند. نیمی از پکیجهای سرامیکی تراشه OTPدارای پنجره کوارتز خواهند بود. این نوع از ICرا میتوان به طور مستقیم تحت تابش اشعه UVقرار داد. اگر این پکیج پلاستیکی است، ابتدا باید تراشه را باز کنیم، ویفر را میتوان در معرض نور ماوراء بنفش قرار داد. به دلیل اینکه رمزگذاری این تراشه نسبتاً ضعیف است، رمزگشایی اساسی آن به هیچ هزینهای احتیاج ندارد، بنابراین، قیمت بازار رمزگشایی این چیپ بسیار ارزان است، به عنوان مثال، رمزگشایی SONIX SN8P2511، رمزگشایی Infineon SCM.
- نقاط ضعف (اشکالات) تراشه
بسیاری از تراشهها در زمان طراحی دارای آسیب پذیری رمزنگاری هستند. میتوان از آسیبپذیری چنین تراشههایی برای حمله به چیپ و خواندن کد حافظه استفاده کرد، مانند بهره برداری از کد تراشه که در مقاله دیگر ما آمده است: اگر بتوانیم کد پیوسته FFرا که میتواند بایتهای درج شده باشد، پیدا کنیم، میتوانیم برنامه را معکوس کنیم. یا اگر برخی از کدهای جستجو دارای یک بایت ویژه باشند، البته اگر چنین بایتی وجود داشته باشد، میتوانیم از آن بایت برای معکوس کردن برنامه استفاده کنیم. به عنوان مثال، در چیپهایی مانند Winbondیا Shimao MCU، رمزگشایی W78E516، رمزگشایی N79E825، رمزگشایی ATMEL 51 series AT89C51برای استفاده از اشکالات و نقاط ضعف بایت در کد برای حمله استفاده میشوند.
علاوه بر این، برخی نقاط ضعف آشکار در تراشه وجود دارد، مانند پین در رمزگذاری که هنگام افزودنِ سیگنال الکترونیکی، آن را به تراشهای غیر رمزگذاری شده تبدیل میکند. از آنجا که فناوری حمله،یک تولید کننده MCUچینی را درگیر میکند، ما مدل های موجود را در اینجا ذکر نمیکنیم. دستگاه های رمزگشایی تراشه که امروزه در بازار مشاهده میشود، همه از نقاط ضعف موجود در تراشه یا برنامه برای تحقق IC Crackاستفاده میکنند. با اینحال، روشهایی را که میتوان خریداری نمود و با محیط بیرون به اشتراک گذاشت، اساساً فقط قادر به باز کردن قفل تعداد بسیار محدودی از مدلها هستند، زیرا رویکردهای دقیق حمله در هر آزمایشگاه یا شرکتی بسیار محرمانه است. ما در Fast PCB Studio، تجهیزات رمزگشایی خودمان را فقط برای مصارف داخلی توسعه دادهایم. ما نوعی فناوری با ابزارهای توسعه یافتهی خاص خود داریم که میتواند به عنوان مثال MS9S09AW32را رمزگشایی کند، یا دستگاهی که بطور خاص میتواند قفل LPC2119LPC2368و سایر ARM ICهای مشابه را باز کند. نتایج با استفاده از رویکردها و ابزارهای تخصصی برای کاتالوگ ویژه ICبسیار قابل اعتماد خواهد بود.
- روش فیوز رمزنگاری بازیابی FIB
این روش برای بسیاری از تراشه ها با رمزگذاری فیوز مناسب است، بارزترین نمونه باز کردن قفل TI’s MSP430است. از آنجا که رمزگذاری MSP430برای سوزاندن فیوز است، تا زمانی که فیوز قابل ترمیم باشد، پس ICدر تراشه های غیر رمزگذاری شده تغییر میکند. مدلهای دیگر MSP430F1101A ، MSP430F149 ، MSP430F425و غیره هستند. ما معمولاً از پروب برای دستیابی به اتصال مجدد فیوز استفاده میکنیم. در صورت عدم وجود تجهیزات، با تغییر و اصلاح خطوطی که با شرکتهای اصلاحکنندهی نیمه رسانا قرارداد دارید، هنوز قابل دستیابی است. به طور کلی، میتوان از تجهیزات FIB(پرتوهای یون متمرکز) برای اتصال به خط استفاده کرد، یا با اصلاح اختصاصی لیزری تجهیزات، آن خط (لاین) را بازیابی نمود. این روش به دلیل نیاز به تجهیزات و مواد مصرفی که هزینه مصرفکننده را برای کار IC Crackافزایش میدهد، راهکاری ایدهآل و برتر نیست. اگر روش بهتری وجود نداشته باشد، از این فناوری استفاده میکنیم.
- اصلاح مدار رمزگذاری شده
در حال حاضر در بازار، طراحی تراشه CPLDو DSPپیچیده است، با عملکرد رمزگذاری بالایی که دارد، استفاده از روش فوق برای رمزگشایی دشوار است. سپس باید تجزیه و تحلیل ذکر شدهی قبلی را بر روی ساختار تراشه انجام دهیم و سپس مدار رمزگذاری را بیابیم، و از تجهیزات اصلاح مدار چیپ برای اِعمال برخی تغییرات استفاده کنیم، تا مدار رمزگذاری خراب شود. بنابراین، DSPیا CPLDرمزگذاری شده در وضعیت غیر رمزگذاری شده قرار میگیرند که میتوان کدهای آن را خواند. ما از این فناوری برای TMS320LF2407A ، TMS320F28335 ، TMS320F2812و غیره استفاده میکنیم.
ما در حال تحقیق درباره روشهای جدید حمله هستیم. در حال حاضر توانستهایم قفل بسیاری از مدل های ICرا باز کنیم. به بخش استعلام در مورد پروژه خودتان خوش آمدید.
بعد از اینکه نمونه ICتوسط ما رمزگشایی شد، یک نمونه ICجدید برنامهریزی شده برای تست / تایید به مشتری تحویل داده میشود.
پرسش و پاسخ در مورد کراک IC
- هزینه IC Crackچقدر است؟
قیمت کراک ICبسیار متفاوت است و عمدتاً بستگی به مدل ICدارد.
- آیا برای IC Crackنیازی به بیعانه هست؟
بله. ما از لحظه شروع کراک ICهزینههایی خواهیم داشت. گاهی اوقات، اگر نیاز به اجاره آزمایشگاه برای برخی تجهیزات ویژه از یک شخص ثالث باشد، به عنوان مثال، تجهیزات FIB، هزینهها بیشتر میشود.
- چرا هنگام تحویل IC، قیمت آن از قیمت استعلام بیشتر است؟
به طور معمول سه دلیل دارد که در اینجا ذکر میکنیم:
(الف) مدل ICهنگام استعلام قیمت نادرست است. به عنوان مثال، مشتری یک ICمدل AT89C51را استعلام میکند، اما ICدریافتی، مدل AT89C51RCاست. که هزینه آن ده برابر بیشتر از قیمت استعلام شده است.
(ب) IC footمشتری سوخته است. و ما باید کارهای اضافی روی ان انجام دهیم، و حتی گاهی اوقات این کارها بیشتر از خود IC Crackاست.
(ج) لوگو / مدل آی سی صحیح نیست. بسیار غیرعادی است، اما گاهی اتفاق میافتد. گاهی اوقات ممکن است رمزگذار لوگو/ مدل روی ICرا عمداً تغییر دهد که دشواری کار IC Crackرا افزایش میدهد. ما قبل از ادامه کار، توصیههایی در این مورد به مشتری ارائه خواهیم داد.
- پس از انجام IC Crack، مشتری چه فایلی را دریافت میکند؟
مشتری میتواند یک فایل باینری دریافت کند، که پس از کامپایل کردن فایل کد برنامه، فایلی قابل استفاده است. برنامهنویس میتواند این فایل را درون ICوارد کند تا ICفعال شود. اگر مشتری انتظار داشته باشد فابل کد اسمبلر را به دست آورد، به ابزار کامپایل معکوس نیاز است.
- آیا پس از IC Crack، ICقابل برگشت است؟
بسیار متاسفیم اما ICقابل بازگشت نیست. درپوش ICپس از IC Crackباز شده است، و آقاری از کار و فناوری ما برای نمایان سازی ICوجود خواهد داشت. این اطلاعات برای ما محرمانه است.
- چه مدت طول میکشد تا IC Crackانجام شود؟
یک IC Crackمعمولی 10 تا 15 دقیقه طول میکشد. اما از آنجا که برای DECAP & FIBمجبور به اجاره آزمایشگاه از شخص ثالث هستیم، کلیه کارهای IC Crackرا بر یک مبنای منظم برنامهریزی میکنیم.
- چگونه باید بدانم که IC Crackبا موفقیت انجام شده است؟
ما برای آزمایش شما، یک الی دو قطعه از ICنمونه برنامهریزی شده را ارسال خواهیم کرد. پس از تسویه حساب، فایل برای شما ارسال خواهد شد.
- نرخ IC Crackبا Fast PCB Studioچقدر است؟
برای ICمعمولی، میتوانیم IC Crackرا به طور 100٪ انجام دهیم. برای ICهای خاص، مهدسان ما آن را به صورت موردی ارزیابی خواهند کرد.
- آیا پس از IC Crack، دوباره میتوان از ICاستفاده کرد؟
برخی از ICها برای رمزگشایی به فناوری FIB(پرتو یونی متمرکز) با نرمافزار نیاز دارند. جهت استفاده از این فناوری باید جداسازی از کپسول (descapsulation)صورت بگیرد، بنابراین، ICپس از IC Crackقابل استفاده نخواهد بود. در برخی از رمزگشاییهای ICفقط از نرمافزار استفاده میشود، این ICها پس از IC Crackقابل استفاده مجدد خواهند بود.
- کراک FPGA/ باز کردن قفل
- نوع MCU: (تقریباً همه نوع MCUو ICرا میتوانیم کراک کنیم، لیست همه آنها نیامده است)
DSP، خواندن میکروکنترلر / هک کردن / شکستن / حمله کردن / استخراج کد / بازیابی / باز کردن قفل، رمزگشایی / رمز گشایی