Ic Crack

کراک آسی سی (IC Crack)چیست؟

کراک IC

کراک ICبا عناوین دیگری مانند IC Unlock, IC Attackیا IC Decryption(رمزگشایی IC) نیز شناخته می‌شود. به طور معمول، ICمحصولات نهایی رمزگذاری می‌شود. خدمات کراک ICشامل رمزگشایی ICاز طریق رویکردهای مهندسی معکوس نیمه‌رسانا است. بعد از کراک یا رمزگشایی ICها، برنامه‌نویس می‌تواند برنامه ICرا بخواند.

چگونه یک ICرا کرک کنیم

رویکردهای زیادی وجود دارد که ما برای حمله به یک ICاستفاده می کنیم.

  1. حمله نرم‌افزاری

در این فناوری با استفاده از رابط‌های ارتباطی پردازنده به ICها حمله می‌شود و از پروتکل‌ها، الگوریتم‌های رمزنگاری؛ یا سوراخ‌های امنیتی در این الگوریتم‌ها بهره‌برداری می‌شود. نمونه بارز حمله نرم افزاری، حمله به خانواده اولیه میکروکنترلرهای ATMELAT89Cبود. مهاجم از نقاط ضعف در زمان‌بندی طراحی عملیات پاک‌کننده (erasing operation)مجموعه‌ی میکروکنترلرها بهره‌برداری کرده بود: با استفاده از برنامه‌ای که مهاجم خودش طراحی کرده بود، بعد از پاک کردنِ بیت‌ قفل رمزگذاری، مرحله‌ی بعدی پاک کردنِ داده‌های حافظه برنامه نیز متوقف شده بود. برنامه فاقد رمزگذاری شد و پس از آن برنامه‌نویس برنامه‌ی روی چیپ را خواند.

همچنین می‌توان از روش‌های رمزگذاری برای حمله به ICاستفاده نمود که مبتنی بر توسعه دستگاههای جدید حمله‌کننده و برخی نرم‌افزارها برای انجام حملات نرم‌افزاری است. اخیراً، در چین دستگاه حمله‌کننده‌ای به نام تجهیزات رمزگشایی تراشه Kai Ke Di Technology 51به وجود آمده است (توسط یکی از طرفداران حمله ICاز چنگدو، چین توسعه یافته است)، این دستگاه قفل ICرا عمدتاً از طریق SyncMos.Winbondباز می‌کند، که به دلیل وجود نقاط ضعف در روند تولید ICاست. بعضی از برنامه‌نویسان از این روش برای یافتن بایت‌های درج شده استفاده می‌کنند و از طریق آن درمی‌یابند که آیا چیپ (تراشه) دارای اسلات (شکاف) پیوسته است (یافتن بایت‌های FFFFپیوسته چیپ). بایت‌های درج شده می‌توانند دستورالعمل ارسال برنامه داخلی را اجرا کنند، و سپس با استفاده از دستگاه رمزگشایی برای intercrypt، برنامه را به دست می‌آورند.

  1. حملات ردیابی الکترونیکی

این فناوری معمولاً مشخصات آنالوگ پردازنده کلیه اتصالات پاور و رابط را در طی عملکرد عادی با وضوح زمانی بالا نظارت می‌کند، و از طریق نظارت بر ویژگی‌های تابش الکترومغناطیسی آنها حمله می‌کند. از آنجا که میکروکنترلر یک وسیله الکترونیکی فعال است، با اجرای دستورالعمل‌های مختلف، مصرف انرژی مربوطه تغییر می‌کند. این امر به مهاجم اجازه می دهد تا با تجزیه و تحلیل و تشخیص این تغییرات با استفاده از ابزارهای اندازه گیری الکترونیکی ویژه و آمار ریاضی، اطلاعات مهم و خاص را در میکروکنترلر بدست آورد. با توجه به اینکه برنامه‌نویس RFمی‌تواند مستقیماً مدل قدیمی برنامه رمزگذاری MCUرا بخواند، از این اصل نیز می‌تواند استفاده کند.

  1. فناوری حمله تولید خطا

این فناوری از شرایط عملیاتی غیر طبیعی برای ایجاد خطاهای پردازنده استفاده می کند و سپس پردازنده، با فراهم نمودنِ دسترسی اضافی، امکان حمله را فراهم می‌کند. فن‌آوری‌هایی که بیشترین استفاده را برای تولید خطا داشته‌اند، حملات ولتاژ و ساعت است. از حملات ولتاژ کم و ولتاژ بالا برای غیرفعال کردن محافظت مدار یا مجبور کردن پردازنده برای انجام عملیات نادرست استفاده می‌شود. تغییر ساعت ممکن است بدون ایجاد اختلال در اطلاعات محافظت شده، مدار حفاظت را تنظیم مجدد کند. انتقال قدرت و ساعت می ‌تواند بر رمزگشایی و اجرای یک دستورالعمل خاص در برخی پردازنده ها تأثیر بگذارد.

  1. فناوری پروب (کاوشگر)

این فناوری به طور مستقیم اتصالات داخلی تراشه را نمایان می‌سازد، و پس از آن، میکروکنترلر مشاهده، دستکاری و متوقف می‌شود تا به هدف حمله دست پیدا کنند.

  1. روش حمله UV

حمله UVیا اشعه ماوراء بنفش، استفاده از اشعه UVبر روی چیپ و تبدیل چیپ رمزگذاری شده به چیپ غیررمزگذاری شده و سپس خواندن مستقیم برنامه توسط برنامه‌نویس است. این روش برای تراشه‌های OTPمناسب است، مهندسینی که میکروکنترلرها را طراحی می‌کنند می‌دانند که تراشه های OTPفقط با نور UVقابل پاک شدن هستند. بنابراین برای پاک کردن رمزنگاری باید از UVاستفاده شود. در حال حاضر، بیشتر تراشه‌های OTPکه در تایوان تولید شده‌اند، با استفاده از این روش قابل رمزگشایی هستند. نیمی از پکیج‌های سرامیکی تراشه OTPدارای پنجره کوارتز خواهند بود. این نوع از ICرا می‌توان به طور مستقیم تحت تابش اشعه UVقرار داد. اگر این پکیج پلاستیکی است، ابتدا باید تراشه را باز کنیم، ویفر را می‌توان در معرض نور ماوراء بنفش قرار داد. به دلیل اینکه رمزگذاری این تراشه نسبتاً ضعیف است، رمزگشایی اساسی آن به هیچ هزینه‌ای احتیاج ندارد، بنابراین، قیمت بازار رمزگشایی این چیپ بسیار ارزان است، به عنوان مثال، رمزگشایی SONIX SN8P2511، رمزگشایی Infineon SCM.

  1. نقاط ضعف (اشکالات) تراشه

بسیاری از تراشه‌ها در زمان طراحی دارای آسیب پذیری رمزنگاری هستند. می‌توان از آسیب‌پذیری چنین تراشه‌هایی برای حمله به چیپ و خواندن کد حافظه استفاده کرد، مانند بهره برداری از کد تراشه که در مقاله دیگر ما آمده است: اگر بتوانیم کد پیوسته FFرا که می‌تواند بایت‌های درج شده باشد، پیدا کنیم، می‌توانیم برنامه را معکوس کنیم. یا اگر برخی از کدهای جستجو دارای یک بایت ویژه باشند، البته اگر چنین بایتی وجود داشته باشد، می‌توانیم از آن بایت برای معکوس کردن برنامه استفاده کنیم. به عنوان مثال، در چیپ‌هایی مانند Winbondیا Shimao MCU، رمزگشایی W78E516، رمزگشایی N79E825، رمزگشایی ATMEL 51 series AT89C51برای استفاده از اشکالات و نقاط ضعف بایت در کد برای حمله استفاده می‌شوند.

علاوه بر این، برخی نقاط ضعف آشکار در تراشه وجود دارد، مانند پین در رمزگذاری که هنگام افزودنِ سیگنال الکترونیکی، آن را به تراشه‌ای غیر رمزگذاری شده تبدیل می‌کند. از آنجا که فناوری حمله،یک تولید کننده MCUچینی را درگیر می‌کند، ما مدل های موجود را در اینجا ذکر نمی‌کنیم. دستگاه های رمزگشایی تراشه که امروزه در بازار مشاهده می‌شود، همه از نقاط ضعف موجود در تراشه یا برنامه برای تحقق IC Crackاستفاده می‌کنند. با این‌حال، روش‌هایی را که می‌توان خریداری نمود و با محیط بیرون به اشتراک گذاشت، اساساً فقط قادر به باز کردن قفل تعداد بسیار محدودی از مدل‌ها هستند، زیرا رویکردهای دقیق حمله در هر آزمایشگاه یا شرکتی بسیار محرمانه است. ما در Fast PCB Studio، تجهیزات رمزگشایی خودمان را فقط برای مصارف داخلی توسعه داده‌ایم. ما نوعی فناوری با ابزارهای توسعه یافته‌‌‌ی خاص خود داریم که می‌تواند به عنوان مثال MS9S09AW32را رمزگشایی کند، یا دستگاهی که بطور خاص می‌تواند قفل LPC2119LPC2368و سایر ARM ICهای مشابه را باز کند. نتایج با استفاده از رویکردها و ابزارهای تخصصی برای کاتالوگ ویژه ICبسیار قابل اعتماد خواهد بود.

  1. روش فیوز رمزنگاری بازیابی FIB

این روش برای بسیاری از تراشه ها با رمزگذاری فیوز مناسب است، بارزترین نمونه باز کردن قفل TI’s MSP430است. از آنجا که رمزگذاری MSP430برای سوزاندن فیوز است، تا زمانی که فیوز قابل ترمیم باشد، پس ICدر تراشه های غیر رمزگذاری شده تغییر می‌کند. مدل‌های دیگر MSP430F1101A ، MSP430F149 ، MSP430F425و غیره هستند. ما معمولاً از پروب برای دستیابی به اتصال مجدد فیوز استفاده می‌کنیم. در صورت عدم وجود تجهیزات، با تغییر و اصلاح خطوطی که با شرکتهای اصلاح‌کننده‌ی نیمه رسانا قرارداد دارید، هنوز قابل دستیابی است. به طور کلی، می‌توان از تجهیزات FIB(پرتوهای یون متمرکز) برای اتصال به خط استفاده کرد، یا با اصلاح اختصاصی لیزری تجهیزات، آن خط (لاین) را بازیابی نمود. این روش به دلیل نیاز به تجهیزات و مواد مصرفی که هزینه مصرف‌کننده را برای کار IC Crackافزایش می‌دهد، راهکاری ایده‌آل و برتر نیست. اگر روش بهتری وجود نداشته باشد، از این فناوری استفاده می‌کنیم.

  1. اصلاح مدار رمزگذاری شده

در حال حاضر در بازار، طراحی تراشه CPLDو DSPپیچیده است، با عملکرد رمزگذاری بالایی که دارد، استفاده از روش فوق برای رمزگشایی دشوار است. سپس باید تجزیه و تحلیل ذکر شده‌ی قبلی را بر روی ساختار تراشه انجام دهیم و سپس مدار رمزگذاری را بیابیم، و از تجهیزات اصلاح مدار چیپ برای اِعمال برخی تغییرات استفاده کنیم، تا مدار رمزگذاری خراب شود. بنابراین، DSPیا CPLDرمزگذاری شده در وضعیت غیر رمزگذاری شده قرار می‌گیرند که می‌توان کدهای آن را خواند. ما از این فناوری برای TMS320LF2407A ، TMS320F28335 ، TMS320F2812و غیره استفاده می‌کنیم.

ما در حال تحقیق درباره روشهای جدید حمله هستیم. در حال حاضر توانسته‌ایم قفل بسیاری از مدل های ICرا باز کنیم. به بخش استعلام در مورد پروژه خودتان خوش آمدید.

 بعد از اینکه نمونه ICتوسط ما رمزگشایی شد، یک نمونه ICجدید برنامه‌ریزی شده برای تست / تایید به مشتری تحویل داده می‌شود.

پرسش و پاسخ در مورد کراک IC

  1. هزینه IC Crackچقدر است؟

قیمت کراک ICبسیار متفاوت است و عمدتاً بستگی به مدل ICدارد.

  1. آیا برای IC Crackنیازی به بیعانه هست؟

بله. ما از لحظه شروع کراک ICهزینه‌هایی خواهیم داشت. گاهی اوقات، اگر نیاز به اجاره آزمایشگاه برای برخی تجهیزات ویژه از یک شخص ثالث باشد، به عنوان مثال، تجهیزات FIB، هزینه‌ها بیشتر می‌شود.

  1. چرا هنگام تحویل IC، قیمت آن از قیمت استعلام بیشتر است؟

به طور معمول سه دلیل دارد که در اینجا ذکر می‌کنیم:

 (الف) مدل ICهنگام استعلام قیمت نادرست است. به عنوان مثال، مشتری یک ICمدل AT89C51را استعلام می‌کند، اما ICدریافتی، مدل AT89C51RCاست. که هزینه آن ده برابر بیشتر از قیمت استعلام شده است.

(ب) IC footمشتری سوخته است. و ما باید کارهای اضافی روی ان انجام دهیم، و حتی گاهی اوقات این کارها بیشتر از خود IC Crackاست.

(ج) لوگو / مدل آی سی صحیح نیست. بسیار غیرعادی است، اما گاهی اتفاق می‌افتد. گاهی اوقات ممکن است رمزگذار لوگو/ مدل روی ICرا عمداً تغییر دهد که دشواری کار IC Crackرا افزایش می‌دهد. ما قبل از ادامه کار، توصیه‌هایی در این مورد به مشتری ارائه خواهیم داد.

  1. پس از انجام IC Crack، مشتری چه فایلی را دریافت می‌کند؟

مشتری می‌تواند یک فایل باینری دریافت کند، که پس از کامپایل کردن فایل کد برنامه، فایلی قابل استفاده است. برنامه‌نویس می‌تواند این فایل را درون ICوارد کند تا ICفعال شود. اگر مشتری انتظار داشته باشد فابل کد اسمبلر را به دست آورد، به ابزار کامپایل معکوس نیاز است.

  1. آیا پس از IC Crack، ICقابل برگشت است؟

بسیار متاسفیم اما ICقابل بازگشت نیست. درپوش ICپس از IC Crackباز شده است، و آقاری از کار و فناوری ما برای نمایان سازی ICوجود خواهد داشت. این اطلاعات برای ما محرمانه است.

  1. چه مدت طول می‌کشد تا IC Crackانجام شود؟

یک IC Crackمعمولی 10 تا 15 دقیقه طول می‌کشد. اما از آنجا که برای DECAP & FIBمجبور به اجاره آزمایشگاه از شخص ثالث هستیم، کلیه کارهای IC Crackرا بر یک مبنای منظم برنامه‌ریزی می‌کنیم.

  1. چگونه باید بدانم که IC Crackبا موفقیت انجام شده است؟

ما برای آزمایش شما، یک الی دو قطعه از ICنمونه برنامه‌ریزی شده را ارسال خواهیم کرد. پس از تسویه حساب، فایل برای شما ارسال خواهد شد.

  1. نرخ IC Crackبا Fast PCB Studioچقدر است؟

برای ICمعمولی، می‌توانیم IC Crackرا به طور 100٪ انجام دهیم. برای ICهای خاص، مهدسان ما آن را به صورت موردی ارزیابی خواهند کرد.

  1. آیا پس از IC Crack، دوباره می‌توان از ICاستفاده کرد؟

برخی از ICها برای رمزگشایی به فناوری FIB(پرتو یونی متمرکز) با نرم‌افزار نیاز دارند. جهت استفاده از این فناوری باید جداسازی از کپسول (descapsulation)صورت بگیرد، بنابراین، ICپس از IC Crackقابل استفاده نخواهد بود. در برخی از رمزگشایی‌های ICفقط از نرم‌افزار استفاده می‌شود، این ICها پس از IC Crackقابل استفاده مجدد خواهند بود.

 

  • کراک FPGA/ باز کردن قفل
  • نوع MCU: (تقریباً همه نوع MCUو ICرا می‌توانیم کراک کنیم، لیست همه آنها نیامده است)

DSP، خواندن میکروکنترلر / هک کردن / شکستن / حمله کردن / استخراج کد / بازیابی / باز کردن قفل، رمزگشایی / رمز گشایی