微波EDA网,见证研发工程师的成长!
首页 > 研发问答 > 嵌入式设计讨论 > MCU和单片机设计讨论 > 常见的单片机芯片解密有哪些方法?

常见的单片机芯片解密有哪些方法?

时间:10-02 整理:3721RD 点击:

常见的单片机芯片解密有哪些方法?何谓芯片解密,从字面上来说就是将程序从母片中提取出来,将提取出来的程序烧录到样片里面,使样片的功能和原来母片的功能一致的过程,一般用于电子产品克隆中,PCB抄板,机样生产。【解密咨询+V信:icpojie】


前IC芯片解密有两种做法,一种是以软件为主,称为非侵入型攻击,要借助一些软件,如类似编程器的自制设备,这种方法不破坏母片(解密后芯片处于不加密状态);还有一种是以硬件为主,辅助软件,称为侵入型攻击,这种方法需要剥开母片(开盖或叫开封,decapsulation),然后做电路修改 (通常称FIB:focused ion beam),这种破坏芯片外形结构和芯片管芯线路只影响加密功能,不改变芯片本身功能……


但是,最常见的STC单片机解密方法却有以下三种:

  1、软解密技术,就是通过软件找出单片机的设计缺陷,将内部OTP/falsh ROM 或eeprom代码读出,但这种方法并不是最理想的,因为研究时间太长。

  2、紫外线光技术,是一个非常流行的一种方法,也是最简单的一种时间快、像我们一样只要30至120分钟出文件、成本非常低样片成本就行。首先将单片机的Config.(配置文件)用烧写器保存起来,再用硝酸熔去掉封装,在显微镜下用不透光的物体盖住 OTP/falsh ROM 或eeprom处,紫外线照在加密位上10到120分钟,加密位由0变为1就能用编程器将程序读出。(不过它有个缺陷,不是对每颗OTP/falsh都有效)。

  3、探针技术,FIB技术解密,是一个很流行的一种方法,但是要一定的成本。首先将单片机的 Config.(配置文件)用烧写器保存起来,用在文件做出来后手工补回去之用。再用硝酸熔去掉封装,在显微镜下用微形探针试探。得出结果后在显微镜拍成图片用FIB连接或切割加工完成。也有不用FIB用探针就能用编程器将程序读出。


对于芯片程序是如何被提取出来的,很多人都想知道,但这我肯定是不会说的,毕竟这是公司秘密。但是我可以稍微的给大家做一下介绍。

  程序的编写,首先是C语言编写,要写到芯片里面去的时候,会经过反汇编,反汇编过后的程序写到芯片里面,就会刻录在芯片的存储区里面,成了机器码,当我们去把最终的程序读取出来的时候,出来的,是最终的机器码。

  一般的编程器是可以将芯片里面的程序read出来的,但这一般都是在芯片没有加密的情况下。但是类似于宏晶的编程器,是没有可读的功能,这就是解密的工作带来非常大的阻力。

  如果程序在写进芯片的时候,设置了加密,那么这个芯片就被加密了,程序是读取不出来的。像这种情况,就需要利用一定的技术,将程序读取出来。


概念都不清,就跑出来装逼

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top