马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
x
单片机程序基本上都存在于Flash中,大部分能够读取或者识别Flash上的数据就能够获得Firmware文件,从而给复制产品带来了机会。单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序从而完成芯片代码的破解。 现有的攻击技术可以分成两类:侵入型攻击和非侵入型攻击。侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时或几周时间就完成破解。如图所示。 非侵入式攻击不需要对元器件进行初始化。攻击时可以把元器件放在测试电路中分析,也可单独连接元器件。一旦成功,这种攻击很容易普及,并且重新进行攻击不需要很大的开销。另外,使用这种攻击不会留下痕迹。因此,这被认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件的非侵入式攻击方法。这通常需要对元器件进行反向工程,包括反汇编软件和理解硬件版图。 为了防止产品被破解和抄板解建议在产品设计中加入加密芯片,加密芯片可内部自带CPU可以运行程序。用户可将单片机原有的关键代码放到加密芯片中运行,而加密芯片可以有效防止未经授权访问或拷贝芯片内程序,能有效防止未经授权使用非正常手段抄袭PCB将产品完全复制的破解方法,起到很好的版权保护效果。
|