市面上有很多芯片解密方法,但并不是所有的方法都可行,部分方法只有相應實力的芯片解密廠家才能完成。所以,客戶想要解密芯片,必須要找到有效的芯片解密方法。那么,究竟哪些芯片解密方法有效果呢?一起來看看吧。
一、FIB恢復加密熔絲法
此方法比較適合熔絲加密的芯片,比如TI的MSP430,這種芯片加密時候需要燒熔絲,因而只要將熔絲恢復上就可以將加密變成不加密,比較簡單。再比如MSP430F149、MSP430F425等,基本上用的都是這種方法。大部分芯片解密公司都會通過探針來講熔絲位連接上,也有一些公司會因為設備簡陋而采用白道題線路修改公司來該線路完成。這些設備國內都有二手設備出售,價格并不算高,實力稍微大一點的芯片解密公司都能配備。該方法雖然不是最好的方法,耗材、設備需求也比較多,但有些芯片只能用這種芯片解密方法,因而該方法在國內還是比較受歡迎的。
二、芯片漏洞法
實際上,幾乎所有的芯片在設計之初都會有漏洞,這個漏洞即使現在看不出來,在將來技術進步之后也會顯示出來,因此,芯片解密方法中利用對方芯片漏洞來解密的方法非常常見,應用也非常頻繁。這種方法是利用芯片中的漏洞讀取代碼,然后通過復制代碼將其技術復制到自己手里。也有一些人是通過代碼的特殊字節來了解加密信息,繼而達到解密的效果。另外,部分芯片漏洞非常明顯,比如加密之后管腳再加電信號就會使其不加密。
三、紫外線攻擊法
這種方法也被稱為是UV攻擊法,是利用紫外線照射讓加密芯片不再加密,然后將其讀取出來。這種方法在OTP芯片中非常適用,做單片機解密的工程師都知道,OTP芯片只能用這種方法解密,因而遇到OTP芯片解密時基本不會猶豫,都會采用這種方法來解決。
四、軟件攻擊
軟件攻擊和芯片漏洞法不一樣,軟件攻擊利用的是通信接口協議、加密算法中的安全漏洞來進行的。很多人將兩者搞混其原因在于軟件、芯片往往不分家,所以,很多人一提到芯片漏洞就會以為是軟件漏洞,繼而將這兩個方法混淆。
除了以上四種芯片解密方法之外,還有其他的方法,比如電子探測攻擊法、過錯產生、探針技術等,這些方法都在芯片解密中被經常用到,效果也很明顯。