簡單分析一下MCU破解技術
發布時間:2017-12-26 責任編輯:lina
大家可能都知道破解51單dan片pian機ji是shi很hen容rong易yi的de,但dan為wei什shen麼me容rong易yi,又you是shi如ru何he來lai破po解jie的de,可ke能neng很hen多duo人ren就jiu不bu大da清qing楚chu了le,我wo在zai這zhe裏li結jie合he網wang上shang一yi些xie前qian輩bei整zheng理li的de資zi料liao,和he自zi己ji的de經jing驗yan,對duiMCU破解技術做個簡單分析。

大da家jia不bu要yao把ba解jie密mi想xiang的de很hen複fu雜za,他ta不bu像xiang研yan發fa一yi款kuan產chan品pin那na樣yang,先xian確que定ding客ke戶hu需xu求qiu或huo者zhe新xin產chan品pin主zhu要yao功gong能neng,然ran後hou立li項xiang確que定ding技ji術shu指zhi標biao,分fen配pei軟ruan硬ying件jian開kai發fa任ren務wu,基ji於yu硬ying件jian調tiao試shi程cheng序xu,然ran後hou驗yan證zheng功gong能neng,測ce試shibug,還要做環境試驗。行業裏解密的方法有很多,每個人破解的思路也不一樣。但是大致分為幾種。
1
軟件破解
利用軟件破解目標單片機的方法,利用這種方法,不會對目標MCU元器件造成物理損傷。主要是對WINBONGD,SYNCMOS單片機和GAL門men陣zhen列lie,這zhe種zhong利li用yong軟ruan件jian解jie密mi設she備bei,按an照zhao一yi定ding的de步bu驟zhou操cao作zuo,執zhi行xing片pian內nei的de程cheng序xu送song到dao片pian外wai的de指zhi令ling,然ran後hou用yong解jie密mi的de設she備bei進jin行xing截jie獲huo,這zhe樣yang芯xin片pian內nei部bu的de程cheng序xu就jiu被bei解jie密mi完wan成cheng了le(GAL采用邏輯猜測),就可以得到加密單片機中的程序。
2
硬件破解
流程如下:
1、測試
使用高檔編程器等設備測試芯片是否正常,並把配置字保存。
2、開蓋
采用手工或專用開蓋設備進行開蓋處理,這裏說的開蓋並不是說單片機或者其他MCU真有一個蓋。簡單解釋一下,MCU其實是一個大規模集成電路,它是由N個電路組合而成的,而晶圓就是搭載集成電路的載體。將晶圓進行封裝後,就形成了我們日常所用的IC芯片,封裝形式可以有多種,比如TSSOP28、QFN28等,大家可以自己去百度搜索,這裏不再複述。

3、做電路修改
對不同芯片,提供對應的圖紙,讓廠家做電路修改,目的是讓MCU的存儲區變得可讀。有些MCU默認不允許讀出Flash或者E2PROM中的數據,因為有硬件電路做保護,而一旦切斷加密連線,程序就暴露可讀了。如圖2所示

4、讀程序
取回修改過的MCU,直接用編程器讀出程序,可以是HEX文件,或者BIN文件。
5、燒寫樣片給客戶
按照讀出的程序和配置,燒寫到目標MCU中,這樣就完成了MCU的破解。 至此,硬件破解法成功完成。
3
軟硬兼施
采用軟件和硬件結合的方法,需要對芯片的內部結構非常的熟悉。
另外還有其他一些破解技術,例如電子探測攻擊、過錯產生技術等等,但是最終目的隻有一個,就是能夠模仿出目標MCU的功能就可以了。
看到這裏大家應該明白一個道理,破解MCU並不能做到把MCU中zhong的de程cheng序xu原yuan封feng不bu動dong的de還hai原yuan出chu來lai。目mu前qian的de技ji術shu也ye做zuo不bu到dao,至zhi少shao國guo內nei應ying該gai做zuo不bu到dao。針zhen對dui以yi上shang情qing況kuang,加jia密mi芯xin片pian應ying運yun而er生sheng,初chu期qi確que實shi能neng很hen好hao的de保bao護huMCU的安全,但很快就被找到了漏洞。
我舉個實際破解的例子分析一下,大家就能夠明白了。
加密原理:
MCU和加密芯片各存儲一條認證秘鑰,存儲同樣的加密算法;
MCU產生隨機數發給加密芯片,後者用秘鑰加密後將密文返回,此時MCU解密後,比對明文是否和生成的隨機數相等。如果相等,程序正常運行;如果不相等,出錯處理。
因為盜版商沒有這條秘鑰,加密芯片與MCU交互的數據又是隨機變化的,無法找到規律,所以隻能把加密芯片的程序破解了,再複製一片加密芯片才能讓MCU的程序跑起來。而加密芯片不同於通用MCU,它內部有很多安全機製,破解難度非常大。
這種加密方案看似非常安全,但其實還是有漏洞的。
破解方法:
首先按照第二種破解方法,獲取到MCU的HEX文件。此處省略N步,不再複述。
使用軟件進行HEX反編譯,反編譯軟件目前有很多。
在反編譯的程序中,找到對比點,比如圖3所示,CJNE語句可能就是這個對比點。因此隻要把箭頭2那行語句刪除,然後重新把彙編語言下載到MCU中,破解工作就完成了。此時即使沒有加密芯片,MCU也能正常運行了。

其實原因很簡單。MCU是要對加密芯片的返回值進行判斷的,那麼不讓他做判斷,這樣一來不管加密芯片返回值是什麼,程序都能正常運行。
因此這種加密方案很快就被破解了。當然也不是這麼絕對,因為有些MCU即使剖片也不能獲得裏麵的HEX或者BIN文件,所以這種破解方案也要看MCU的安全等級夠不夠高。但是足以說明一個問題,這種通過對比加密結果來實現加密的方案,安全等級還是不夠高,還是有破解漏洞的。
因為篇幅有限,本期隻做解密技術的簡單介紹。所謂知己知彼,百戰百勝,唯有了解了破解技術,才能更有效的做加密防護。
推薦閱讀:
分享設計射頻電路電源的要點與經驗
深度解析電感的結構、分類及特性
采用麵向低噪聲的運放進行設計
物聯網低功耗多協議網絡設計如何避免信號幹擾?
- 噪聲中提取真值!瑞盟科技推出MSA2240電流檢測芯片賦能多元高端測量場景
- 10MHz高頻運行!氮矽科技發布集成驅動GaN芯片,助力電源能效再攀新高
- 失真度僅0.002%!力芯微推出超低內阻、超低失真4PST模擬開關
- 一“芯”雙電!聖邦微電子發布雙輸出電源芯片,簡化AFE與音頻設計
- 一機適配萬端:金升陽推出1200W可編程電源,賦能高端裝備製造
- 從機械執行到智能互動:移遠Q-Robotbox助力具身智能加速落地
- 品英Pickering將亮相2026航空電子國際論壇,展示航電與電池測試前沿方案
- 模擬芯片設計師的噩夢:晶體管差1毫伏就廢了,溫度升1度特性全飄
- 3A大電流僅需3x1.6mm?意法半導體DCP3603重新定義電源設計
- 芯科科技Tech Talks與藍牙亞洲大會聯動,線上線下賦能物聯網創新
- 車規與基於V2X的車輛協同主動避撞技術展望
- 數字隔離助力新能源汽車安全隔離的新挑戰
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創新應用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall



