微控制器,也叫芯片,里面有程序。芯片里的程序是加密的,一般是不可读的。但是可以破解。有加密就有解密。想解密手里的MCU,只要在百度输入“芯片解密”就可以找到专门做modchip的公司。
但必须注意的是,这个行业是有骗子的,因为解密需要先交押金,所以骗子比较多。一般南方很多解密公司都是代理,靠中间的差价赚钱。上次我在想,南方是电子产业基地,解密在那里应该比较专业。结果我花了好几天时间才准备好,师傅就送到我这里,以其他理由多要我钱,让我很难受。后来我上网查了一下,原来北京也有解密公司(我是北京人)。我去他们公司看了一下,发现各种工具都有。应该是真正的解密公司。和他们的技术聊了一下,才知道之前一直在找代理。我的东西回北京解密(巧的是就是这档尺山家公司),然后回来找我,当然是慢慢的。而且,我发现我之前的想法是错的。我一直以为南方是电子工业的基地,所有的技术都应该在那里。其实南方有很多电子厂。有生产基地,没有技术基地行中。北京的中关村是中国的高科技基地。解密是技术,这自然是北京的专长。后来在这家公司做解密,速度很快,有时候一等就是一两个小时。我还在这家公司工作。
还有一种骗子,这种是纯粹的骗子,不是代理但比代理更讨厌。他们会报一个很低的价格,等你送过来之后再问你要更多的钱,然后以困孙各种理由让你送设备,再问你要钱,然后就消失了。
这种骗子很容易识别。一般都是货比三家。问各个公司的价格,找比较低的解密。如果一个报价比其他的都低,而且低很多,那么他80%是骗子。不要贪图这么便宜,否则你会被骗的。万一你只有一个师傅或者师傅是公司设备的,你就混了。
还有一招就是让你先把芯片发过来,他们会测试是否可以解密。你发了,他们就会开始以各种理由向你要钱。
这个很容易识别。一般可以引用芯片型号。如果对方说能不能解决,那肯定不是骗子。除非你无法确定芯片的型号,否则需要测试。如果你已经告诉他芯片的型号,那你一定是个骗子。
其实最好的防骗方法就是直接去他们公司看看有没有解密设备。有则为真,无则为假。不管多远,如果你第一次做解密,我建议你最好去对方公司看看。如果是真的,我们以后可以长期合作。如果不能去公司看一看,只能从时间上判断是否找到真正的解密公司或者代理。真正的解密公司解密速度很快。如果他们网站强调他们解密周期短,那应该是真正的解密公司。
该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL
AT89C
系列单片机的攻击。攻击者利用了该系列单片机擦除 *** 作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的 *** 作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。
至于在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击。
近期国内出现了一种泰斗科技51芯片解密设备(成都一位高手搞出来的),这种解密器主要针对SyncMos.
Winbond,在生产工艺上的漏洞,利用某些编程器定位插字节,通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FF
FF字节,插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成了。
该技术通常以高时间分辨率来监控处理器在正常 *** 作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
至于RF编程器可以直接读出老的型号的加密MCU中的程序,就是采用这个原理。
该技术是直接暴露芯片内部连线,然后观察、 *** 控、干扰单片机以达到攻击目的。
为了方便起见,人们将以上四种攻击技术分启知链成两类,一类是侵入型攻悄孙击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价和猛改快速的非侵入型攻击技术。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)