STC單片機解密又叫單片機破解,STC晶片解密,STCIC解密,但是這嚴格說來這幾種稱呼都不科學,但已經成了習慣叫法,我們把CPLD解密,DSP解密都習慣稱為單片機解密。單片機只是能裝載程式晶片的其中一個類。能燒錄程式並能加密的晶片還有DSP,CPLD,PLD,AVR,ARM等。
解密,軟體攻擊,電子探測攻擊,過錯產生技術,探針技術,型號替換,
解密
軟體攻擊
該技術通常使用處理器通信接口並利用協定、加密算法或這些算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程式在擦除加密鎖定位後,停止下一步擦除片內程式存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程式。
目前在其他加密方法的基礎上,可以研究出一些設備,配合一定的軟體,來做軟體攻擊。
電子探測攻擊
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和接口連線的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
目前RF編程器可以直接讀出老的型號的加密MCU中的程式,就是採用這個原理。
過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓衝擊和時鐘衝擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鐘瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鐘瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
探針技術
該技術是直接暴露晶片內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。
為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自制和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬範圍的產品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助於開發更加廉價和快速的非侵入型攻擊技術。
型號替換
1.一般的同系列的IC,只要是存儲區一樣的大的,可以相互替換,如果產品功能帶數模轉換的,則不可以,有時候我們買不到樣片,那么提供給客戶的樣片,有可能是代替片,這個都是工程有向廠家諮詢過的,客戶可以放心測試。
2.如果同一型號的IC,如STC12C5410AD和STC12C5410,這兩個IC,相互間是可以相互替換的,但要注意的是,如果你的產品帶數模轉換,那么,你就只能使用STC12C5410AD,因為帶AD後綴的有帶數模轉換功能。也就是說,如果你的產品上使用的是STC12C5410,那么可以用STC12C5410AD替換。但如果你的產品使用的是STC12C5410AD,那不一定能用STC12C5410替換。