晶元解密侵權
『壹』 晶元解密多少錢
晶元解密的價格區間比較大,主要得看具體的型號! 從事晶元解密工作以來,經常接到客戶各式各樣的問題,今天我們來解釋一下,為什麼晶元解密同樣都是針對晶元,在價格上會有那麼大的差異呢?有些晶元只要幾百塊錢,而有些就需要幾萬甚至十幾萬呢? 首先,晶元解密的價格和我們研發費用是掛鉤的,方案花費的成本越高,相應的解密價格也會越高,相信這一點不用我過多的解釋,大部分客戶是能夠理解的,所以不同的公司因為技術實力不同,方案開發所花費的成本也就不一樣,另外一點,比如atmel系列的51單片機,因為在國內已經出現了幾十年,而且所有的技術資料都是對外公布的,任何人都可以輕易的獲得這方面的資料,所以在解密方案的研究上也會得心應手的多,自然成本就會很少,最重要的,這種晶元的加密方式一般不會太復雜,解密操作成本也低。而有些晶元,比如stc單片機,它們是由美國設計,國內宏晶公司貼牌生產的,這類晶元在設計的時候就吸取了51系列單片機容易被破解的教訓,改進了加密機制,在出廠的時候就已經完全加密,用戶程序是isp(在系統編程)/iap(在應用編程)機制寫入,編程的時候是一邊校驗一邊燒寫,無讀出命令,這些都在很大程度上增加了解密的難度。stc晶元空間分為:1、bootload 2、應用代碼 3、eeprom,我們解密主要是針對bootload區進行破解,然後讀出程序,針對這一點,最新版本的stc晶元去掉了bootload區。以上種種都需要我們花費大量的人力物力才能研究成解密方案,並且很多設備成本動輒幾百萬上千萬所以只能外借,綜合成本要高出很多很多。 另外一點,不同設備上的晶元由於應用不同,即使是同一型號,在解密費用上也會存在很大的差別,有些程序燒的很滿的甚至無法破解,特別是一些設備上會用到專用晶元,解密難度更是非常大,所以解密的費用也會比普通晶元高幾倍,幾十倍甚至百倍。 值得高興的是,隨著解密技術的發展以及我們對於不同晶元加密方式的深入研究,解密方案也在不斷進行優化,從各個方面來縮減解密成本,降低解密價格,讓更多的客戶得到實實在在的利益。雙高科技深圳mcu解密中心在這方面一直在努力,相信我們會實現大的突破,所謂難的不會,會的不難,有時候就是一個思路轉變的問題。
『貳』 私人晶元解密是犯法的嗎
晶元解密作為一種技術分析手段是完全合法的,是一種合法的了解信息的手段,在很多領域都得到廣泛應用。但對了解到的信息進行利用必須遵守知識產權法律的約束,否則就侵犯了他人的知識產權。
『叄』 為什麼晶元解密價格不能公開
晶元解密的價格區間比較大,主要得看具體的型號!
從事晶元解密工作以來,經常接到客戶各式各樣的問題,今天我們來解釋一下,為什麼晶元解密同樣都是針對晶元,在價格上會有那麼大的差異呢?有些晶元只要幾百塊錢,而有些就需要幾萬甚至十幾萬呢?
首先,晶元解密的價格和我們研發費用是掛鉤的,方案花費的成本越高,相應的解密價格也會越高,相信這一點不用我過多的解釋,大部分客戶是能夠理解的,所以不同的公司因為技術實力不同,方案開發所花費的成本也就不一樣,另外一點,比如ATMEL系列的51單片機,因為在國內已經出現了幾十年,而且所有的技術資料都是對外公布的,任何人都可以輕易的獲得這方面的資料,所以在解密方案的研究上也會得心應手的多,自然成本就會很少,最重要的,這種晶元的加密方式一般不會太復雜,解密操作成本也低。而有些晶元,比如STC單片機,它們是由美國設計,國內宏晶公司貼牌生產的,這類晶元在設計的時候就吸取了51系列單片機容易被破解的教訓,改進了加密機制,在出廠的時候就已經完全加密,用戶程序是ISP(在系統編程)/IAP(在應用編程)機制寫入,編程的時候是一邊校驗一邊燒寫,無讀出命令,這些都在很大程度上增加了解密的難度。STC晶元空間分為:1、BOOTLOAD 2、應用代碼 3、EEPROM,我們解密主要是針對BOOTLOAD區進行破解,然後讀出程序,針對這一點,最新版本的STC晶元去掉了BOOTLOAD區。以上種種都需要我們花費大量的人力物力才能研究成解密方案,並且很多設備成本動輒幾百萬上千萬所以只能外借,綜合成本要高出很多很多。
另外一點,不同設備上的晶元由於應用不同,即使是同一型號,在解密費用上也會存在很大的差別,有些程序燒的很滿的甚至無法破解,特別是一些設備上會用到專用晶元,解密難度更是非常大,所以解密的費用也會比普通晶元高幾倍,幾十倍甚至百倍。
值得高興的是,隨著解密技術的發展以及我們對於不同晶元加密方式的深入研究,解密方案也在不斷進行優化,從各個方面來縮減解密成本,降低解密價格,讓更多的客戶得到實實在在的利益。雙高科技深圳MCU解密中心在這方面一直在努力,相信我們會實現大的突破,所謂難的不會,會的不難,有時候就是一個思路轉變的問題。
『肆』 如果單片機程序是加密的怎樣解密
單片機解密的常用方法及如何應對單片機解密
單片機解密的常用方法及應對單片機晶元解密的方法如下
單片機晶元的解密方法如下,其實,一般的人也還是破解不開的,能破解的單片機都是小晶元/小程序(直接說就是模仿其功能而新開發新程序)或解密成本比開發還高,只要用以下幾種解密方法來設計產品:
1:讓原晶元廠家將晶元的封裝腳位全部調換;
2:將HTXXXX的印字印為MDTXXXX的,將PICXXX的印為ATXXXX.......。
3:使用四層板(故意多走一些線);
4:用環氧樹脂 酶(xxx酶:可增加硬度,如將其弄開後晶元就報廢了)將測試好的線路板密封上;
5:將晶元的程序里加入晶元保護程序,EMXXX如2腳有電壓輸入時就將所有晶元的內容清除......;
6:最好使用裸片來做產品;
7:將部分埠用大電流熔斷......。
8:一般單片機解密也是犯法的,現在國家也正在打擊這些人,如盜版光蝶;軟體;書.....;查到都要罰款及判刑的,在歐盟抓到就發幾十萬到幾十億歐元。
摘要:介紹了單片機程序解密的常用方法,重點說明了侵入型攻擊/物理攻擊單片機解密方法的詳細步驟,最後,從應用角度出發,提出了對付單片機解密的幾點建議。
關鍵詞: 單片機解密,單片機解密軟體,單片機解密工具,單片機解密器,單片機解密方法,單片機解密價格,pic單片機解密,stc單片機解密,單片機解密軟體下載, 三星單片機解密,motorola單片機解密,單片機解密論壇,AVR單片機解密,單片機程序解密,單片機解密方案,單片機加密解密
1 引言
單片機(Microcontroller)一般都有內部ROM/EEPROM/Flash供用戶存放程序。為了防止未經授權訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密位元組,以保護單片機片內程序。如果在編程時單片機加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就是所謂拷貝保護或者說鎖定功能。事實上,這樣的保護措施很脆弱,很容易被破解。單片機攻擊者藉助專用設備或者自製設備,利用單片機晶元設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶元中提取關鍵信息,獲取單片機內程序。因此,作為電子產品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數,才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產品被人家一夜之間仿冒的事情發生。
2 單片機攻擊技術
目前,攻擊單片機主要有四種技術,分別是:
(1)軟體攻擊
該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期Atmel AT89 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
(2) 電子探測攻擊
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
(3)過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
(4)探針技術
該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。
為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助於開發更加廉價和快速的非侵入型攻擊技術。
3 侵入型攻擊的一般過程
侵入型攻擊的第一步是揭去晶元封裝。有兩種方法可以達到這一目的:第一種是完全溶解掉晶元封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將晶元綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。
晶元上面的塑料可以用小刀揭開,晶元周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶元封裝而不會影響晶元及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接。
接著在超聲池裡先用丙酮清洗該晶元以除去殘余硝酸,然後用清水清洗以除去鹽分並乾燥。沒有超聲池,一般就跳過這一步。這種情況下,晶元表面會有點臟,但是不太影響紫外光對晶元的操作效果。
最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶元的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋晶元以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鍾就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。
對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶元封裝打開後,將晶元置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶元鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線,就能禁止整個保護功能。由於某種原因,這根線離其它的線非常遠,所以使用激光切割機完全可以切斷這根線而不影響臨近線。這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶元的設計漏洞和廠商的測試介面,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。
4 應對單片機解密的幾點建議
任何一款單片機
『伍』 我的晶元交給晶元解密公司解密,他們說我的晶元是新版本,開片的時候金屬絲氧化了,需要再提供一個母片
晶元解密公司需要將晶元的外封裝去掉得到其內部晶圓,這一步中會使用到各種腐蝕性的化學葯品,極有可能將晶圓與封裝之晶的金屬線氧化掉。
『陸』 單片機程序解密後用於維修而非商業用途是否侵犯知識產權
既然專利都過期了,當然不存在「侵權」一說了。值得說明的是,維修也是商業用途。
『柒』 晶元解密的解密方法
該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期ATMEL
AT89C
系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
至於在其他加密方法的基礎上,可以研究出一些設備,配合一定的軟體,來做軟體攻擊。
近期國內出現了一種泰斗科技51晶元解密設備(成都一位高手搞出來的),這種解密器主要針對SyncMos.
Winbond,在生產工藝上的漏洞,利用某些編程器定位插位元組,通過一定的方法查找晶元中是否有連續空位,也就是說查找晶元中連續的FF
FF位元組,插入的位元組能夠執行把片內的程序送到片外的指令,然後用解密的設備進行截獲,這樣晶元內部的程序就被解密完成了。
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
至於RF編程器可以直接讀出老的型號的加密MCU中的程序,就是採用這個原理。
該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。
為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助於開發更加廉價和快速的非侵入型攻擊技術。
『捌』 晶元解密的用途有哪些
1.晶元解來密是指從已經自被加密了的晶元里,把存儲的代碼拷貝出來。
2.嵌入了程序代碼的晶元有很多種,一般都有內部供用戶存放程序和工作數據。為了防止未經授權訪問或拷貝,大部分都帶有加密鎖定位或者加密位元組,以保護片內程序。
3.如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取,攻擊者藉助專用設備或者自製設備,利用晶元設計上的漏洞或軟體缺陷,通過多種技術手段,可以從晶元中提取關鍵信息,獲取晶元內信息。
『玖』 晶元解密是幹嘛~為什麼要解密
目前來說復晶元的解密有以下幾制個方面:
翻版別人的電路,解密晶元就拿到了人家做的程序,就可以做一個跟別人一樣的電子產品了。
獲取一些機密的演算法,目的跟1也差不多,就是更加高級的翻版。
解密被人的銀行卡晶元,獲取別人銀行卡的信息,這個你懂的。
解密晶元獲取更高的用戶許可權,從而做一些你懂的事情。
當然有些人也為了證明自己的水平和好玩,所以解密晶元。
『拾』 晶元解密會得到什麼文件得到的文件能修改嗎
首矽致芯解密後是機器碼,可以自由燒寫復制。提供的燒寫文件可以是BIN、版HEX、JED、OUT、POF、SOF、OTP、S19或CDS等格式,不同廠家權的晶元的燒寫文件有不同的格式。有些型號可以進行反匯編。