目前IC解密有兩種做法,一種是一軟件為主,稱為非侵入型攻擊,要借助一些軟件,如類似編程器的自制設(shè)備,這種方法不破壞母片(解密后芯片處于不加密狀態(tài));還有一種是硬件為主,輔助軟件,稱為侵入型攻擊,這種方法需要?jiǎng)冮_母片(開蓋或叫開封,decapsulation),然后做電路修改(通常稱FIB:focused ion beam),這種破壞芯片外形結(jié)構(gòu)和芯片管芯線路只影響加密功能,不改變芯片本身功能。
現(xiàn)在很多公司都號(hào)稱自已公司能做芯片解密,但是實(shí)際上自已有解密技術(shù)能力的公司很少,因?yàn)樾酒饷苁且豁?xiàng)技術(shù)能力很強(qiáng)的技術(shù),需要技術(shù)能力及專業(yè)設(shè)備。當(dāng)前行業(yè)中80%的公司都是沒(méi)有自已的解密能力的。我們從哪里可以作出判定呢?
(1):看這個(gè)公司有沒(méi)有軟件設(shè)計(jì)、硬件設(shè)計(jì)能力、電子產(chǎn)品方案開發(fā)能力。如果有以上幾點(diǎn)能力說(shuō)明這個(gè)公司有自已的軟件硬件工程師,技術(shù)力量雄厚!這樣的公司能做正向設(shè)計(jì),自然也更能做反向克隆了!如果不能編寫程序,不能對(duì)電路板進(jìn)行設(shè)計(jì)。說(shuō)明是轉(zhuǎn)給別的公司做的,其自家沒(méi)有技術(shù)能力,無(wú)自已的技術(shù)工程師。
(2):對(duì)于一些簡(jiǎn)單的芯片比如:PIC、合泰、松翰、飛林、麥肯、賽普拉斯、ST、NXP等芯片解密能否當(dāng)場(chǎng)做出來(lái),能的話,就是自已解密,耐斯迪可以做到讓客戶帶芯片上門解密,現(xiàn)場(chǎng)解密好后再付款。
(3):對(duì)于一些高難度的單片機(jī) ,比如業(yè)內(nèi)公認(rèn)的新型AVR單片機(jī)及C8051F全系列,加密芯片DM2016,STK單片機(jī),STC15F等新型的單片機(jī)能否完全的破解,部分解密公司只能破解其中一部分,比如新華龍C8051F的,對(duì)于容量大一點(diǎn)的就無(wú)法破解成功,包括一些對(duì)帶有自鎖功能的C8051也無(wú)法解密。
(4):是否具備修改軟加密功能。現(xiàn)在很多的芯片工程師在開發(fā)時(shí)為了防破解,在軟件中設(shè)置了許多陷阱,還有通過(guò)硬件加密,增加加密IC防解密等手段,這對(duì)于解密人員是一個(gè)大的挑戰(zhàn),要求解密工程師自身精通軟硬件,而且要達(dá)到相當(dāng)高的水平,在業(yè)內(nèi)這樣的工程師為數(shù)不多。