技术资料
PIC18F86J60单片机解密
时间:2016-06-28 15:06:42     点击数:3298 次

同系列芯片型号芯片解密还包括以下几种:
PIC18F86J60 TQFP80 [CX3016]
PIC18F86J60 TQFP80(ISP) [CX0001]

对于PIC系列的芯片解密,我们公司已经破解了大部份型号了,这一部分的芯片解密技术也相对的是比较成熟了,如果有一些型号是以前没有客户投资过的(也就是说没做过的),那么,我们也有这种技术能力来为客户进行芯片解密方案的开发。
在此我们为广大客户解释什么是芯片解密方案开发:所谓芯片解密开发,就是指目前在市场上没有被破解过的芯片,如有客户需要提取里面的程序,那么就必须进行芯片的解密方案制作,从开片,提图,分析,方案制作,方案实验,方案成功,客户方芯片程序提取这一过程。如果解密方案成功了,那么,就跟现在的解密一样了,芯片一拿过来,就可以直接做芯片程序提取的工作,也就是我们所说的,芯片解密或是芯片可以解密。
什么样的芯片需要解密呢?这是客户经常问的一个问题,最简的几种,就是OTP,ROM,FLASH,MARSK ROM等这几种芯片是最常见的需要解密的。这个客户自己可以查找芯片的DATASHEET资料去了解一下。

首先,我们应该先阐明什么是芯片解密?当客户要克隆复制一个产品的时候,除了要复制电路板之外,还要找到与板子上一样功能的元器件,做出一模一样的电路板,但是,如果,你的板子复制了之后还是不能工作,那么你就应该检查一下,你的电路板上有没有加密芯片,也是就是带程序的芯片。如果你的电路板上的芯片带程序了,且用编程器是无法读取出来的,那么,我们称这种现象为芯片加密。那么,如果你要一模一样的将此电路板的功能做出来,芯片就是要进行解密工作了,也就是通过一定的手段将芯片里面的程序提取出来,一般的,我们称这个过程序为芯片解密或是单片机解密。

思驰科技从一开始,便以技术为第一位进入这个市场,经过多年的努力,我们在技术上已经稳扎稳打,已经突破了各种型号的解密,也已经基本了解各种芯片的加密技术,我们现在可解密的芯片型号初步大概包括以下几大种:
1、C8051芯片解密全系列;
2、CYPRESS芯片破解全系列(包括较高难度的CY8C芯片解密全系列、CY37系列CPLD等等);大部份用于高频产品、仪器等产品上面;
3、SST单片机解密全系列;
4、STC单片机破解全系列(包括高难度的ST10芯片解密、STC11芯片破解、STC12单片机解密系列);
5、PHILIPS芯片解密全系列(包括较高难度P89LPC芯片解密系列、LPC系列ARM芯片解密);
6、华邦芯片解密全系列(包括W77E516、W79E2051等疑难型芯片解密);
7、FREESCALE芯片破解(飞思卡尔)大部分典型系列,如MC68HC系列、MC9S08系列、MC56F系列、MC9S12系列等等;
8、NEC芯片解密、三菱芯片解密等日系高难度芯片解密
9、不常见的M6759解密等M系列芯片解密、AT91SAM7X128、JS28F320C3BD70,韩国现代HYUNDAI芯片解密、凌阳芯片解密等,也可以提供解密服务。
本公司地址:深圳市龙岗区坂田布龙路168号富豪花园荣兴商务中心302
目前芯片解密方法主要如下:
(1)软件攻击
该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。
目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击。
近期国内出现了了一种51芯片解密设备(成都一位高手搞出来的),这种解密器主要针对SyncMos. Winbond,在生产工艺上的漏洞,利用某些编程器定位插字节,通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FF FF字节,插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成了。
(2) 电子探测攻击
该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
目前RF编程器可以直接读出老的型号的加密MCU中的程序,就是采用这个原理。
(3)过错产生技术
该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。
(4)探针技术
该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。
为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价和快速的非侵入型攻击技术。
PIC系列芯片解密PIC18F86J60 TQFP80单片机解密
聚新科技现对广大客户提供PIC18F86J60 TQFP80单片机解密,欢迎广大客户来电咨询:

手机: 13480151328
0086-0755-83048995     0086-0755-83651992
Email. pcbcopy@126.com QQ: 1420640958
转到页头】【返回