单片机方案结构功能与攻击技术

2019-06-06 10:33:19分类:硬件开发7230

  赛亿科技成立至今已经有14年的时间了,我们在单片机开发领域拥有成熟的经验和技术。对很多智能电子产品的单片机方案都有自己的案例和经验,单片机方案的结构功能与攻击技术,相信大家都不太理解,接下来就来分享一下。
 

51单片机
 

  51单片机方案的结构与功能

  1.位数据总线,16位地址总线的CPU。

  2.具有布尔处理能力和位处理能力。

  3.采用哈佛结构,程序存储器与数据存储器地址空间各自独立,便于程序设计。

  4.相同地址的64KB程序存储器和64KB数据存储器。

  5.0-8KB片内程序存储器(8031无,8051有4KB,8052有8KB,89C55有20KB)。

  6.128字节片内数据存储器(8051有256字节)。

  7.32根双向并可以按位寻址的I/O线。

  8.两个16位定时/计数器(8052有3个)。

  9.一个全双工的串行I/O接口。

  10.多个中断源的中断结构,具有两个中断优先级。
 

51单片机
 

  特点:

  1.以微处理器(CPU)为核心。

  2.CPU与其他部件间通过三总线连接。

  总线:指能为多个部件服务的信息传送线。

  攻击技术:

  攻击单片机主要有四种技术,分别是:

  一、软件攻击

  该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。

  软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

  二、电子探测攻击

  该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。

  三、过错产生技术

  该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

  四、探针技术

  该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。

  所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,但是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。

  大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。

上一篇:下一篇:

单片机方案结构功能与攻击技术

赛亿科技成立至今已经有14年的时间了,我们在单片机开发领域拥有成熟的经验和技术。对很多智能电子产品的单片机方案都有自己的案例和经验,单片机方案的结构功能与攻击技术,

2019-06-06

单片机方案开发设计的规则

随着大规模集成电路技术的发展,单片微型计算机也随之大发展,各种新颖的单片机层出不穷。单片机具有体积小、重量轻、应用灵活且价格低廉等特点,广泛地应用于人类生活的各个领域,成为当今科学技术现代化不可缺少的重要工具。

2019-03-08