㈠ 蘋果6晶元屬於加密晶元嗎
屬差和於。盯悉iPhone6的硬碟、CPU、凱慶乎基帶等核心晶元都是加密的,激活時蘋果會對它們一一進行驗證,如果硬碟不匹配就無法激活。
㈡ 晶元加密的加密方法
1、磨片,用細砂紙將晶元上的型號磨掉。對於偏門的晶元比較管用,對常用晶元來說,只要猜出個大概功能,查一下哪些管腳接地、接電源很容易就對照出真實的晶元了
2、封膠,用那種凝固後象石頭一樣的膠(如粘鋼材、陶瓷的那種)將PCB及其上的元件全部覆蓋。裡面還可故意搞五六根飛線(用細細的漆包線最好)擰在一起,使得拆膠的過程必然會弄斷飛線而不知如何連接。要注意的是膠不能有腐蝕性,封閉區域發熱不太大。
3、使用專用加密晶元,如ATMEL的AT88SC153等也就幾塊錢,只要軟體不能被反匯編出來,即使把所有信號用邏輯分析儀截獲下來也是無法復制的。
4、使用不可破解的晶元,如EPLD的EPM7128以上(目前已可破解)、ACTEL的CPLD等,但成本較高(百元以上),對小產品不適用
5、使用MASK IC,一般來說MASK IC要比可編程晶元難破解得多,這需要很大的批量。MASK不僅僅是至MCU,還包括ROM、FPGA和其它專用晶元
6、使用裸片,看不出型號也不知道接線。但晶元的功能不要太容易猜,最好在那團黑膠里再裝點別的東西,如小IC、電阻等
7、在電流不大的信號線上串聯60歐姆以上的電阻(讓萬用表的通斷檔不響),這樣在用萬用表測連線關系時將增加很大的麻煩。
8、多用一些無字(或只有些代號)的小元件參與信號的處理,如小貼片電容、TO-XX的二極體、三極體、三到六個腳的小晶元等,想查出它的真實面目還是有點麻煩的。
9、將一些地址、數據線交叉(除RAM外,軟體里需進行對應的交叉),測連線關系時沒法靠舉一反三來偷懶
10、PCB採用埋孔和盲孔技術,使過孔藏在板內。此方法成本較高,只適用於高端產品
11、使用其它專用配套件,如定做的LCD屏、定做的變壓器等、SIM卡、加密磁碟等
㈢ 晶元解密會損壞母片嗎
晶元解密中對母片是否損壞主要看解密中運用何種解密手法。
目前單片機解密有兩種做法:
一種是以軟體為主,稱為非侵入型攻擊,要藉助一些軟體,如類似編程器的自製設備,這種方法不破壞母片(解密後晶元處於不加密狀態);
還有一種是以硬體為主,輔助軟體,稱為侵入型攻擊,這種方法需要剝開母片(開蓋或叫開封,decapsulation),然後做電路修改(通常稱FIB:focused ion beam),這種破壞晶元外形結構和晶元管芯線路隻影響加密功能,不改變晶元本身功能。