㈠ 苹果6芯片属于加密芯片吗
属差和于。盯悉iPhone6的硬盘、CPU、凯庆乎基带等核心芯片都是加密的,激活时苹果会对它们一一进行验证,如果硬盘不匹配就无法激活。
㈡ 芯片加密的加密方法
1、磨片,用细砂纸将芯片上的型号磨掉。对于偏门的芯片比较管用,对常用芯片来说,只要猜出个大概功能,查一下哪些管脚接地、接电源很容易就对照出真实的芯片了
2、封胶,用那种凝固后象石头一样的胶(如粘钢材、陶瓷的那种)将PCB及其上的元件全部覆盖。里面还可故意搞五六根飞线(用细细的漆包线最好)拧在一起,使得拆胶的过程必然会弄断飞线而不知如何连接。要注意的是胶不能有腐蚀性,封闭区域发热不太大。
3、使用专用加密芯片,如ATMEL的AT88SC153等也就几块钱,只要软件不能被反汇编出来,即使把所有信号用逻辑分析仪截获下来也是无法复制的。
4、使用不可破解的芯片,如EPLD的EPM7128以上(目前已可破解)、ACTEL的CPLD等,但成本较高(百元以上),对小产品不适用
5、使用MASK IC,一般来说MASK IC要比可编程芯片难破解得多,这需要很大的批量。MASK不仅仅是至MCU,还包括ROM、FPGA和其它专用芯片
6、使用裸片,看不出型号也不知道接线。但芯片的功能不要太容易猜,最好在那团黑胶里再装点别的东西,如小IC、电阻等
7、在电流不大的信号线上串联60欧姆以上的电阻(让万用表的通断档不响),这样在用万用表测连线关系时将增加很大的麻烦。
8、多用一些无字(或只有些代号)的小元件参与信号的处理,如小贴片电容、TO-XX的二极管、三极管、三到六个脚的小芯片等,想查出它的真实面目还是有点麻烦的。
9、将一些地址、数据线交叉(除RAM外,软件里需进行对应的交叉),测连线关系时没法靠举一反三来偷懒
10、PCB采用埋孔和盲孔技术,使过孔藏在板内。此方法成本较高,只适用于高端产品
11、使用其它专用配套件,如定做的LCD屏、定做的变压器等、SIM卡、加密磁盘等
㈢ 芯片解密会损坏母片吗
芯片解密中对母片是否损坏主要看解密中运用何种解密手法。
目前单片机解密有两种做法:
一种是以软件为主,称为非侵入型攻击,要借助一些软件,如类似编程器的自制设备,这种方法不破坏母片(解密后芯片处于不加密状态);
还有一种是以硬件为主,辅助软件,称为侵入型攻击,这种方法需要剥开母片(开盖或叫开封,decapsulation),然后做电路修改(通常称FIB:focused ion beam),这种破坏芯片外形结构和芯片管芯线路只影响加密功能,不改变芯片本身功能。