Ist es möglich, ein Chip-Design rückzuentwickeln?

20

Können wir so etwas wie einen Chip-Reader machen, der das Chip-Design versteht und eine Blaupause davon erzeugt?

Kulin Choksi
quelle
Welche integrierte Schaltung? Zum Beispiel die 555 Timer die Pläne sind in der Regel im Datenblatt online.
Dean
Es wäre möglich, einen Chip-Leser zu entwerfen, der bestimmte Arten von Chips "rückentwickeln" könnte (z. B. jedes Design, das man in einen 16V8 stecken könnte, oder die meisten Designs, die man in einen 22V10 stecken könnte), aber im Allgemeinen gibt es viel zu viele Dinge, die ein Chip tun könnte, um sicher zu sein, dass alle Versuche zur Rückentwicklung allein vonstatten gehen. Sogar so etwas wie ein 22V10 könnte sich auf eine Weise verhalten, bis sieben präzise Zehn-Bit-Adressen eingetaktet sind, und sich dann ganz anders verhalten. Es gäbe keine Möglichkeit, alle möglichen 70-Bit-Adresssequenzen zu prüfen, sodass man nicht sicher sein konnte, dass keine Funktionen ausgelassen wurden.
Supercat
Related for Intel chips: reverseengineering.stackexchange.com/questions/5878/…
Ciro Santilli am

Antworten:

38

ChipWorks hat ein exzellentes Blog darüber, mit vielen tollen Bildern hier .

FlyLogic hat auch einen ausgezeichneten Blog. Es ist da .

Die kurze Antwort ist, dass es absolut möglich ist. IC DIEs sind im Grunde genommen sehr kleine Leiterplatten. Sie können sie ziemlich einfach zurückentwickeln, es wird nur ein anderer Werkzeugsatz benötigt.

Ich möchte besonders auf einige Posts aufmerksam machen, die flylogic hier und hier zu Reverse-Engineering-ICs (wie aktuell!) Verfasst hat .

Bild von Flylogic entlehnt
Bild von der flylogic-Website

Connor Wolf
quelle
Die erste Verbindung ist unterbrochen.
MCCCS
Komplexe Chips sind nicht so einfach , vielleicht :-) reverseengineering.stackexchange.com/questions/5878/...
Ciro Santilli新疆改造中心法轮功六四事件
14

Ja. Es gibt Unternehmen, die sich darauf spezialisiert haben. Dies geschieht die ganze Zeit, obwohl es eher eine Kunst als eine Wissenschaft ist. Normalerweise führen sie einige verrückte chemische und mechanische Ätzprozesse durch, um die Schichten des Chips (wie die Schichten einer Leiterplatte) nach und nach zu entfernen - und machen detaillierte Fotos von jeder Schicht. Normalerweise tun diese Unternehmen dies, um Leuten wie TI und Intel zu helfen, herauszufinden, warum ihre eigenen Chips versagen, aber Sie können wetten, dass es auch illegale Verwendungszwecke gibt.

Hier ist ein interessanter und relevanter Artikel, auf den ich gerade gestoßen bin: http://www.forbes.com/forbes/2005/0328/068.html

Und noch ein Link: http://www.siliconinvestigations.com/ref/ref.htm


quelle
4
Was ist illegal am Reverse Engineering eines Wettbewerber-Chips?
Endolith
1
@endolith Ich habe nicht gesagt, dass Reverse Engineering illegal ist. Aber jemand würde wahrscheinlich den Fall machen, dass es ist (DCMA und alle). Vor diesem Hintergrund ist Reverse Engineering erforderlich, um gefälschte Chips herzustellen - was in den meisten Ländern illegal ist. Und ich sollte hinzufügen, dass gefälschte Chips für die meisten mittelgroßen bis großen Hersteller ein großes Problem darstellen. Ich weiß, dass unsere Einkaufsabteilung darauf trainiert wurde, gefälschte Chips zu erkennen, und tatsächlich einige gefangen hat, bevor sie in unser System gelangt sind.
3
Ich denke, Reverse Engineering, um eine exakte Kopie zu erstellen, anstatt zu lernen, wie es funktioniert, würde unter Urheberrechtsverletzung fallen.
Pfyon
1
@pfyon: Die Gesetze Abdeckung Kopieren eines IC - Maske Arbeit sind sehr ähnlich zu den Urheberrechtsgesetzen , dass Cover - Bücher, Software, Fotos, etc. ich den größten Unterschied denken , ist , dass das Urheberrecht (mit Firmen die Urheber) dauert 95 Jahre, aber Maskenarbeitsrechte letzte nur 10 Jahre.
Davidcary
3

Eine andere Möglichkeit, ein Chip-Design zu kopieren, besteht darin, seine Funktionalität mit einem FPGA zu emulieren. Viele Emulationen älterer Chips wie der Z80 und 6502 sind verfügbar. Einige Studenten stellten sogar eine eigene Version eines ARM-Geräts her und stellten es über das Web zur Verfügung, mussten es jedoch löschen, als ARM mit rechtlichen Schritten drohte.

Leon Heller
quelle
3
Sie können es nur in einem FPGA implementieren, nachdem Sie es rückgängig gemacht haben. Die Frage betrifft dieses Reverse Engineering. OP scheint kein Datenblatt zu haben.
Stevenvh
Das hat er nicht gesagt. Es ist ein praktikabler Ansatz, wenn ein Datenblatt verfügbar und weitaus billiger als die anderen Vorschläge ist.
Leon Heller
2

Während das Reverse Engineering alter Mikrochips mit einem optischen Mikroskop und manuellem Polieren möglich ist, besteht die Herausforderung darin, Schichten sauber abzulösen. Das obige Bild scheint zum Beispiel ein älterer Chip zu sein, und an den Farbänderungen im Hintergrund können Sie erkennen, dass es poliert wurde, um eine Schicht zu entfernen. Typische Aufbereitungsprozesse umfassen das Polieren mit speziellen Polier- / Läppmaschinen oder das nasschemische Ätzen mit mehr oder weniger gefährlichen Chemikalien.

Bei neueren Chips sind die Prozessgrößen jedoch so klein, dass Sie anspruchsvolle und teurere Geräte wie Plasmaätzgeräte, Rasterelektronenmikroskope (REM) oder fokussierte Ionenstrahlen (FIB) benötigen. Aufgrund der Komplexität ist es auch nicht mehr so ​​einfach, Logik (dh die Netzlisteninformationen) aus dem Chip zu extrahieren. Unternehmen verwenden daher heute automatisierte Tools, die in der Regel die erhaltenen SEM-Bilder von Chip-Layern verarbeiten, um die Netzliste zu erstellen. Die Herausforderung hierbei ist die Aufbereitung des Chips, sodass Aufbereitungsartefakte vermieden werden, da sie für eine nachfolgende automatisierte Analyse problematisch wären.

Es gibt einige Youtube-Videos und Konferenzvorträge zum Thema Chip Reverse Engineering. In dem Video hier sehen Sie beispielsweise ein kleineres Setup, das auch von zu Hause aus verwendet werden kann: https://www.youtube.com/watch?v=r8Vq5NV4Ens

Auf der anderen Seite gibt es Unternehmen, die diese Art von Arbeit mit anspruchsvolleren und teureren Geräten ausführen können. Zusätzlich zu den oben genannten Funktionen verfügt IOActive über ein Labor für diese Art von Arbeit.

In der EU gibt es auch Unternehmen. Auf der Trustworks-Website finden Sie beispielsweise ein paar Bilder und einige der erforderlichen Labortools für diese Art von Arbeit: https://www.trustworks.at/microchipsecurity . Sie scheinen auch über Reverse Engineering-Softwaretools für Mikrochips zu verfügen, wenn Sie sich den Abschnitt "Netlist Extraction and Analysis" genauer ansehen.

knossos
quelle