É possível fazer engenharia reversa de um design de chip?

20

Podemos criar algo como um leitor de chip, que pode entender o design do chip e gerar um plano dele?

Kulin Choksi
fonte
Qual circuito integrado? Por exemplo, o cronômetro 555, os planos estão online, geralmente na folha de dados.
Dean
Seria possível projetar um leitor de chip que pudesse "fazer engenharia reversa" de certos tipos de chips (por exemplo, qualquer projeto que se pudesse colocar em um 16V8 ou a maioria dos projetos que se pudesse colocar em um 22V10), mas em geral existem muitos coisas que um chip poderia fazer para que alguém confiasse em qualquer esforço de engenharia reversa feito apenas com a investigação. Até algo como um 22V10 pode se comportar de uma maneira até que sete endereços precisos de dez bits sejam sincronizados e depois comece a se comportar de maneira totalmente diferente. Não havia como investigar todas as possíveis seqüências de endereços de 70 bits; portanto, não se podia ter certeza de que nenhum recurso foi deixado de fora.
Supercat
Relacionado para chips Intel: reverseengineering.stackexchange.com/questions/5878/…
Ciro Santilli escreveu: 事件 改造

Respostas:

38

O ChipWorks tem um excelente blog sobre como fazer exatamente isso, com muitas fotos excelentes aqui .

FlyLogic também tem um excelente blog. Está aqui .

A resposta curta é que é absolutamente possível. Os CIs DI são basicamente placas de circuito realmente pequenas. Você pode fazer a engenharia reversa com bastante facilidade, basta um conjunto de ferramentas diferente.

Quero chamar particularmente a atenção para alguns posts que o flylogic fez nos CIs de engenharia reversa (que tópico!) Aqui e aqui .

Imagem emprestada do flylogic
Imagem do site flylogic

Connor Wolf
fonte
O primeiro link está quebrado.
MCCCS
Fichas complexas não são tão fáceis, talvez :-) reverseengineering.stackexchange.com/questions/5878/…
Ciro Santilli #: 22318
14

Sim. Existem empresas por aí que se especializam nisso. Isso é feito o tempo todo, embora seja mais uma arte do que uma ciência. Geralmente, eles fazem algum processo químico e mecânico de decapagem para remover progressivamente as camadas do chip (como as de um PCB) - tirando fotos detalhadas de cada camada. Normalmente, essas empresas fazem isso para ajudar pessoas como TI e Intel a descobrir por que seus próprios chips estão falhando, mas você pode apostar que também há alguns usos ilegais disso.

Aqui está um artigo interessante e relevante que eu acabei de encontrar: http://www.forbes.com/forbes/2005/0328/068.html

E outro link: http://www.siliconinvestigations.com/ref/ref.htm


fonte
4
O que é ilegal na engenharia reversa do chip de um concorrente?
Endolith
11
@ endolith Eu não disse que a engenharia reversa é ilegal. Mas alguém provavelmente argumentaria que é (DCMA e tudo). Dito isto, a engenharia reversa é necessária para produzir chips falsificados - o que é ilegal na maioria dos países. E, devo acrescentar, os chips falsificados são um grande problema para a maioria dos fabricantes de médio e grande porte. Sei que nosso departamento de compras foi treinado para detectar chips falsificados e, na verdade, capturou alguns antes de entrar em nosso sistema.
3
Acho que a engenharia reversa para fazer uma cópia exata, em vez de usá-la para saber como ela funcionaria, estaria sujeita a violação de direitos autorais.
Pfyon
11
@pfyon: As leis que cobrem a cópia de um trabalho de máscara de IC são muito semelhantes às leis de direitos autorais que cobrem livros, software, fotografias, etc. Eu acho que a maior diferença é que o direito autoral (com autoria corporativa) dura 95 anos, mas mascara os direitos de trabalho por último apenas 10 anos.
Davidcary
3

Outra maneira de copiar um design de chip é emular sua funcionalidade usando um FPGA. Muitas emulações de chips mais antigos, como o Z80 e o 6502, estão disponíveis. Alguns estudantes chegaram a produzir sua própria versão de um dispositivo ARM e disponibilizá-lo via Web, mas tiveram que excluí-lo quando o ARM ameaçou uma ação legal.

Leon Heller
fonte
3
Você só pode implementá-lo em um FPGA após reverter a engenharia. A questão é sobre essa engenharia reversa. O OP parece não ter uma folha de dados.
stevenvh
Ele não disse isso. É uma abordagem viável se houver uma folha de dados disponível e muito mais barata que as outras sugestões.
amigos estão dizendo sobre leon
2

Embora a engenharia reversa de microchips antigos seja viável com um microscópio óptico e polimento manual, o desafio é retirar as camadas de maneira limpa. Por exemplo, a imagem acima parece ser um chip mais antigo e, pelas mudanças de cor no fundo, você pode ver que foi polido para remover uma camada. Os processos típicos de desprocessamento envolvem o polimento com máquinas especializadas de polimento / lapidação ou a gravação de produtos químicos úmidos com produtos químicos mais ou menos perigosos.

No entanto, para chips mais recentes, os tamanhos do processo são tão pequenos que você precisará de equipamentos sofisticados e mais caros, como um gravador de plasma, um microscópio eletrônico de varredura (SEM) ou um feixe de íons focado (FIB). Devido à complexidade, também não é mais fácil extrair a lógica (ou seja, as informações da netlist) do chip. Hoje, as empresas usam ferramentas automatizadas que normalmente processam as imagens SEM obtidas de camadas de chip para gerar a netlist. O desafio aqui é reprocessar o chip para que os artefatos de reprocessamento sejam evitados, pois seriam problemáticos para qualquer análise automatizada subsequente.

Existem alguns vídeos do YouTube e palestras em conferência sobre engenharia reversa de chips. Por exemplo, no vídeo aqui, você pode ver uma configuração menor que as pessoas poderiam usar mesmo em casa: https://www.youtube.com/watch?v=r8Vq5NV4Ens

Por outro lado, existem empresas que podem fazer esse tipo de trabalho com equipamentos mais sofisticados e caros. Além do mencionado acima, o IOActive possui um laboratório para esse tipo de trabalho.

Na UE também existem empresas. Por exemplo, no site Trustworks, você pode ver algumas fotos e algumas das ferramentas de laboratório necessárias para realizar esse tipo de trabalho: https://www.trustworks.at/microchipsecurity . Eles também parecem ter ferramentas de software de engenharia reversa de microchip, se você olhar especificamente para a seção "Análise e extração de lista de rede".

knossos
fonte