Seite 2 von 6 ErsteErste 123456 LetzteLetzte
Ergebnis 16 bis 30 von 81

Thema: Swissphone DME erfolgreich, inkl. Schlüssel ausgelesen

  1. #16
    Registriert seit
    29.03.2006
    Beiträge
    5.311
    Zitat Zitat von bastelheini Beitrag anzeigen
    so wie ich das verstanden habe besteht die hohe kunst darin die firmware dazu zu bringen die daten selber auszulesen sodass man den melder nicht erst öffnen muss ->beschädigungsfrei und unauffällig...
    Dann sag ich ganz bewusst: Schei* Firmware ;)

    Klar, wenn man sich selbst, ein "Hintertürchen" offen hält, kann das auch jeder andere finden...

    Zitat Zitat von WernerG Beitrag anzeigen
    Aber man kann doch (netzseitig) den/die Schlüssel periodisch wechseln lassen....also meinetwegen auch (übertrieben) alle 5 Minuten...wer will sich denn die Mühe machen, dies ständig neu auszulesen????
    Brauchst du doch nicht, die OAP wird ja nicht mitgeändert... (und wenn doch, bekommst du das ja mit..., denn du hast ja einmal den aktuellen Schlüssel...)

    MfG Fabsi

  2. #17
    Registriert seit
    12.10.2002
    Beiträge
    1.133
    bevor jetzt alle durchdrehen:
    lasst uns abwarten ob/was "Handhase" jetzt erzählt.

  3. #18
    Registriert seit
    08.06.2007
    Beiträge
    709
    wahrscheinlich nix mehr;)....odr nochmehr zum thema aber ohne beweise:)

  4. #19
    Registriert seit
    04.08.2008
    Beiträge
    34
    So ein Unsinn, warum sollten die IDEA Schlüssel im RAM gespeichert sein? Bei einem Prozessor mit so wenig RAM würde das keinen Sinn machen. Das wäre ein Viertel des ganzen Speichers, obwohl die Schlüssel nur selten gebraucht werden. Die werden im internen Flash liegen und das kann bei Renesas Prozessoren dieser Serie nicht ausgelesen werden.

  5. #20
    JoeBlob Gast

    Warum eigentlich nicht?

    Auch wenn mir die Vorgehensweise von Handhase mir nicht ganz plausibel erscheint, ich denke das ist eine Frage der Zeit.

    Packen wirs an !!!
    Miniaturansichten angehängter Grafiken Miniaturansichten angehängter Grafiken Klicken Sie auf die Grafik für eine größere Ansicht 

Name:	whyhacked.jpg 
Hits:	1665 
Größe:	97,0 KB 
ID:	9555  

  6. #21
    Registriert seit
    23.04.2003
    Beiträge
    796
    Ich wünsch dir viel Spaß. Mit ner Hardwareattacke, wie (fast) eingangs beschrieben, haste die besten Chancen, aber auch die sind mit nem ordentlichen µC schön gering. Immerhin haben wirs hier mit vollintegrierter Verschlüsselung zu tun(Datenstrom rein -> Datenstrom raus), anlegen eines Programmsignals killt den ROM - keine Schnittstellen, wie z.B. PayTV, wo der Schlüssel einfach rauspurzeln könnte. Möglichkeiten gibts immer noch viele, den Chip zum pfuschen zu bringen. Aber das lohnt sich auch kaum, ein Fehler und der Chip ist leer - was zum Beispiel bei PayTV nicht geht.

    Ne mögliche Attacke - die aber auch sehr unwahrscheinlich ist - wäre den Decoderchip mit eigenen Binärdaten nach der vollständigen Demodulation zu füttern und zu gucken, was rauskommt und daraus den Schlüssel zu rekonstruieren. Möglich, mit extrem viel Aufwand und nur für ein Netz gültig.


    Damit das Interesse der Osteuropäer da dran wächst, muss man damit schon Geld im großen Stile machen können, wie eben bei PayTV oder Konsolenspielen.

    PS: Die "geknackten" Konsolen überlagern nur den fehlgeschlagenen Kopierschutz mit einem gültigen Signal, daher sind die Chips auch vergleichsweise einfach mit ner neuen Firmware auszuhebeln. Der Nagra2 Hack basiert übrigens auf ner Schnittstellenattacke, das System wurde nie geknackt und ist im "Nagra3" immer noch im Einsatz und derzeit sicher - nur die Smartcards wurden gegen Modelle getauscht, die in einem bestimmten Fall nicht ihr Innerstes - den Key zum Entschlüsseln der CWs - (im wahrsten Sinne des Wortes) auskotzten

  7. #22
    Registriert seit
    18.04.2006
    Beiträge
    1.599
    Hm, aber Nagra 3 ist sicher auch nur noch eine Frage der ZEit ;-)

    Hoffentlich...;)

  8. #23
    Registriert seit
    04.08.2008
    Beiträge
    34
    Zitat Zitat von Newty Beitrag anzeigen
    Ne mögliche Attacke - die aber auch sehr unwahrscheinlich ist - wäre den Decoderchip mit eigenen Binärdaten nach der vollständigen Demodulation zu füttern und zu gucken, was rauskommt und daraus den Schlüssel zu rekonstruieren. Möglich, mit extrem viel Aufwand und nur für ein Netz gültig.
    Also wenn ich das was ich über IDEA weiss richtig verstehe, dann ist das bei diesem Algorithmus nicht möglich.

  9. #24
    Registriert seit
    23.04.2003
    Beiträge
    796
    Wieso? Ist symmetrisch und Blockchiffriert. Von daher steht Bruteforce bis es passt nichts im Wege :P Ich sollte aufhören, nachts über Kryptographie zu schreiben. Natürlich ist auch, wenn man beliebige Daten durchn Crypt schicken kann, nicht mehr als ein BruteForce möglich, hast da vollkommen recht.

    Ich bin mit Nagra2 und neuen Karten sehr glücklich, auf NDS hab ich keine Lust - guck dir bitte an, was NDS-Verschlüsseler mit ihren Kunden treiben können(Kartenbindung an den Receiver, regelmäßiges Einwählen per Telefon, um zu prüfen, ob das Gerät noch am selben Ort steht) und auch tun, dagegen sind unsere "Zwangsreceiver" noch ein feuchter Traum jedes Menschen, der sich aussuchen will, was für Geräte sein Wohnzimmer bevölkern. CIs dafür gibts auch nicht.

    Wenn mich NDS im Kabel heimsucht, wird gekündigt. Oder bin ich dann gleich Terrorist?

  10. #25
    Registriert seit
    09.04.2002
    Beiträge
    112
    Zitat Zitat von Newty Beitrag anzeigen
    Wieso? Ist symmetrisch und Blockchiffriert.
    Haste mal getestet ? Schau Dir mal den POCSAG-Strom an...
    Wenn es tatsächlich blockchiffriert wäre, müsste man die Blockstruktur
    im POCSAG-Strom sehen... Da man das nicht sieht, isses vlt. gar kein IDEA ...
    Jedenfalls nicht beim Text...

  11. #26
    Registriert seit
    23.04.2003
    Beiträge
    796
    Wer sagt denn, das du Blöcke sehen musst. 4x4Byte "Datenmüll" am Stück sind 16Byte "Datenmüll" - musst ja keinen Blockstart und Ende deklarieren.

    Zitat Zitat von Wikipedia
    IDEA ist ein symmetrischer Algorithmus und gehört zu den Blockchiffren. Der Algorithmus benutzt einen 128-Bit langen Schlüssel.

  12. #27
    Registriert seit
    08.06.2007
    Beiträge
    709
    ich denke auch dass das ganze nicht geknackt wird.....weil einfach der markt nich so groß is wie bei diesen premiere empängern und den spielekonsolen.....

  13. #28
    JoeBlob Gast

    Guten Morgen

    aaah... es gibt ja doch ein paar Interessierte

    Da mir dieses Thema schon lange durch den Kopf geht, habe ich Kontakt mit diversen Personen aufgenommen: Swion Vertragshändler/Werkstatt; Microchip Spezi für Renesas Microcontroler und Flash-EEPROMs, EDV Studenten, DEV Team (Unlock / Jailbreak iPhone)

    Zweitgenannter hat auch schon mal einen Blick auf die Platine geworfen und konnte mir gleich sagen welcher Chip für welche Funktionen da ist.

    Vermutet wird, das die Firmware / Prozessoren eventuell nur über eine Checksumme,
    schlimmstenfalls mit 8Bit verschlüsselt sind - wenn überhaupt...

    @ Milhouse & Alexbauer
    IDEA 128 BIT verschlüsselt ist nur das Telegramm von der Leitstelle zum Melder,
    wobei im "verschlüsselten" sich nicht nur der originale Text befindet.

    Im IDEA Telegramm ist neben den Text, noch der Zeitstempel bzw. Integritätscode.
    Stimmt bei meinem Melder Uhrzeit & Datum nicht, kann ich trotz richtigen Schlüsseln nicht lesen.
    Miniaturansichten angehängter Grafiken Miniaturansichten angehängter Grafiken Klicken Sie auf die Grafik für eine größere Ansicht 

Name:	platine1.jpg 
Hits:	1137 
Größe:	134,4 KB 
ID:	9556   Klicken Sie auf die Grafik für eine größere Ansicht 

Name:	platine2.jpg 
Hits:	1018 
Größe:	124,7 KB 
ID:	9557  

  14. #29
    JoeBlob Gast
    Zitat Zitat von Newty Beitrag anzeigen
    Aber das lohnt sich auch kaum, ein Fehler und der Chip ist leer
    Ich kann den Schlüssel zum "Probieren" doch beliebig oft wieder auf den Melder schreiben...

  15. #30
    Registriert seit
    04.08.2008
    Beiträge
    34
    Nur wird es mit der Brute Force Methode wohl ca. 3Mia Jahre dauern bis der richtige Schlüssel gefunden wurde ;)

    Bei Renesas Mikrokontrollern gibt es einerseits einen 7byte ID Code (wie ein Passwort) ohne welchen man die Firmware nicht lesen kann, und man kann auch das Lesen des Flashs komplett sperren.

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •