hm ich weiß nich wie die alarmierung genau abläuft...
aber rein netzseitig neuen schlüssel zuweisen wäre ja sinnlos....weil wenn du den schlüssel raushast kannst du damit auch die meldung auslesen wo der neue schlüssel drinne steht....
wenn du den schlüssel aber nicht hast kannst du den neuen eh nich entschlüsseln?!
das mit dem umschalten wär ja eine lösung....
aber ka...wir spekulieren hier....obwohl es keinen beweis gibt;)
bevor jetzt alle durchdrehen:
lasst uns abwarten ob/was "Handhase" jetzt erzählt.
wahrscheinlich nix mehr;)....odr nochmehr zum thema aber ohne beweise:)
So ein Unsinn, warum sollten die IDEA Schlüssel im RAM gespeichert sein? Bei einem Prozessor mit so wenig RAM würde das keinen Sinn machen. Das wäre ein Viertel des ganzen Speichers, obwohl die Schlüssel nur selten gebraucht werden. Die werden im internen Flash liegen und das kann bei Renesas Prozessoren dieser Serie nicht ausgelesen werden.
Auch wenn mir die Vorgehensweise von Handhase mir nicht ganz plausibel erscheint, ich denke das ist eine Frage der Zeit.
Packen wirs an !!!
Ich wünsch dir viel Spaß. Mit ner Hardwareattacke, wie (fast) eingangs beschrieben, haste die besten Chancen, aber auch die sind mit nem ordentlichen µC schön gering. Immerhin haben wirs hier mit vollintegrierter Verschlüsselung zu tun(Datenstrom rein -> Datenstrom raus), anlegen eines Programmsignals killt den ROM - keine Schnittstellen, wie z.B. PayTV, wo der Schlüssel einfach rauspurzeln könnte. Möglichkeiten gibts immer noch viele, den Chip zum pfuschen zu bringen. Aber das lohnt sich auch kaum, ein Fehler und der Chip ist leer - was zum Beispiel bei PayTV nicht geht.
Ne mögliche Attacke - die aber auch sehr unwahrscheinlich ist - wäre den Decoderchip mit eigenen Binärdaten nach der vollständigen Demodulation zu füttern und zu gucken, was rauskommt und daraus den Schlüssel zu rekonstruieren. Möglich, mit extrem viel Aufwand und nur für ein Netz gültig.
Damit das Interesse der Osteuropäer da dran wächst, muss man damit schon Geld im großen Stile machen können, wie eben bei PayTV oder Konsolenspielen.
PS: Die "geknackten" Konsolen überlagern nur den fehlgeschlagenen Kopierschutz mit einem gültigen Signal, daher sind die Chips auch vergleichsweise einfach mit ner neuen Firmware auszuhebeln. Der Nagra2 Hack basiert übrigens auf ner Schnittstellenattacke, das System wurde nie geknackt und ist im "Nagra3" immer noch im Einsatz und derzeit sicher - nur die Smartcards wurden gegen Modelle getauscht, die in einem bestimmten Fall nicht ihr Innerstes - den Key zum Entschlüsseln der CWs - (im wahrsten Sinne des Wortes) auskotzten
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)