bevor jetzt alle durchdrehen:
lasst uns abwarten ob/was "Handhase" jetzt erzählt.
bevor jetzt alle durchdrehen:
lasst uns abwarten ob/was "Handhase" jetzt erzählt.
wahrscheinlich nix mehr;)....odr nochmehr zum thema aber ohne beweise:)
So ein Unsinn, warum sollten die IDEA Schlüssel im RAM gespeichert sein? Bei einem Prozessor mit so wenig RAM würde das keinen Sinn machen. Das wäre ein Viertel des ganzen Speichers, obwohl die Schlüssel nur selten gebraucht werden. Die werden im internen Flash liegen und das kann bei Renesas Prozessoren dieser Serie nicht ausgelesen werden.
Auch wenn mir die Vorgehensweise von Handhase mir nicht ganz plausibel erscheint, ich denke das ist eine Frage der Zeit.
Packen wirs an !!!
Ich wünsch dir viel Spaß. Mit ner Hardwareattacke, wie (fast) eingangs beschrieben, haste die besten Chancen, aber auch die sind mit nem ordentlichen µC schön gering. Immerhin haben wirs hier mit vollintegrierter Verschlüsselung zu tun(Datenstrom rein -> Datenstrom raus), anlegen eines Programmsignals killt den ROM - keine Schnittstellen, wie z.B. PayTV, wo der Schlüssel einfach rauspurzeln könnte. Möglichkeiten gibts immer noch viele, den Chip zum pfuschen zu bringen. Aber das lohnt sich auch kaum, ein Fehler und der Chip ist leer - was zum Beispiel bei PayTV nicht geht.
Ne mögliche Attacke - die aber auch sehr unwahrscheinlich ist - wäre den Decoderchip mit eigenen Binärdaten nach der vollständigen Demodulation zu füttern und zu gucken, was rauskommt und daraus den Schlüssel zu rekonstruieren. Möglich, mit extrem viel Aufwand und nur für ein Netz gültig.
Damit das Interesse der Osteuropäer da dran wächst, muss man damit schon Geld im großen Stile machen können, wie eben bei PayTV oder Konsolenspielen.
PS: Die "geknackten" Konsolen überlagern nur den fehlgeschlagenen Kopierschutz mit einem gültigen Signal, daher sind die Chips auch vergleichsweise einfach mit ner neuen Firmware auszuhebeln. Der Nagra2 Hack basiert übrigens auf ner Schnittstellenattacke, das System wurde nie geknackt und ist im "Nagra3" immer noch im Einsatz und derzeit sicher - nur die Smartcards wurden gegen Modelle getauscht, die in einem bestimmten Fall nicht ihr Innerstes - den Key zum Entschlüsseln der CWs - (im wahrsten Sinne des Wortes) auskotzten
Hm, aber Nagra 3 ist sicher auch nur noch eine Frage der ZEit ;-)
Hoffentlich...;)
Wieso? Ist symmetrisch und Blockchiffriert. Von daher steht Bruteforce bis es passt nichts im Wege :P Ich sollte aufhören, nachts über Kryptographie zu schreiben. Natürlich ist auch, wenn man beliebige Daten durchn Crypt schicken kann, nicht mehr als ein BruteForce möglich, hast da vollkommen recht.
Ich bin mit Nagra2 und neuen Karten sehr glücklich, auf NDS hab ich keine Lust - guck dir bitte an, was NDS-Verschlüsseler mit ihren Kunden treiben können(Kartenbindung an den Receiver, regelmäßiges Einwählen per Telefon, um zu prüfen, ob das Gerät noch am selben Ort steht) und auch tun, dagegen sind unsere "Zwangsreceiver" noch ein feuchter Traum jedes Menschen, der sich aussuchen will, was für Geräte sein Wohnzimmer bevölkern. CIs dafür gibts auch nicht.
Wenn mich NDS im Kabel heimsucht, wird gekündigt. Oder bin ich dann gleich Terrorist?
Nur wird es mit der Brute Force Methode wohl ca. 3Mia Jahre dauern bis der richtige Schlüssel gefunden wurde ;)
Bei Renesas Mikrokontrollern gibt es einerseits einen 7byte ID Code (wie ein Passwort) ohne welchen man die Firmware nicht lesen kann, und man kann auch das Lesen des Flashs komplett sperren.
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)