Auch wenn mir die Vorgehensweise von Handhase mir nicht ganz plausibel erscheint, ich denke das ist eine Frage der Zeit.
Packen wirs an !!!
Auch wenn mir die Vorgehensweise von Handhase mir nicht ganz plausibel erscheint, ich denke das ist eine Frage der Zeit.
Packen wirs an !!!
Ich wünsch dir viel Spaß. Mit ner Hardwareattacke, wie (fast) eingangs beschrieben, haste die besten Chancen, aber auch die sind mit nem ordentlichen µC schön gering. Immerhin haben wirs hier mit vollintegrierter Verschlüsselung zu tun(Datenstrom rein -> Datenstrom raus), anlegen eines Programmsignals killt den ROM - keine Schnittstellen, wie z.B. PayTV, wo der Schlüssel einfach rauspurzeln könnte. Möglichkeiten gibts immer noch viele, den Chip zum pfuschen zu bringen. Aber das lohnt sich auch kaum, ein Fehler und der Chip ist leer - was zum Beispiel bei PayTV nicht geht.
Ne mögliche Attacke - die aber auch sehr unwahrscheinlich ist - wäre den Decoderchip mit eigenen Binärdaten nach der vollständigen Demodulation zu füttern und zu gucken, was rauskommt und daraus den Schlüssel zu rekonstruieren. Möglich, mit extrem viel Aufwand und nur für ein Netz gültig.
Damit das Interesse der Osteuropäer da dran wächst, muss man damit schon Geld im großen Stile machen können, wie eben bei PayTV oder Konsolenspielen.
PS: Die "geknackten" Konsolen überlagern nur den fehlgeschlagenen Kopierschutz mit einem gültigen Signal, daher sind die Chips auch vergleichsweise einfach mit ner neuen Firmware auszuhebeln. Der Nagra2 Hack basiert übrigens auf ner Schnittstellenattacke, das System wurde nie geknackt und ist im "Nagra3" immer noch im Einsatz und derzeit sicher - nur die Smartcards wurden gegen Modelle getauscht, die in einem bestimmten Fall nicht ihr Innerstes - den Key zum Entschlüsseln der CWs - (im wahrsten Sinne des Wortes) auskotzten
Hm, aber Nagra 3 ist sicher auch nur noch eine Frage der ZEit ;-)
Hoffentlich...;)
Wieso? Ist symmetrisch und Blockchiffriert. Von daher steht Bruteforce bis es passt nichts im Wege :P Ich sollte aufhören, nachts über Kryptographie zu schreiben. Natürlich ist auch, wenn man beliebige Daten durchn Crypt schicken kann, nicht mehr als ein BruteForce möglich, hast da vollkommen recht.
Ich bin mit Nagra2 und neuen Karten sehr glücklich, auf NDS hab ich keine Lust - guck dir bitte an, was NDS-Verschlüsseler mit ihren Kunden treiben können(Kartenbindung an den Receiver, regelmäßiges Einwählen per Telefon, um zu prüfen, ob das Gerät noch am selben Ort steht) und auch tun, dagegen sind unsere "Zwangsreceiver" noch ein feuchter Traum jedes Menschen, der sich aussuchen will, was für Geräte sein Wohnzimmer bevölkern. CIs dafür gibts auch nicht.
Wenn mich NDS im Kabel heimsucht, wird gekündigt. Oder bin ich dann gleich Terrorist?
Wer sagt denn, das du Blöcke sehen musst. 4x4Byte "Datenmüll" am Stück sind 16Byte "Datenmüll" - musst ja keinen Blockstart und Ende deklarieren.
Zitat von Wikipedia
ich denke auch dass das ganze nicht geknackt wird.....weil einfach der markt nich so groß is wie bei diesen premiere empängern und den spielekonsolen.....
aaah... es gibt ja doch ein paar Interessierte
Da mir dieses Thema schon lange durch den Kopf geht, habe ich Kontakt mit diversen Personen aufgenommen: Swion Vertragshändler/Werkstatt; Microchip Spezi für Renesas Microcontroler und Flash-EEPROMs, EDV Studenten, DEV Team (Unlock / Jailbreak iPhone)
Zweitgenannter hat auch schon mal einen Blick auf die Platine geworfen und konnte mir gleich sagen welcher Chip für welche Funktionen da ist.
Vermutet wird, das die Firmware / Prozessoren eventuell nur über eine Checksumme,
schlimmstenfalls mit 8Bit verschlüsselt sind - wenn überhaupt...
@ Milhouse & Alexbauer
IDEA 128 BIT verschlüsselt ist nur das Telegramm von der Leitstelle zum Melder,
wobei im "verschlüsselten" sich nicht nur der originale Text befindet.
Im IDEA Telegramm ist neben den Text, noch der Zeitstempel bzw. Integritätscode.
Stimmt bei meinem Melder Uhrzeit & Datum nicht, kann ich trotz richtigen Schlüsseln nicht lesen.
Naja, was ansich nichts mit IDEA zu tun hat... sondern nur mit den Swion Meldern...
Und da die diese "Funktion" nicht freigeben, ist es bisher keinem anderen Hersteller gelungen, erfolgreich einen seiner DMEs mit IDEA-Verschlüsselung für Swion-Netze herzustellen...
Bezüglich Firmware: Dann geh den Atmel hobeln und abfotografieren ^^
MfG Fabsi
Nur wird es mit der Brute Force Methode wohl ca. 3Mia Jahre dauern bis der richtige Schlüssel gefunden wurde ;)
Bei Renesas Mikrokontrollern gibt es einerseits einen 7byte ID Code (wie ein Passwort) ohne welchen man die Firmware nicht lesen kann, und man kann auch das Lesen des Flashs komplett sperren.
Mit der PSW900 kannst du die Firmware ja auch nicht auslesen sondern nur die Konfigurationsdaten ;)
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)