cercando cercando in rete e traducendolo in italiano(scrivono di nds)

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
frenk04
00lunedì 14 marzo 2005 19:00
Prima, lo sfondo:
Guardare un particolare canale, il ricevitore ha bisogno a ricevitore una chiave di DES, 80 pezzi in lunghezza ogni 8 secondi.
Dati casuali, generò (da una fonte casuale e forte) alla sede centrale di DTV, e spedì ad una scheda con tutte le file a sede centrale di dave. Il risultato da quella scheda dorata è usato come la chiave di DES--DTV Pari non può predire la chiave. Le file sono aggiunte a quella scheda attraverso comunicazione locale--non sul ruscello pubblico.
Il centro della cifratura è l'ASIC che perfeziona un psuedo seminato -
ruscello di numero casuale in ferramenta. Solamente alcuni disegnatori sanno come questo funziona.
Quando una generazione nuova di scheda è aggiunta, DTV funziona quelle schede in Parallelo, prende il XOR dei loro risultati, e spinte dell'onda quello nei pacchetti di compatibilità (CMD7F) - così non c'è relazione tra l'ASICs in ogni generazione.


Quindi.. come attaccare questo:
L'IRD?
L'IRD è indegno dalla prospettiva che taglia. Appena ripete pacchetti ad e dal flusso di dati alla scheda. Senza la scheda, l'IRD non ha nessun modo di sapere quello che ritornerebbe una scheda dorata.
Noti che uno DBS abbordano, lettore di iso e scheda supplita, insieme a (non scritto?) software potrebbe dargli una sistemazione di IRDless.
Finalmente, molti fabbricanti diversi fanno IRDs. Chiunque che può discorrere una buona storia probabilmente potrebbe ottenere le specificazioni sotto NDA da DTV.

DTV stesso:
C'è una riluttanza a questo, come alla maggior parte di persone piace considerare raccogliere segnala come non un'offesa morale, ma davvero intrudersi in un sistema straniero con intenzione per acquisire dati è una storia diversa. Quello disse, c'è stato almeno un documento di corte che dettagliò le precauzioni di sicurezza preso da DTV con dati di scheda di accesso. Queste precauzioni, presumendo loro sono seguiti, includa aperture di aria tra sistemi sensibili e macchine interne. Se Lei fosse capace di ottenere nella rete interna di DTV, Lei sarebbe anche capace di scoperta obiettivi molto più lucrosi con più di un'opportunità di ricompensa...

Quello lascia la scheda....

L'obiettivo ovvio è l'ASIC che è stato disegnato storicamente da NDS. NDS è una società con un grande grado di cryptographic esperimenti. Adi Shamir, uno dei padri di crittografia di chiave pubblica (ed il S in RSA) è uno dei fondatori di NDS. Fin dalla scheda di H, l'ASIC non è stato compromesso mai,--non anche con attacchi scoperti dopo i loro disegni, attacco sta calcolando come Kocher. E quello è anche se io posso Ottenere all'ASIC.

Quindi, quello che sul vecchio standbys...

Prima, attacchi di software. Dishnet è stato molto suscettibile a questi, come era la scheda di H. Durante il disegno della scheda di HU, DTV istituì revisioni di codice di linea-da-linea, e via di gestione errori comune Trappola #9. Questi diedero luogo a successo Completo--nessuno cimici di software sfruttabili furono trovate anche nella scheda di HU dopo un smontaggio completo.
Conclusione - c'è improbabile per essere alcune cimici di software sfruttabili nella famiglia di P4...

Protocollo Debolezza...

È probabile che la prossima domanda sia, è qualche cosa nel protocollo che può essere ripetuto là, lasciò cadere, o altrimenti il missused. Il protocollo di DTV è stato molto forte dall'inizio--usando Zero prove di Knowlege per il CAMID e chiave pubblica codificarono e digitalmente pacchetti firmati. La scheda baratta meccanismo fu progettato fortemente per evitare weaknesses--l'and,even se c'erano buchi, la responsabilità sarebbe limitted. Né la scheda ha alcun concetto di un "canale"--suo tutto nel pacchetto codificato che dà luogo alla chiave di DES. Finalmente, i P4 cardano si disabiliterà attraverso un scrivere-una volta l'area se Lei spedisse troppo molti cattivi pacchetti a lui.

Estrazione di informazioni (usando passivo vuole dire)

Calcolando, analisi di potere o "ascoltando" anche la scheda non rivela niente a parte possibilmente informazioni di ZKT (se Lei volesse a persone di frode con un paio di CAMID/ZKT....). Ottenendo informazioni di tempismo dall'ASIC richiede eseguendo codice sulla scheda--e ci sono tecniche per prevenire questo, come cappi casuali, il calcolo ridondante e normalizzazione (sempre faccia l'operazione e poi getti via i risultati dei quali non sono avuti bisogno).
Quindi, quello non aiuta.

Glitching... il nostro vecchio amico..
Glitching sarà definito come Alcun attacco che varia alcun parametro fisico della scheda, sia esso i vecchi standard (potere, orologio) o nuovo (la luce, campi magnetici e designati come bersaglio) o assurdo (bombardamento di particella alfabetico).
Ci sono tre difese da superare....
1. un condensatore provvede per un consolidi corrente--respinga il glitching di tensione e c'è scopritori La devono l'aggiramento (dica bugie compili) o distrugge il condensatore. Quindi anche se Lei potesse aggirare il condensatore su scheda Sua--come imballa una Bugia molto costosa (focalizzò Ione radi) macchina con ogni caricatore?!...
2. un orologio interno così nessun glitching dell'orologio, e sincronizzare le Sue disfunzioni è molto, molto ingannevole...
3. finalmente, l'ultima misura di protezione--software imbroglia contro glitching... anche col cumulo di rifiuti di ROM, questi trucchi sono duri ottenere circa, come fu visto col Hu. Col P4, questi sono migliorati. Esempi includono lettura un numero casuale da una ferramenta RNG, dividendolo da una costante (ammontare variabile di tempo), e remultiplying e controllando il risultato. Siccome ogni divide/multiply prende un ammontare casuale di tempo, basato sul numero casuale Lei non saprà come calcolare una disfunzione per ottenere oltre il salto sul risultato incorretto--e se Lei la disfunzione Lei concima col letame su presto, o il divida o moltiplichi, ed il software L'ha preso!

Insieme queste difese fanno glitching in questa scheda praticamente impossibile.
(se Lei conosce un buon modo circa il metodo di divide/multiply.. per favore mi faccia sapere)

Sicurezza fisica...
Quindi, abbandonando su tutti il non attacchi distruttivi, impedimenti dicono io lacero separatamente la mia scheda, prenda il frammento, rimuova strati con chemicals incredibilmente azzardato (accorciando la mia durata dell'esistenza nel processo). Northsat faceva questo sul Hu, e DTV non commette due volte errori. Per il P4 e ci sono più tardi, protezioni di chi pesta fisiche. Ci sono fili sottili negli strati di metallo protettivi sopra del microprocessore che, se è dissolto, dia luogo alla scheda che non motorizza su. Rappezzare a mano tutti di questi sarà tedioso. Ulteriore, il P4 ha luce aree sensibili, così Lei deve fare tutti questo nel buio! Finalmente, la configurazione di centro di frammenti di chiave è spaghetti a causa di disegno cella-basato ed il buon software di configurazione (disegnatori di maschera poveri...) così Lei avrà bisogno di un microscopio di elettrone (o meglio) ed una sonda di tensione laser a pari deduca quello sul quale sta andando.. e molta volta, pazienza e soldi..

Quindi l'approccio più accessibile è fare amici molto buoni col custode ad un'università bene equipaggiata, o dorme con un molto bene connesse l'impiegato di DTV e li governa fuori dei documenti...

Presumendo che Lei ottiene i ROM completi scaricano (da uno i mezzi) e Lei ha i Codici d'operazione, e Lei trova, miracolo di miracoli, un'inondazione di buffer non controllata. Glitching ancora non lavorerà, così questa è la Sua unica opportunità.

Ora, le parti che fanno questo veramente difficile:

EEPROM non-eseguibile--(chiunque può confermare?) Questo vuole dire che anche se Lei trovò una cimice, Lei deve applicare gli azzeramenti di scheda il Suo ogni volta di pezza. Questo vuole dire un interposer o la modifica di IRD per spedire in giù l'impresa. D'altra parte vuole dire che aggiornamenti dinamici sono meno probabili..

Spazio meno sicuro per immagazzinare codice--
Siccome il P4 è diviso in centri multipli, c'è universale Ariete molto piccolo per un complicato 3M--codice copiativo da eeprom (presumendoLa può trovare spaziale) in ariete sta andando a costituire alcun genere di codice questa scheda scrittura un vero fastidio.

ECMs fatale:
Siccome glitching è impossibile, il primo ECM col quale Lei è colpito è l'ultimo. Fin dall'approvvigionamento di P4s nuovo limitted ancora è, 3M scrittura sarà come breakdancing in un campo minato... l'Attivazione e PPV asciuga sarà difficile a colpo, anche se qualsiasi cosa fuori dell'all'ordine del giorno - piaccia date incorrette, file ignote, o chiavi di gruppo e corrotte, e Lei ha un altro raschino di ghiaccio.

...

E, le finale ragioni perché nessuno infastidirebbe con alcuno del sopra di:
L'internet:
Come soona s Lei comincia a vendere un mezzi di fare questo, sarà ingannato. A meno che Lei programma individualmente ogni scheda (rischio alto, alto), Lei scoprirà come rapidamente un boscaiolo in serie può aprire scritture di WinExplorer "codificate." Ed appena qualcuno deduce la Sua cimice, sarà su Ogni luogo di dss fra un'ora. Se Lei fa ferramenta di costume, sarà inverso pianificato, da quando il Suo bilancio di sicurezza è meno che DTV....

e... il braccio lungo della legge..

Se qualcuno decidesse di essere un eroe, e tagliò il P4, e trovò una cimice, e rilasciò l'attivazione, e trovò jackshit per lui... bene, Lei avrebbe Tivù gratis finché qualcuno La gira in per una ricompensa gagliarda (contatto segnala l'integrità per dettagli del programma di ricompensa), rovine la Sua vita con controversie giudiziarie, prigione e restituzione.. Ed i bahamas hanno trattati di estradizione con gli stati uniti.. COSA NE PENSATE????????
Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 23:57.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com