Umfrage für einen freien Bootloader des Milestones!!!

  • 100 Antworten
  • Letztes Antwortdatum

Soll Motorola die Signierung des Bootloaders entfernen?

  • Ja

    Stimmen: 167 89,8%
  • Nein

    Stimmen: 19 10,2%

  • Umfrageteilnehmer
    186
  • Umfrage geschlossen .
3000 Jahre braucht EIN Rechner. Das kann sein.
Zum Anderen lassen sich Brute Force Attacken auch oft auf viele Rechner verteilen. Kommt dabei ein Botnet zum Einsatz, können daran ggf. weltweit mehrere zehntausende Rechner parallel zum Einsatz kommen. So rücken dann Passwörter mit einer 'Resistenz' von 10000 Jahren wieder in einen gefährdeten Bereich.
Quelle

Ich versuch mal etwas zu rechnen....

http://www.xup.in/pic,71490865/gpucpubrute2.jpg

Der Quelle nach schafft mein Rechner (C2D E 8400 + GF 8800GT) 618Mhashes/s .

Das sind: 618 000 000 Key Pro Sekunde.

Ein Passwort was aus Zahlen Buchstaben und Sonderzeichen besteht(93 möglichkeiten) mit einer länge von 40 Zeichen hat(93^40):

5,486 784 993 471 959 801 593 698 522 308 4e+78 mögliche Kombinationen.

Wenn man die große Community ums Milestone sieht. bin ich sicher das einige 100 Leute bereit wären ihren Rechne ein paar stunen am Tag zur Verfügung zu stellen. Nehmen wir an 1000 Deutsche und 4000 Amis stellen ihre Rechner zur Verfügung:

3 090 000 000 000 Keys Pro SEKUNDE !!!
185 400 000 000 000 Keys Pro MINUTE !!!
11 124 000 000 000 000 Keys in der STUNDE !!!!
266 976 000 000 000 000 Keys am Tag !!!

Da is das Ding doch in nem Monat durch =)

Das allerdings bei nur 5000 Usern die sich beteiligen. Allerdings wurde das Milestone sicherlich weit öfter verkauft und somit gibt es sicher noch mehr Beteiligung.
 
  • Danke
Reaktionen: janus_01
Timotime schrieb:
3000 Jahre braucht EIN Rechner. Das kann sein.
Quelle

Ich versuch mal etwas zu rechnen....

http://www.xup.in/pic,71490865/gpucpubrute2.jpg

Der Quelle nach schafft mein Rechner (C2D E 8400 + GF 8800GT) 618Mhashes/s .

Das sind: 618 000 000 Key Pro Sekunde.

Ein Passwort was aus Zahlen Buchstaben und Sonderzeichen besteht(93 möglichkeiten) mit einer länge von 40 Zeichen hat(93^40):

5,486 784 993 471 959 801 593 698 522 308 4e+78 mögliche Kombinationen.

Wenn man die große Community ums Milestone sieht. bin ich sicher das einige 100 Leute bereit wären ihren Rechne ein paar stunen am Tag zur Verfügung zu stellen. Nehmen wir an 1000 Deutsche und 4000 Amis stellen ihre Rechner zur Verfügung:

3 090 000 000 000 Keys Pro SEKUNDE !!!
185 400 000 000 000 Keys Pro MINUTE !!!
11 124 000 000 000 000 Keys in der STUNDE !!!!
266 976 000 000 000 000 Keys am Tag !!!

Da is das Ding doch in nem Monat durch =)

Das allerdings bei nur 5000 Usern die sich beteiligen. Allerdings wurde das Milestone sicherlich weit öfter verkauft und somit gibt es sicher noch mehr Beteiligung.

Isch liebe disch :D
 
Die Therorie is ja ganz nett aber was ist denn mit dem Bruteforce angriff am Milestone??? Dort ist doch bei jedem misslungenen Angriff das Phone gebrickt oder nicht???:mad:
 
Der Key in Hardware ist dem Vernehmen nach lächerlich schwach. Aber man kommt nicht dran, eben weil in Hardware.

Die weiteren Keys in der Trust-Chain die in Software sind sind wesentlich länger, so daß Brute Force hoffnungslos ist.

Nein, die Schwäche muß schon woanders gefunden werden.
 
  • Danke
Reaktionen: yanardag und janus_01
newton schrieb:
Der Key in Hardware ist dem Vernehmen nach lächerlich schwach. Aber man kommt nicht dran, eben weil in Hardware.

Die weiteren Keys in der Trust-Chain die in Software sind sind wesentlich länger, so daß Brute Force hoffnungslos ist.

Nein, die Schwäche muß schon woanders gefunden werden.

Hmmm dann bleibt uns wohl nichts anderes als auf das htc bravo
zu warten. Tja moto du hast deine chance gehabt und ab sofort
kauf ich nie wieder ein moto.
 
Schade aber auch.

Naja "IRGENDWANN WIRD ALLES GEKNACKT", hoffentlich kommts früher oder später. Ich als Student hab nicht so die Kneten mir ständig nen neues Handy zu kaufen ^^
 
  • Danke
Reaktionen: janus_01
Timotime schrieb:
Schade aber auch.

Naja "IRGENDWANN WIRD ALLES GEKNACKT", hoffentlich kommts früher oder später. Ich als Student hab nicht so die Kneten mir ständig nen neues Handy zu kaufen ^^

Kannst ja das alte in der bucht verhöckern.
Hunni drauf legen und spaß haben.
 
Mal ein anderer Gedankengang: "Kauf ich nie wieder ein Motorola" - prima Idee, seh ich momentan auch so.

Aber Motorola soll das Nexus Two bauen - stell Dir mal vor, das wird die Hardware, die wir alle haben wollen: 5GHz CPU Power ohne Ende, Hardware-Tastatur und Google haut sogar aufn Tisch und es kommt mit offenem Bootloader.

Dann doch wieder Motorola kaufen, auch wenn Google daraufsteht? Ich würd mir eher die Hand abhacken (so denk ich jedenfalls jetzt).

Also ab zu Google, die sollen bei Motorola Druck machen, auch wegen dem Milestone?

Haha, ich lach mich tot. Was Google sich um uns schert könnt Ihr am Market-Problem sehen, was ja schliesslich auch prompt gelöst wurde (Sakrasmus-Mode off).
 
Und wenn Google das Nexus2 von Motorola bauen lässt, mit unschlagbarer Hardware,Platingehäuse und diamantbestücktem Akku ist mir das egal! Motorola kann das nicht mehr gut machen, selbst wenn die morgen den Bootloader öffnen sollten.
Wenn man sich nen Ami ins Haus holt, ist man selbst schuld. Ich war nur einmal so saublöd ;)
 
Ich will nicht behaupten, dass ich den totalen Durchblick hätte oder gar eine konkrete Methode zur Umgehung des Bootloaders präsentieren könnte, aber ich weiß dass das Bild das viele hier zeichnen ein viel zu düsteres ist.

Wenn Leute sich ins Pentagon und andere militärisch/politisch wichtige Einrichtungen einhacken können ist es auch definitiv im Bereich des Möglichen die Signaturprüfung eines Smartphonebootloaders zu umgehen. Aber so hoch muss man noch nicht mal greifen.

Die PSP und die Xbox 360 waren auch nicht schutzlos und grad bei der Xbox hat es eine ganze Weile gedauert bis ein wirklicher Exploit gefunden wurde. Aber diese Systeme wurden auch geknackt.
Und anscheinend ist ja nun auch die lange als "unhackbare" geltende PS3 gefallen.

Was ich sagen will ist... wo ein Wille, da ein Weg.
Die Frage ist nur ob sich der Aufwand lohnt.
Entsprechend talentierte (soll keine Kritik gegenüber den Leuten sein, die sich derweil am Bootloader probieren) Leute werden sich wohl eher anderen Zielen widmen.
Bedeutenderen, interessanteren und prestigeträchtigeren.
 
Koala schrieb:
[...]Was ich sagen will ist... wo ein Wille, da ein Weg.[...]

Alles prinzipiell richtig, auch daß das ganz sicher zu hacken ist, wenn die richtigen Leute drangehen.

Nur, wer von den WIRKLICHEN Know-How Trägern schert sich um das Sch...ding, wenn die Probleme noch nichtmal beim US-Modell bestehen?

Zu viele konkurrierende offene Hardware, zu wenig Ruhm und Ehre wegen relativ kleiner Userbasis.

Siehe IRC-Channel - ARM Assemblerprofi dringend gesucht, z.B.

PS: Hätte mal zuende lesen sollen - genau das schreibst Du ja...
 
Zuletzt bearbeitet:
Ich habe wirklich keine Lust 2 Jahre zu warten bis der Bootloader geknackt worden ist ;) Ehrlich gesagt habe ich keine Lust noch eine Stunde darauf zu warten...

Bald kommt das SonyEricsson X10, mal sehen ob Sony auch so asozial drauf ist wie Motorola ;)
 
Nichtmal eine Stunde? Passt irgendwie:

edit: Video einbetten ging nicht, darum Link.
 
Wahre Worte...
Manchmal wundere ich mich auch, wieso die technischen Errungenschaften der letzten Jahre (die es Jahrhundertelang nicht gab) als so selbstverständlich angesehen werden.
 
Koala schrieb:
Und anscheinend ist ja nun auch die lange als "unhackbare" geltende PS3 gefallen.

Nun ja, hier liegst du nicht ganz richtig: Die PS3 kann nur mittels Hardwaremodifikation dazu gebracht werden irgendetwas zu tun.
 
rauke schrieb:
Nun ja, hier liegst du nicht ganz richtig: Die PS3 kann nur mittels Hardwaremodifikation dazu gebracht werden irgendetwas zu tun.
He? Ich dachte Geohot hat die PS3 gehackt?
 
Hat er. Letztes Wochenende.
Hab das ganze von Anfang an mitverfolgt.

Er hatte sich schon mal vor ner halben Ewigkeit (1 Jahr oder so, müsste ich nachgucken) dran versucht und dann eine Pause eingelegt, weil er nicht wirklich weiterkam und ein bisschen die Lust verlor.
Aber vor ein paar Wochen hat er sich dann nochmal intensiv mit dem Gerät und ein paar neuen Ideen auseinandergesetzt und siehe da:
Voller Hypervisor-Access und r/w auf alle Speicherbereiche. Da gibt's wirklich nicht mehr viel, was nicht machbar ist...
Und alles Software! Er hat den Exploit mittlerweile auch veröffentlicht, für die die's interessiert...
Der Herr Hotz ist schon ein verdammt cleverer Typ. Vielleicht sollte man dem mal ein Milestone spenden. Falls er Langeweile bekommt. :D
 
Ich glaub weniger dass das was wird. Die sind stur wie
ein esel und werden nichts unternehmen. Die wollen
einfach nur den wind von den segeln nehmen damit
fleißig weiter verkauft wird.
 

Ähnliche Themen

T
Antworten
1
Aufrufe
2.691
motoroller
motoroller
K
Antworten
1
Aufrufe
3.620
GrandSurf
G
A
Antworten
0
Aufrufe
3.107
Andymiral
A
Zurück
Oben Unten