Boinc Projekt zum Hack des Milestone

  • 374 Antworten
  • Letztes Antwortdatum
Zeto schrieb:
Ich sag mal soviel, es geht weiter... technische Infos sind inzwischen genug vorhanden. Wenn auch nicht öffentlich in dem entsprechenden Thread.

Der threadersteller wird die tage auf jeden fall noch ein Update zum derzeitigen Stand posten.

Und zum thema wissen, wer nen Profi in sachen RSA Faktorisierung ist, kann sich gerne beteiligen. Selbst mit grundlegendem wissen steigt man da in 2Tagen nicht durch...
vielleicht ist das auch besser so. Man weiss ja nie inwieweit Motorola den Bootloader mit einem neuen Key z.b. beim 2.2 update versehen koennte.
 
Meines Wissens ist der Bootlock eine reine Hardwaregeschichte. Also ein one-time geflashter Schlüssel. D.h. ist der Bootlock einmal geknackt kann Moto auch nichts mehr durch SW Upgrades dagegen unternehmen. :)
 
Es wird noch nicht einmal zum Versuch kommen, denn:
Um das zu implementieren, braucht man mathematische Kenntnisse und wer mathematische Kenntnisse besitzt weiß, dass das Zeitverschwendung ist.

Macht doch lieber bei Folding@home oder ähnlichem mit, wenn ihr Rechenleistung zu spenden habt. Dann tragt ihr zur Erfoschung von Krankheiten bei.
 
  • Danke
Reaktionen: bingo5
Kelon schrieb:
Es wird noch nicht einmal zum Versuch kommen, denn:
Um das zu implementieren, braucht man mathematische Kenntnisse und wer mathematische Kenntnisse besitzt weiß, dass das Zeitverschwendung ist.

Macht doch lieber bei Folding@home oder ähnlichem mit, wenn ihr Rechenleistung zu spenden habt. Dann tragt ihr zur Erfoschung von Krankheiten bei.

Wenn ich es richtig verstanden habe, dann ist der Key, der geknackt werden soll, nur 512 Bit lang, das dürfte möglich sein.
 
wchristian schrieb:
Wenn ich es richtig verstanden habe, dann ist der Key, der geknackt werden soll, nur 512 Bit lang, das dürfte möglich sein.

Die Info die Kholk bekommen hat war komplett falsch.

Der Key ist leider mindestens 1024 Bits lang..

Also, es ist unmoeglich.
 
  • Danke
Reaktionen: bingo5
@Kelon hrhr, du hast genau die Worte gefunden, die ich die ganze Zeit suche... Top :)
@Bavilo kam mir gleich komisch vor dass auf einmal nur einer der beiden 512 Bit Keys reicht.
 
bingo5 schrieb:
@Kelon hrhr, du hast genau die Worte gefunden, die ich die ganze Zeit suche... Top :)
@Bavilo kam mir gleich komisch vor dass auf einmal nur einer der beiden 512 Bit Keys reicht.

Es sind nicht zwei 512 bit keys.. Es ist ein 1024 bit key.
 
es sind 2 512 bit keys ... wenn nicht sogar 4, müsste ich nochmal in der log nachsehen ..
 
N!CE schrieb:
es sind 2 512 bit keys ... wenn nicht sogar 4, müsste ich nochmal in der log nachsehen ..

Nein....! Das ist ja gerade die Info die falsch war... Lese nochmal nach dann wirst du es sehen.

Das Projekt wird scheitern weil es unmoeglich ist.
 
Bavilo schrieb:
Nein....! Das ist ja gerade die Info die falsch war... Lese nochmal nach dann wirst du es sehen.

Sorry hast recht, hatte mich hierrauf gestützt:
Code:
[16:17] <nothize> xvilka: where do you see that the cdt cert is 2 blocks of 512 bits?
[16:22] <xvilka> nothize: this is an secure ram isssue - it cant handle more than 512 bit at one time


Bavilo schrieb:
Das Projekt wird scheitern weil es unmoeglich ist.

das weiß ich schon lange :)
 
Zuletzt bearbeitet:
Ihr vernachlässigt aber den Fall des Zufallstreffers :)
 
wenn es ein 1024bit key ist, sollten wir lieber hacker engagieren die motorola hacken ( ist um einiges wahrscheinlicher das wir den key so bekommen ;) )
 
Bavilo schrieb:
Es sind nicht zwei 512 bit keys.. Es ist ein 1024 bit key.
Ich befasse mich nicht täglich mit den Zeug ;) Daher war mein neuste Information die ich im Kopf hatte folgende: 2x512bit und 1x1024. Daher mein Kommentar.
 
Also so wie die an die Sache rangehen muss denen doch klar sein, dass es in 1000 Jahren nicht geht. Selbst n 256bit Key zu bruteforcen ist nach heutigem stand der Technik ziemlich aussichtslos. Die einzige sinnvolle (und auch durchaus erfolgversprechende) Methode die Signierung zu knacken, wäre das auslesen des öffentlichen Schlüssels (keine Ahnung ob das geht, Thema E-Fuse und so), dann die Faktorisierung des RSA-Moduls (was auch einiges an Rechenleistung verbraucht, ist aber noch aussichtsreicher als Bruteforcing.)
wenn man dann die zwei Primzahlen hat, ist alles andere nur noch n bisschen Mathe.
Der Knackpunkt hier ist eben die Faktorisierung. Die ist theorethisch zwar auch ziemlich aussichtslos, allerdings kann man die Suche mit mathematischen Tricks um einiges beschleunigen (natürlich vorrausgesetzt man ist der Mathe Übergott ;) ). Natürlich dauert die Geschichte dann immer noch ne Weile, ist aber bei 'ner ordentlichen Teilnehmerzahl bei dem Projekt durchaus in absehbarer Zeit machbar.
Das Problem ist aber wahrscheinlich jemanden zu finden, der 1. die nötige Ahnung hat und 2. Interesse daran hat.

Aber da sie ja versuchen wollen den Key zu Bruteforcen schliesse ich mal aus, dass sie jemanden haben der das erfüllt.

edit: Aber bevor sich noch jemand Hoffnungen macht: Die Chance dass sich ein Mathematiker findet, der bereit ist seinen guten Ruf aufs Spiel zu setzen um den Bootloader vom Milestone zu knacken ist zwar vielleicht nicht ganz so klein wie die eines Glückstreffers beim Bruteforcen, aber immer noch seeeehr gering^^
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: bingo5
256 Bit sind bei symmetrischen Verschlüsselungsverfahren vielleicht sicher, bei asymmetrischen aber keinesfalls! Da müssen es heute schon min. 1024 Bit (im Fall von RSA) sein.
 
wchristian schrieb:
256 Bit sind bei symmetrischen Verschlüsselungsverfahren vielleicht sicher, bei asymmetrischen aber keinesfalls! Da müssen es heute schon min. 1024 Bit (im Fall von RSA) sein.

Danke für den Hinweis^^ war n kleiner Denkfehler meinerseits :D

RSA-1024 heisst ja dass das RSA-Modul 1024 bit lang ist und nicht der Private Key (und den will man ja Bruteforcen hoff ich mal :D). Der Key ist natürlich um einiges kürzer. Laut Wikipedia muss der Private Key allerdings mindestens ein Viertel der Bits des RSA-Moduls haben, sonst kann man ihn mit geeigneten Verfahren relativ leicht bestimmen. Heisst der Private Key ist mindestens 256 bit lang, was, wie schon gesagt, nicht sinnvoll zu bruteforcen ist.
 
Stimmt den Denkfehler hatte ich auch... und danke bezüglich der Aufklärung mit dem faktorisieren - das war mir bisher noch nicht zu 100% klar was damit gemeint ist. (beschäftige mich, wie gesagt, nicht so intensiv damit).

Schön das jemand mit Ahnung auch mal die Sache technisch fundiert niederschreibt ;) Ich wusste zwar dass es extrem unwahrscheinlich ist und auch grob warum... aber, wie gesagt², so intensiv habe ich damit nix am Hut *g*)
 
@firestream und alle anderen:

Bei dem Projekt ging es nur zu beginn um die Möglichkeit den key zu Bruteforcen.
Seit Post #66 (Seite 7 im entsprechenden Thread bei xda-developers) geht es um faktorisierung!
Den entsprechenden Thread, inkl. meiner Posts und denen von kholk zu lesen hilft... ;)
 
Zeto schrieb:
@firestream und alle anderen:

Bei dem Projekt ging es nur zu beginn um die Möglichkeit den key zu Bruteforcen.
Seit Post #66 (Seite 7 im entsprechenden Thread bei xda-developers) geht es um faktorisierung!
Den entsprechenden Thread, inkl. meiner Posts und denen von kholk zu lesen hilft... ;)

Soweit bin ich in dem Thread nicht gekommen... nach zwei oder drei seiten ohne Infos und nur rumgeprolle mit irgendwelchen Kackrechnern hab ich da aufgegeben ;)

Da scheint sich etwas zu bewahrheiten... wird wohl doch kein 512er sein. Rückt wieder ein wenig in die Ferne...

Nein tut es nicht es ist immer noch unendlich weit entfernt und 2 mal unendlich ist ja bekanntlich immer noch unendlich :biggrin:
 
Zuletzt bearbeitet:

Ähnliche Themen

P
Antworten
8
Aufrufe
2.162
-FuFu-
-FuFu-
S
  • safetyservices
Antworten
1
Aufrufe
2.027
dragonball
dragonball
M
Antworten
5
Aufrufe
2.240
Mais
M
Zurück
Oben Unten