Signatur doch überlisten?

  • 251 Antworten
  • Letztes Antwortdatum
KurrKurr schrieb:
Ich finds auch toll... nur is es zu langsam. Viele Force-Closes. Ich kann damit nicht machen, was ich will...

Ich weiß nicht... C.

hast du schon das 2.0.1er HK? oder biste noch aufm 2.0er?

@all das droid hat scheinbar diese signierung nicht, ich HOFFE, das motorola das beim milestone auch mal irgendwann aufhebt!
 
Ich spiel mir doch keine Software aus Honkong auf mein Telefon... Sorry... echt nicht.

C.
 
KurrKurr schrieb:
Ich spiel mir doch keine Software aus Honkong auf mein Telefon... Sorry... echt nicht.

C.

Und warum das nicht? Hongkong hat innerhalb von China eine Sonderstellung und ist nun wirklich nicht mit dem Rest vergleichbar. Hongkong wird eben von Motorola genauso unterstützt, wie Deutschland, UK, Frankreich, Italien und Co.

Verstehe deine Aussage wirklich nicht.
 
Das nun sehr OT und ehr ne Grundsatzdiskusion! Aber ich wäre auch vorsichtig damit. Auch wenn HK ne sinderstellung hat in China, so ist es doch Chinesisches Staatsgebiet. Und China Mobile ist nun mal ein aus Peking gesteuertes Unternehmen! Oder glaubst du das die HK Geräte nicht nach Peking sich melden? Ich bin mir da nicht so sicher...

Aber dies muß jeder Selber entscheiden-
 
... sagte er und kaufte sich ein google-handy ;)
 
  • Danke
Reaktionen: Lowbyte
Ich weiß, wie wir an die Signatur kommen!

OK, vielleicht ist der Satz ein wenig reißerisch, aber warum sollte folgendes nicht funktionieren:?

Spacefish hat heraus gefunden, dass die Signatur an festen Adressen im NAND steht.
Wenn wir per Software nicht ran kommen, warum nicht einfach direkt per Hardware?
NAND-Chip auslöten oder direkt auf der Platine anzapfen und mit einem Microprozessor den gewünschten Speicherbereich auslesen.

Datenblatt zu bekommen dürfte das wenigste sein - wahrscheinlich sind im Milestone standard Flash von Samsung drin.

Habe ich nun den Weg zum heiligen Gral gefunden oder ist das totaler Quatsch und funktioniert wegen $grund nicht?!

Mein C-Buch bin ich noch nicht komplett durch ;), aber mit Elektronik kann ich umgehen und in der Programmierung von AVR-Risc µPs bin ich auch nicht schlecht :)
... könnte da also durchaus auch was dazu beitragen.

So, jetzt sind die Profis wieder gefragt, meine These zu beurteilen!
 
Praktisch der ganze Kram, der bisher in diesem Thread verzapft worden ist funktioniert deshalb nicht, weil da wie Du ganz richtig sagst die Signatur liegt, welche auszutauschen rein garnix bringt.

Was Du austauschen müßtest ist der Public-Key mit dem die geprüft wird. Der ist aber im nächsten Stück wiederum signierter Software und so weiter bis zum Public-Key, der per E-Fuse in der Hardware vergraben ist.

Mal n bisschen Grundlagen Public-Key Kryptographie lesen, z.B. für einen Einstieg:

Asymmetrisches Kryptosystem ? Wikipedia
Digitale Signatur ? Wikipedia
 
Warum kann man nicht den Public-Key von der Hardware auslesen oder ändern (falls diese zusätzliche Fuse, die ein ändern verhindert nicht gesetzt ist)
 
Ganz einfach gesagt, weil die Hardware extra so gemacht worden ist, daß das nicht geht und, wie irgendwo anders steht, sogar nach irgendwelchen amerikanischen Militärstandards dafür zertifiziert wurde daß sie das gut macht.

Einzelheiten bei Interesse bitte selbst recherchieren, als Ausgangspunkt die irgendwo unter start [And Developers] verlinkten Dokumente von Texas Instruments.
 
Ach mein Gott übertreiben muss man es auch nicht... "Es ist sicher, weil es sicher ist" blah blub blah... sicherlich ist die Signaturgeschichte ne harte Nuss, aber du stellst es gerade so da als ob wie in der Community planen eben mal zum Mars zu fliegen...
Und bringst dazu nicht mal genaue angaben (ja ich weiß selber suchen... aber wenn du so genau weiß dass es nicht geht, kannst du zu mindestens in groben erklären warum und nicht nur "weil es so ist...".

Allerdings sehe ich auch schwarz dass in der nächsten Zeit da was passiert wird... man kann zwar Äpfel mit Birnen nicht vergleichen, aber wenn man mal guckt wie lange es dauert bis allgemein solche Sachen "geknackt" werden (wie aktuelle Beispiele: Wii, xBox360, PS3) - die allesamt eine größere Community besitzen mit vielen Größen die Jahrelang Erfahrung in diesem Gebiet haben und trotzdem Jahre gebraucht haben...

Aber naja ist ein wenig so wie "Ich kenne 1000 Möglichkeiten wie es nicht geht" wird irgendwann die richtige gefunden sein - oder eben auch nicht, weil die Community zu klein ist und durch die rasante Entwicklung sehr schnell abbaut. Aber es wird schon eine Möglichkeit geben... sicher ist nichts...
 
Bluebrain schrieb:
...
Wenn wir per Software nicht ran kommen, warum nicht einfach direkt per Hardware?
NAND-Chip auslöten oder direkt auf der Platine anzapfen und mit einem Microprozessor den gewünschten Speicherbereich auslesen.
....
Auslöten und wieder einsetzten kannste vergessen. Die ICs sind sogenante BGA-Bauteile (Ball Grid Array ? Wikipedia) welche man meistens beim Auslöten mechanisch beschädigt oder aber wenn man keinerlei Übung hat das Board beschädigt! Zudem benötigt man für das reballing (wieder Zinn auf die Kontacktflächen bringen) eine spezielle Maschiene...
Und die Pins anzampfen geht halt noch weniger, da die meisten Leiterbahnen im Board selber verlaufen und keinerlei Kontaktmöglichkeiten bieten.
 
bingo5 schrieb:
Allerdings sehe ich auch schwarz dass in der nächsten Zeit da was passiert wird... man kann zwar Äpfel mit Birnen nicht vergleichen, aber wenn man mal guckt wie lange es dauert bis allgemein solche Sachen "geknackt" werden (wie aktuelle Beispiele: Wii, xBox360, PS3) - die allesamt eine größere Community besitzen mit vielen Größen die Jahrelang Erfahrung in diesem Gebiet haben und trotzdem Jahre gebraucht haben...
.

Also die PS3 wurde ja von dem richtigen Typ innerhalb von 5 Wochen "geknackt" ;)
 
ausloeten ist auch bei BGA und mBGA machbar ;) dafuer habe ich eqippment

das problem liegt eher woanders

um zu erklaeren, warum wir nicht an den Public Key kommen schildere ich mal die struktur

Das OMAP enthaelt eine spezielle Einheit zum prüfen der Signatur des codes der geladen werden soll.

Während der Herstellung wird in ein Register dieser Einheit ein 128bit (also eher schwacher) RSA schlüssel geschrieben.

nachdem er beschrieben wurde werden sogenannte eFUSES geburnt (ausgelößt) woraufhin das register nicht mehr von außen erreichbar ist

in vielen Fällen, lassen sich eFUSES zurückstellen jedoch ist dieser Rückstellmechanismus so ausgelegt, dass dabei auch das Register gecleared wird

über die verwendete Speichertechnik usw. schweigt sich TI aus

einzige zuverlässige aber mit höchstem Aufwand verbundene Technik wäre es, das SoC zu slicen und das Register manuell von außen auszulesen, jedoch ist auch hier davon auszugehen, dass es sehr gut versteckt oder schwer erreichbar sein wird ohne es zu zerstören

das Sicherheitsprinzip des OMAP ist also nicht die hohe Sicherheit der Signatur (128bit wären schnell geknackt) sondern die hohe Sicherheit des public keys
sollte man einen weg finden einfach an den key zu kommen, hätte das für TI weitreichende folgen, da die SoCs auch im großen stil in Militärgeräten
Gebrauch finden
 
  • Danke
Reaktionen: mojo
Ob das mit den 5 Wochen stimmt habe ich k.A.. Aber es war aber sicherlich nicht alleine sein Werk, er konnte sich auch auf mittlerweile sehr groß gewordenen Dev. Ressourcen zugreifen. So mal die PS3 so weit wie ich es weiß auch noch nicht komplett geknackt ist.

@DooMMasteR dass ist doch mal ein Wort ;) also sieht scheinbar wirklich schlecht aus... hmpf. Vlt. lässt sich Motorola doch überreden (glaub ich aber leider nicht)
 
Zuletzt bearbeitet:
naja nur weil Angriffe auf den OMAP selber nicht machbar (tendenziell aussichtslos) sind, muss man ja nicht aufgeben
die bootchain ist im weiteren ja nur in Software signiert, und die ist häufig angreifbar
nur wird Motorola da wohl nicht auf einen 128bit RSA Key vertraut haben
 
in vielen Fällen, lassen sich eFUSES zurückstellen jedoch ist dieser Rückstellmechanismus so ausgelegt, dass dabei auch das Register gecleared wird
Würde das denn nichts bringen? Dann wäre doch quasi der Schlüssel 128*0x00 - oder?

Aufwand verbundene Technik wäre es, das SoC zu slicen und das Register manuell von außen auszulesen
Damit meinst Du wohl den Chip aufzuschleifen und das Trägermaterial weg zu ätzen um sich dann die Struktur unter einem Mikroskop anzusehen - oder?!

Wo steckt eigentlich der Public Key?

Beim Droid sind doch einige Sicherheitsüberprüfungen nicht vorhanden, die im Milestone eingesetzt sind. Könnte man beim Droid eher an den Key kommen? (Sollte der überhaupt was nützen wenn Motorola für beide den selben gewählt hat)

bzgl. George Hotz: Keine Ahnung, was da schon an Vorarbeit von Ihm oder anderen geleistet worden ist, aber er hat wohl schon vor 1 1/2 Jahren mal eine PS3 von einem Kumpel bekommen, die er dazu benutzen durfte, zu versuchen, diese zu knacken. Hat sich aber wohl nie wirklich darum gekümmert, bis er 5 Wochen lang intensiv daran gearbeitet hat.
So oder so war er es, der schlussendlich einen Weg gefunden hat und dafür: Respekt!
 
hmm naja
wie es sich mit den eFUSES im OMAP verhaelt weiß man nicht (die sind vermutlich stuck)
außerdem ist solch ein reset meist nur per JTAG moeglich :( also nix fuer die breiten massen

zum 2. punkt, genau alle was nicht chip ist weg und dann versuchen an die daten dran zu kommen, das machen die chinesen zB ;) ist aber nur fuer produkt/industriespionage im großen stil bezahlbar ;)

beim DROID bin ich mir nicht 100%ig icher, aber es war die rede davon, dass der bootloader auch signiert ist nur er prüft nichts zwingend die signaturen der roms die er laed

ob die signatur unseres loaders mit der vom DROID gleich ist weiß noch niemand, keiner will sein phone bricken
 
janus_01 schrieb:
Auch euch möchte ich bitten, dass ihr euch an unserem Brief an Motorola Beteiligt: https://www.android-hilfe.de/forum/...aders-briefe-an-presse.16054.html#post-164171

Hier ist der Brief an Motorola:
EtherPad: milestone-bootloader
man kann ihn einfach bearbeiten und jederzeit etwas verändern...



Bitte helft alle mit!

meint ihr nicht dass es sinnlos ist? ich mein motorola wird wohl nicht wegen paar leuten die keys freigeben bzw den bootloader entsperren...

ich gebs langsam auf, werd wohl wieder zu htc wechseln und mein milestone verkaufen wenns bis dahin noch lebt.... bin kurz davor das scheiß ding gegen die wand zu schmeißen >_>
 
  • Danke
Reaktionen: yanardag und janus_01
mattmaso schrieb:
meint ihr nicht dass es sinnlos ist? ich mein motorola wird wohl nicht wegen paar leuten die keys freigeben bzw den bootloader entsperren...

ich gebs langsam auf, werd wohl wieder zu htc wechseln und mein milestone verkaufen wenns bis dahin noch lebt.... bin kurz davor das scheiß ding gegen die wand zu schmeißen >_>

Ich denke es auch nicht, aber wir sollten es trotzdem versuchen! Ich ärgere mich dermaßen, aber leider habe ich einfach nicht die möglichkeit mir ein neues zu leisten! Ausserdem wo sollte ich den hin, möchte wieder eine Hardwaretastatur :(
 

Ähnliche Themen

T
Antworten
25
Aufrufe
3.386
Gregor901
Gregor901
K
  • Ketchup
Antworten
11
Aufrufe
2.265
JustDroidIt
JustDroidIt
D
Antworten
16
Aufrufe
3.256
DarkMio
D
Zurück
Oben Unten