Wobei man nicht unbedingt das EEPROM direkt aus der Speichermatrix auslesen muss. Es reicht vollkommen, wenn man es schafft dem uC irgendwie eigenen Code unterzuschieben, der dann das EEPROM byteweise oder notfalls bitweise ueber einen der Ports ausgibt.
Wie man sowas macht? Es gibt da viele Ansaetze incl. Modulation der Betriebsspannung, Spikes in der Spannung... Oder man beobachtet den uC bei der Arbeit (Stromverbrauch z.B.) und vergleicht mit eigenem Code.
Selbst Hersteller von 'sicheren' uC fuer Sicherheitsanwendungen haben hier schon rausfinden duerfen, dass ein sicheres Design sehr schwer ist.
Ob man mal einige der Praktikanden, die momentan so gerne als kostenlose Vollzeitkräfte mißbraucht werden, zu Maulwürfen upgraden könnte? Bezahlt von der Konkurrenz um maximalen Schaden anzurichten?
Nein. Google mal nach den Papers von "Markus Kuhn" über Smartcard-Hacking. Es ist teilweise erschreckend einfach, obgleich Smartcards einen deutlich besseren Schutz gegen Angriffe mitbringen als ein Standard-Mikrocontroller.
Könnte der Arbeitgeber ja durch ein Wettbewerbsverbot im Arbeitsvertrag bekämpfen, kann ihn natürlich auch einiges Kosten, wenn ausgeschiedener Mitarbeiter nachweisen kann das er bei der Konkurenz hätte anheuern können.
Das würde nicht viel ausmachen, die Maulwürfe der Industrie in den Ministerien und untegeordneten Behörden sorgen schon dafür das evtl. Verluste sozialisiert werden.
Das scheint meinem Boss sehr wohl klar zu sein. Bei uns in der Firma wird darauf geachtet, wenige, äähm, Anreize zu einem Wechsel weg von uns zu geben :-) Die Methode geht recht gut auf! Tragende Kräfte sind seit gut 15 Jahren dabei...quasi von Anfang an.
So sollte das auch sein. Ein Kunde ist seit den 60ern im Business. Die Produktion musste inzwischen natuerlich ausgelagert werden, aber ansonsten sind alle seit Anfang dabei. Bis auf einen, der erst 25 Jahre mitarbeitet, aufgrund zu spaet erfolgter Geburt ;-)
M.W. war es in dem Metier aufgrund der Verbreitung und der Herstellervielfalt leichter, Sicherheitsluecken zu finden. Ist nicht sogar mal der komplette Videocrypt Code aus einer Firma, aehm, "weggekommen"?
Manche der Tricks haben ja auch wirklich dumme Schaltungsweisen zum Opfer gemacht. Z.B. konnten die TV Mogule eine Karte abschiessen, indem sie in deren EPROM schrieben. Also haben ein paar Leute einfach die Spannung begrenzt, wmoit EPROMs eben nicht mehr beschreibbar sind. Fuer so etwas braucht man nicht mal ein Ingenieur zu sein. Hatten da im Design Review alle geschlafen?
War im 2.WK soweit ich davon gehört hab. Gab es nicht auch eine 2. Ebene der Verschlüsselung? Teilweise gezwungenermassen weil es in der Sprache nicht alle "kriegswichtigen" Begriffe gab und pragmatischerweise Codes dafür verwendet wurden die auch die Natives nicht kannten. Mit dem ja durchaus erwünschten Nebeneffekt das die Gefangennahme eines Sprechers nicht gereicht hätte um sofort alles im Klartext zu haben.
Es gibt ja diesen Hollywoodstreifen indem jedem ein Aufpasser zur Seite gestellt wurde, der den Codesprecher schützen, notfalls töten sollte. Ich kann mir aber nicht so richtig vorstellen das man sich darauf verlassen hätte.
Mit der Aussage "nicht knackbar" wäre ich im Übrigen sehr vorsichtig, das einzige was man heute vielleicht sagen könnte: "Nach derzeitigem Wissens- und Technologiestand, bei extrapolierter Entwicklung von Kapazitäten und Kosten von Rechenpower in xJahren nicht knackbar, unter der Voraussetzung einer absolut sicheren Schlüssel- übertragung"
Da wo harte Konkurrenz herrscht ist das vermutlich auch so. Bei einer der Pay-TV Hacks geht auch ein entsprechendes Gerücht um: Ein grosser Player soll Infos über das System eines Konkurrenten rausgelassen haben. Ein zeitlich passender Besitzerwechsel eines Crypto-Unternehmens spielte da auch mit rein, als auch eine verdutzte Hackergemeinde die sich wohl die Herkunft bestimmter Detailinfos nicht so recht erklären konnte.
Aber das sind halt nur Storys, manchmal recht spannend zu lesen, ob was dran ist wird man wohl nie erfahren.
Offenbar rentiert sich sowas in China, auch wenn man pro Auftrag nur einen Tausender nimmt. Und naja, *wer* denn das Hickteck mal irgendwann tatsächlich bezahlt hat, werden sie dir auch kaum auf die Nase binden. Kann ja gut sein, dass der Tausender am Ende nur ein Taschengeld ist, während die Finanzierung der Ausrüstung von anderer Seite erfolgt ist.
--
cheers, J"org .-.-. --... ...-- -.. . DL8DTL
http://www.sax.de/~joerg/ NIC: JW11-RIPE
Never trust an operating system you don't have sources for. ;-)
Jo, eben. So einen Vertrag unterschreibt keiner (ist so eine Klausel in D ueberhaupt wirksam? Es gibt Laender in denen das nicht so ist) oder nur wenn dann fuer die Dauer des Verbots das Gehalt bezahlt wird.
Am Wed, 18 Apr 2007 21:25:38 +0200 schrieb Gerrit Heitsch:
Den Nachweis braucht es gar nicht. Für die Zahlung reicht, es nicht zu tun. Angerechnet wird aber, was man anderweitig verdient.
Natürlich mit angemessener Zahlung. Ist auch in D nicht unüblich.
Lutz
--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Schoen! Der Grill ist auch ein Prachtexemplar. Aber ich muss sagen, dass wir alljaehrlich den Thanksgiving Turkey und manchmal noch einen zu Weihnachten im Grill zubereiten und man muss eigentlich fast gar nichts machen. Eine kleine Ladung Holzkohle, nur so viel wie der Anzuendkamin haelt, reicht fuer einen 15-20 Pfund schweren Turkey, der dann 2.5 bis 3 Stunden braucht. Lediglich muss man alle halbe Stunde etwas Hickory Holz zugeben fuer den Geschmack, aber das kann der Atmel Prozessor sicher nicht.
Ausserdem, wo bleibt dann die alte Maennerdomaene, mit Pulle in der Hand neben dem Grill zu stehen und eine fetzige Diskussion ueber Politik oder so vom Zaun zu brechen? Teilweise findet die allerdings schon in der sci.electronics.design Newsgroup statt...
Letzteres wiederrum finde ich nicht korrekt. Denn die Leistung (das nicht-arbeiten fuer die Konkurrenz) wird schliesslich erbracht. Warum sollte also dafuer nicht bezahlt werden?
Bleibt die Frage ob es einklagbar ist... Reinschreiben kann man in einen Vertag vieles. Trotzdem sind manche Klauseln einfach nicht wirksam.
Es gab da wohl vor 1-2 Jahren mal ein Grundsatzurteil zu das solche Vertraege grundsaetzlich unwirksam sind wenn der Arbeitgeber nicht auch entsprechende Gegenleistungen garantiert.
Da gab es allerdings immer wieder den Verdacht, das teilweise die Hersteller der Verschlüssungssysteme beim Knacken der Systeme der Konkurrenz 'geholfen' haben. Denn wenn das System der Konkurrenz geknackt ist, dann sieht sich der Kunde möglicherweise nach einem neuen System um. Abgesehen davon wird mit Piratenkarten auch einfach viel Geld verdient, so das dort auch ernsthafte Resourcen vorhanden sind.
Am Wed, 18 Apr 2007 21:57:04 +0200 schrieb Gerrit Heitsch:
Es soll der Verlust kompensiert werden, den du hast, weil du deine Kenntnisse/Fertigkeiten durch das Wettbewerbsverbot nicht optimal verwerten kannst. Das ist der Gedanke dahinter.
Ist wohl im BGB geregelt, Wettbewerbsverbot und Karenzentschädigung.
Lutz
--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Es ist mehr als nur ein Gerücht. Es kam sogar zur Gerichtsverhandlung und sehr unbequemen Zeugenaussagen. Das Verfahren wurde abgebrochen, nachdem NDS (Videoguard) die Notbremse zog und kurzerhand den klagenden Konkurrenten Canal+ (Mediaguard) kaufte.
Es begann damit, dass auf der Hackerwebsite DR7 der Code der damalas aktuellen Mediaguard-Karte des NDS-Konkurrenten Canal+ veröffentlicht wurde. Es war derselbe Code, den ein Zeuge (namhafter Consultant) zuvor aus den gut ausgestatteten israelischen NDS-Labors ausgehändigt bekam. Das sagte er vor Gericht unter Eid aus. Weietere Aussagen und Indizien belegen, dass NDS-Mitarbeiter diesen Code hatten und an Dritte herausgegeben haben. Alles deutete darauf hin, dass auch die Belieferung der Hackerwebsite durch NDS-Mitarbeiter erfolgte. Aber inwiefern das gerichtstauglich bewiesen werden konnte, weiss ich auch nicht mehr.
Bevor es zu einer Entscheidung kam, wurde der gehackte und entsprechend im Börsenkurs gefallene Konkurrent kurzerhand aufgekauft. Damit wurde das Gerichtsverfahren hinfällig und abgebrochen. Es gab damals diverse Medienberichte, Pressemitteilungen und Berichte über die Verfahren und die Zeugenaussagen. Vielleicht finde ich ja noch irgendwo etwas; das hatte mich damals jedenfalls sehr interessiert.
PS: im Jahr davor spielte der amerikanische NDS-Großkunde DirecTV mit dem Gedanken, von dem zum damaligen Zeitpunkt gehackten NDS-System ganz zu einem Konkurrenten zu wechseln, konkret zu Kudelski und deren Nagravision-System. Prompt tauchten auf DR7 Nagra-Hacks auf. Jeder hatte sofort NDS in Verdacht, nur konnte wohl nichts bewiesen werden. Nach der Canal+ Geschichte klingt das für mich aber durchaus plausibel.
"Klaus Hegemann" schrieb im Newsbeitrag news: snipped-for-privacy@mid.dfncis.de...
Und NDS gehoert zu Rupert Murdochs Imperium, falls es jemanden interessiert, WER solche Methoden verwendet, bzw. mit welchen Methoden Rupert Murdoch reich wurde.
--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.