Welcher Mikrokontroller hat welchen Verbreitungsgrad?

Wobei man nicht unbedingt das EEPROM direkt aus der Speichermatrix auslesen muss. Es reicht vollkommen, wenn man es schafft dem uC irgendwie eigenen Code unterzuschieben, der dann das EEPROM byteweise oder notfalls bitweise ueber einen der Ports ausgibt.

Wie man sowas macht? Es gibt da viele Ansaetze incl. Modulation der Betriebsspannung, Spikes in der Spannung... Oder man beobachtet den uC bei der Arbeit (Stromverbrauch z.B.) und vergleicht mit eigenem Code.

Selbst Hersteller von 'sicheren' uC fuer Sicherheitsanwendungen haben hier schon rausfinden duerfen, dass ein sicheres Design sehr schwer ist.

Gerrit

Reply to
Gerrit Heitsch
Loading thread data ...

Joerg schrieb:

formatting link

Ob man mal einige der Praktikanden, die momentan so gerne als kostenlose Vollzeitkräfte mißbraucht werden, zu Maulwürfen upgraden könnte? Bezahlt von der Konkurrenz um maximalen Schaden anzurichten?

duck!

Reply to
Klaus Butzmann

"Joerg" schrieb im Newsbeitrag news:BO5Vh.15580$ snipped-for-privacy@newssvr13.news.prodigy.net...

Hallo Joerg

das gibts schon längst ;-)

formatting link

(falls der Link nicht gehen sollte unter

formatting link
nach controller_3_04.pdf suchen)

Grüße Christian

Reply to
Christian Auerswald

Joerg schrieb:

Nein. Google mal nach den Papers von "Markus Kuhn" über Smartcard-Hacking. Es ist teilweise erschreckend einfach, obgleich Smartcards einen deutlich besseren Schutz gegen Angriffe mitbringen als ein Standard-Mikrocontroller.

Hanno

Reply to
Hanno Foest

Klaus Butzmann schrieb:

Könnte der Arbeitgeber ja durch ein Wettbewerbsverbot im Arbeitsvertrag bekämpfen, kann ihn natürlich auch einiges Kosten, wenn ausgeschiedener Mitarbeiter nachweisen kann das er bei der Konkurenz hätte anheuern können.

Das würde nicht viel ausmachen, die Maulwürfe der Industrie in den Ministerien und untegeordneten Behörden sorgen schon dafür das evtl. Verluste sozialisiert werden.

Jörg.

Reply to
Jörg Schneide

Das scheint meinem Boss sehr wohl klar zu sein. Bei uns in der Firma wird darauf geachtet, wenige, äähm, Anreize zu einem Wechsel weg von uns zu geben :-) Die Methode geht recht gut auf! Tragende Kräfte sind seit gut 15 Jahren dabei...quasi von Anfang an.

Reply to
Ralph A. Schmid, dk5ras

Hallo Ralph,

So sollte das auch sein. Ein Kunde ist seit den 60ern im Business. Die Produktion musste inzwischen natuerlich ausgelagert werden, aber ansonsten sind alle seit Anfang dabei. Bis auf einen, der erst 25 Jahre mitarbeitet, aufgrund zu spaet erfolgter Geburt ;-)

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Hallo Hanno,

M.W. war es in dem Metier aufgrund der Verbreitung und der Herstellervielfalt leichter, Sicherheitsluecken zu finden. Ist nicht sogar mal der komplette Videocrypt Code aus einer Firma, aehm, "weggekommen"?

Manche der Tricks haben ja auch wirklich dumme Schaltungsweisen zum Opfer gemacht. Z.B. konnten die TV Mogule eine Karte abschiessen, indem sie in deren EPROM schrieben. Also haben ein paar Leute einfach die Spannung begrenzt, wmoit EPROMs eben nicht mehr beschreibbar sind. Fuer so etwas braucht man nicht mal ein Ingenieur zu sein. Hatten da im Design Review alle geschlafen?

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Joerg schrieb:

War im 2.WK soweit ich davon gehört hab. Gab es nicht auch eine 2. Ebene der Verschlüsselung? Teilweise gezwungenermassen weil es in der Sprache nicht alle "kriegswichtigen" Begriffe gab und pragmatischerweise Codes dafür verwendet wurden die auch die Natives nicht kannten. Mit dem ja durchaus erwünschten Nebeneffekt das die Gefangennahme eines Sprechers nicht gereicht hätte um sofort alles im Klartext zu haben.

Es gibt ja diesen Hollywoodstreifen indem jedem ein Aufpasser zur Seite gestellt wurde, der den Codesprecher schützen, notfalls töten sollte. Ich kann mir aber nicht so richtig vorstellen das man sich darauf verlassen hätte.

Mit der Aussage "nicht knackbar" wäre ich im Übrigen sehr vorsichtig, das einzige was man heute vielleicht sagen könnte: "Nach derzeitigem Wissens- und Technologiestand, bei extrapolierter Entwicklung von Kapazitäten und Kosten von Rechenpower in xJahren nicht knackbar, unter der Voraussetzung einer absolut sicheren Schlüssel- übertragung"

Da wo harte Konkurrenz herrscht ist das vermutlich auch so. Bei einer der Pay-TV Hacks geht auch ein entsprechendes Gerücht um: Ein grosser Player soll Infos über das System eines Konkurrenten rausgelassen haben. Ein zeitlich passender Besitzerwechsel eines Crypto-Unternehmens spielte da auch mit rein, als auch eine verdutzte Hackergemeinde die sich wohl die Herkunft bestimmter Detailinfos nicht so recht erklären konnte.

Aber das sind halt nur Storys, manchmal recht spannend zu lesen, ob was dran ist wird man wohl nie erfahren.

Jörg.

Reply to
Jörg Schneide

Joerg schrieb:

Offenbar rentiert sich sowas in China, auch wenn man pro Auftrag nur einen Tausender nimmt. Und naja, *wer* denn das Hickteck mal irgendwann tatsächlich bezahlt hat, werden sie dir auch kaum auf die Nase binden. Kann ja gut sein, dass der Tausender am Ende nur ein Taschengeld ist, während die Finanzierung der Ausrüstung von anderer Seite erfolgt ist.

--
cheers, J"org               .-.-.   --... ...--   -.. .  DL8DTL

http://www.sax.de/~joerg/                        NIC: JW11-RIPE
Never trust an operating system you don't have sources for. ;-)
Reply to
Joerg Wunsch

Jo, eben. So einen Vertrag unterschreibt keiner (ist so eine Klausel in D ueberhaupt wirksam? Es gibt Laender in denen das nicht so ist) oder nur wenn dann fuer die Dauer des Verbots das Gehalt bezahlt wird.

Gerrit

Reply to
Gerrit Heitsch

Am Wed, 18 Apr 2007 21:25:38 +0200 schrieb Gerrit Heitsch:

Den Nachweis braucht es gar nicht. Für die Zahlung reicht, es nicht zu tun. Angerechnet wird aber, was man anderweitig verdient.

Natürlich mit angemessener Zahlung. Ist auch in D nicht unüblich.

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Reply to
Lutz Schulze

Hallo Christian,

Schoen! Der Grill ist auch ein Prachtexemplar. Aber ich muss sagen, dass wir alljaehrlich den Thanksgiving Turkey und manchmal noch einen zu Weihnachten im Grill zubereiten und man muss eigentlich fast gar nichts machen. Eine kleine Ladung Holzkohle, nur so viel wie der Anzuendkamin haelt, reicht fuer einen 15-20 Pfund schweren Turkey, der dann 2.5 bis 3 Stunden braucht. Lediglich muss man alle halbe Stunde etwas Hickory Holz zugeben fuer den Geschmack, aber das kann der Atmel Prozessor sicher nicht.

Ausserdem, wo bleibt dann die alte Maennerdomaene, mit Pulle in der Hand neben dem Grill zu stehen und eine fetzige Diskussion ueber Politik oder so vom Zaun zu brechen? Teilweise findet die allerdings schon in der sci.electronics.design Newsgroup statt...

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Letzteres wiederrum finde ich nicht korrekt. Denn die Leistung (das nicht-arbeiten fuer die Konkurrenz) wird schliesslich erbracht. Warum sollte also dafuer nicht bezahlt werden?

Bleibt die Frage ob es einklagbar ist... Reinschreiben kann man in einen Vertag vieles. Trotzdem sind manche Klauseln einfach nicht wirksam.

Gerrit

Reply to
Gerrit Heitsch

Es gab da wohl vor 1-2 Jahren mal ein Grundsatzurteil zu das solche Vertraege grundsaetzlich unwirksam sind wenn der Arbeitgeber nicht auch entsprechende Gegenleistungen garantiert.

Olaf

Reply to
Olaf Kaluza

Jörg Schneide schrieb:

Da gab es allerdings immer wieder den Verdacht, das teilweise die Hersteller der Verschlüssungssysteme beim Knacken der Systeme der Konkurrenz 'geholfen' haben. Denn wenn das System der Konkurrenz geknackt ist, dann sieht sich der Kunde möglicherweise nach einem neuen System um. Abgesehen davon wird mit Piratenkarten auch einfach viel Geld verdient, so das dort auch ernsthafte Resourcen vorhanden sind.

Jan

Reply to
Jan Lucas

Am Wed, 18 Apr 2007 21:57:04 +0200 schrieb Gerrit Heitsch:

Es soll der Verlust kompensiert werden, den du hast, weil du deine Kenntnisse/Fertigkeiten durch das Wettbewerbsverbot nicht optimal verwerten kannst. Das ist der Gedanke dahinter.

Ist wohl im BGB geregelt, Wettbewerbsverbot und Karenzentschädigung.

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Reply to
Lutz Schulze

Gesetz hin oder her, jeder sollte dazu stehen, was er einmal unterschrieben oder versprochen hatte.

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Es ist mehr als nur ein Gerücht. Es kam sogar zur Gerichtsverhandlung und sehr unbequemen Zeugenaussagen. Das Verfahren wurde abgebrochen, nachdem NDS (Videoguard) die Notbremse zog und kurzerhand den klagenden Konkurrenten Canal+ (Mediaguard) kaufte.

Es begann damit, dass auf der Hackerwebsite DR7 der Code der damalas aktuellen Mediaguard-Karte des NDS-Konkurrenten Canal+ veröffentlicht wurde. Es war derselbe Code, den ein Zeuge (namhafter Consultant) zuvor aus den gut ausgestatteten israelischen NDS-Labors ausgehändigt bekam. Das sagte er vor Gericht unter Eid aus. Weietere Aussagen und Indizien belegen, dass NDS-Mitarbeiter diesen Code hatten und an Dritte herausgegeben haben. Alles deutete darauf hin, dass auch die Belieferung der Hackerwebsite durch NDS-Mitarbeiter erfolgte. Aber inwiefern das gerichtstauglich bewiesen werden konnte, weiss ich auch nicht mehr.

Bevor es zu einer Entscheidung kam, wurde der gehackte und entsprechend im Börsenkurs gefallene Konkurrent kurzerhand aufgekauft. Damit wurde das Gerichtsverfahren hinfällig und abgebrochen. Es gab damals diverse Medienberichte, Pressemitteilungen und Berichte über die Verfahren und die Zeugenaussagen. Vielleicht finde ich ja noch irgendwo etwas; das hatte mich damals jedenfalls sehr interessiert.

PS: im Jahr davor spielte der amerikanische NDS-Großkunde DirecTV mit dem Gedanken, von dem zum damaligen Zeitpunkt gehackten NDS-System ganz zu einem Konkurrenten zu wechseln, konkret zu Kudelski und deren Nagravision-System. Prompt tauchten auf DR7 Nagra-Hacks auf. Jeder hatte sofort NDS in Verdacht, nur konnte wohl nichts bewiesen werden. Nach der Canal+ Geschichte klingt das für mich aber durchaus plausibel.

Reply to
Klaus Hegemann

"Klaus Hegemann" schrieb im Newsbeitrag news: snipped-for-privacy@mid.dfncis.de...

Und NDS gehoert zu Rupert Murdochs Imperium, falls es jemanden interessiert, WER solche Methoden verwendet, bzw. mit welchen Methoden Rupert Murdoch reich wurde.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.