4K OFF!

dexlab

Registered
Messages
123
Dzis na arabskich facebokach pojawily sie screany z Jouyane z 9e czyli systemu bezkartowego. Wiec wyglada na to ze rozlozyli ten system; ten provider zglasza sie jako conax

@dexlab ; czyli co mozna shakowac tego procka co na screnie wyzej jest podany a zarazem calego ich boxa ? i ogladac sobie na innym boxie ?
no to moze jest bo skoro systemy bezkartowe (nie pracuja cale w soc) to bardzo mozliwy jest taki scenariusz chociaz ja widzialem takie 2 (2 dostawcow roznych systemow) i w 1 nie bylo nic oprocz dvb middleware a w drugim nie bede tego komentowal .. :D

zalezy co masz na mysli zhakowac w nim co innego odpalenie enigmy co innego odczyt zdekodowanych kluczy itd. w SE wspominali cos o tej nowej serii niepamietam dokladnie co zreszta mnie nie interesuje co tam pisze
nic nie konczy sie na SE itd. kazdy ma jakies swoje metody lacznie z ew. atakami

ja nie mam dostepu do takich dekoderow z sys. bezkartowym te 3 ktore widzialem to tak jak mowie pierwszy ir$%^ nic poza oprogramowaniem dvb w pamieci flash drugi tego samego dostawcy to tam jest problem z korekcja ecc z pamieci nand wiec nic tam nie widzialem w 3 to viagra to tam sobie samemu sprawdz (szkoda komentowac) , juz mam wystarczajaco leb zakuty innymi na dlugi czas

po tym systemie cardless od szwajcarskiej firmy widac dobitnie co to jest (czym wogole sa ich systemy i czego sa tak naprawde warte) , moze w dekoderach z chipsetem smardtv wyglada to lepiej (dokladniej to ali) bo to chyba teraz ich bezposredni manufacturer jest od produktow dla smardtv
 
Last edited:

dexlab

Registered
Messages
123
sluchajcie to juz jest koniec tj. minelo ponad 8 lat , w tej chwili nadszedl czas by wrocic do realnego zycia podobnie jak wy nie mam czasu zrobie cos moze na swieta lub wogole nic nie zrobie , nawet jeszeli to itak bede do tego tematu wracal jak bede mial wolny czas bo jestem od tego uzalezniony to jest niczym nalog gorsze niz papierosy bowiem fajki przynosza tylko straty vs. to co moze przyniesc tylko korzysc

w zwiazku z tym dziekuje bardzo pewnym osoba dzieki ktorym nauczylem sie pewnych rzeczy (gdyby nie moje zaangazowanie nie wyniklo by z tego nic) czesc kontaktow moze sie urwala czesc pozostala

na sam koniec dodam > podsumowujac to co tutaj napisalem (calosc) pewne osoby wypowiedzialy sie w tym temacie itd. powiem tylko tyle

ja ciebie zapytam #pudliszki vel malinowy pomidor jezeli cos napisales tutaj moze bys sie wysilil i opisal dokladniej o co ci chodzi bo nic z tej paplaniny nierozumiem (przy czym bardziej popierdolonej nazwy nicka nie slyszalem > pudliszki77 :D )

jezeli juz mnie krytykujesz to uzasadnij to w jakis sposob (mozesz mnie krytkykowac why not) ale napisz cos sensownego

wracajac do scammera ze slowacji ten psychol ktory was wyzywa ostatni jego nick benzinol ten czlowiek cierpi na chorobe (demencja starcza) > _https://enelsenior.pl/demencja-starcza
usun _ z linka

w takim stanie osoba jest niepoczytalna
wszystkie jego posty nt. innych to sa urojenia pod wplywem tej choroby lub pod wplywem psychotropow xanax/bajkodin/rivanol tj/ brednie totalne niemajace nic wspolnego z realna rzeczywistoscia osoba ta zamyka sie w domu + w sobie dosiada do komputera i dostaje paranoidalnej agresji i zaczyna wlec/wywlekac/wypisywac brednie nt. osob ktore stawiaja jakas przeszkode w jego zyciu ew. ktore potrafia cos stworzyc a wg. niego sa niczym w najgorszym wypadku zagrozeniem dla niego

w skrocie ten pojeb nie odpusci , ja juz nie mam czasu na niego ogolem to nie mam czasu na nic (moze dlatego tyle zrobilem bo mialem nadmiar czasu przez wiele lat) w tej chwili ogranicze sie tylko do tego co jest dla mnie najwazniejsze le nie zapomne o was :) (bede zawsze obok pana z torunia) i zawsze bede jemu utrudnial zycie :):) jak lub kiedy tylko bede mogl!
 

dexlab

Registered
Messages
123
wiem co mnie czeka (rzeczywistosc poza virtualna) i wiem ze nie moge od tego juz dalej uciekac niemniej jednak zachecam jesli ktos ma wolny czas

powiem tak ja tez tak jak "wy" mialem wyjebane w to wszystko ale to wszystko przyszlo z czasem i nie na sile gdybym teraz pomyslal nad tym czym moglbym pomyslec kiedys to bym powiedzial ze jestem p. lub chory?

u mnie ogolem to wszystko zaczelo sie od interfejsow pomiarowych ja wiedzialem juz wczesniej jak dziala mikrokontroler etc. ale mialem to gdzies niemniej jednak zainteresowaly mnie te urzadzenia (micro mnie raczej nie interesowaly) wiec zaczalem experymentowac itd. chcialem wiedziec jak wykonac przebieg co sprawdzic jak ustawic itd. to wszystko sprowadzilo mnie do tzw. niskiego poziomu (znam osoby ktore sa bardzo zaawansowane potrafia zreversowac 100 linijek kodu w ciagu 2 dni) ja tego nie potrafie jednak osoby te nie potrafia zrobic tego co ja

w tej chwili to jest juz koniec ale to nie jest koniec tj. (poznalem pewne osoby ktore mialem okazje poznac osobiscie kilka innych osob pozostaje wciaz na liscie( i pomimo ze to koniec pozostaniemy wciaz w kontakcie jesli bedzie chwila wolnego czasu to ... coz rozwiniemy
 

dexlab

Registered
Messages
123
ja was rozumiem w sensie (wracam z roboty zjebany ja bym mogl to zrobic ale moj czas jest ograniczony itd.) tak to fakt ze ja przez ostanie 8 lat mialem nadmiar czasu tj. moznaby zalozyc ze podjalem pewne decyzje nie jestem mloda osoba musze wrocic do normalnego zycia (przez ponad 8 lat udalo mi sie ukryc/uciec przed tym() niestety w tej chwili juz sie nie da

zycie to zycie a hack pay-tv to virtualna rzeczywistosc moze byc nie musi byc itd. - zgadza sie ?

dla niektorych to hobby dla pozostalych kasa jednak w obecnych czasach nie da sie zrobic nic konkretnego bez wkladania tzw. kasy

ja tutaj zdradzilem pewne wskazowki nt. co takiego uzywam itd. to wszystko kosztuje duzo wieksze pieniadze niz jakies stacje do lutwania bga

glownie jezeli chodzi o hakowanie procesorow istotna jest kontrola nad ukladami progamowalnymi fpga bo bez tego ani rusz
owszem istnieja jakies (by SE bledy w sterownikach umozliwiajace przejecie kontroli nad ko-procesorem itd.) ale jesli checie cos mocniejszego lub wolicie zaoszczedzic czas to tylko uklady programowalne wchodza w gre
 

dexlab

Registered
Messages
123
jednak dokkladniej te osoby ktore pozostaly w mojej liscie kontaktow (whole eu) tak jak obiecalem odwiedze poszczegolne osoby moze za rok moze za pare lat moze juz nie bede wiedzial nic ale slowa dotrzymam

dziekuje wszystkim za pomoc bowiem ja sam nie nauczylem sie w 100% samemu byly pewne osoby ktore nauczyly mnie pewnych rzeczy *(ogolem zasada jest taka ze jak projektuja secure silicon) wg. nich nie da sie rozpracowac zabezpieczen lub *warunek1+2+3) to o czym pisalem jesli ktos sie cofnie wczesniej do moich postow zrozumie ze! nawet jesli to jest secure pcocessor to nie znaczy ze nie da sie go rozpracowac bo panowie o wszystkim wiedza

wystarczy odpalic warunek1 ( warunek2 w wiekszosci przypadkow zostanie pominiety przez producenta)dlaczego? dlatego ze jest to dla niego dodatkowy koszt

niemniej jednak wszystko sprowadza sie do ukladow programowalnych (fpga) nie do samych procesorow nie jakies instrukcje ktore leca na karte itd. tylko logika systemowa vhdl/ ew. verilog
 

dexlab

Registered
Messages
123
ogolem moze nie wyraznie napisalem

jezeli ktos chce rozpracowac cos co jest nie do rozpracowania z poziomu software potrzebuje poprostu fpga

niemniej jednak nikt do dzisiaj nie rozpracowal warunku1
ten warunek jest niezbedny do wykonania ataku na sti/bcm moze nawet mstar i to tez caly papier lacznie z opisanym warunkiem1 wisi w publiczmy internecie

ja tutaj za jakis czas wroce moze ktorys z was wypowie sie chociaz odnosnie warunku1 (ja tutaj juz nic wiecej nie opisze) i w zwiazku z moja sytuacja rowniez nie uruchomie strony www ktora zaprojektowalem
 

dexlab

Registered
Messages
123
pamietam jak zaczynalem multimedia 64kb wszedlem na jakies forum hakerskie blue box hacking i te tematy to bylo z 15 lat temu
czaty wp.pl itp. poczatki internetu , to byly czasy kiedy jeszcze amerykanie nie kontrolowali internetu jak dzis

internet byl czyms (odejsciem od rzeczywistosci) w tej chwili stal sie zaraza powszczechnym uzalznieniem czyms codziennym

niestety juz czas na mnie mam swoje prywatne zycie ktore doprowadzilem do ruiny przez ten caly pay-tv hack , probuje w tej chwili doprowadzic je do normalnosci i w pewnym sensie uratowac to czego jeszcze nie zniszczylem , (remont o ktorym pisalem i urzadzenia/sprzety) ktore zaczely sie psuc gwint wie czy to nie przez to...
 

dexlab

Registered
Messages
123
jeszcze na chwile wrocilem do komputera

blue box hack > taa to byly te czasy co sie robilo filtry do kablowek

ogolem w internecie byl schemat tzw. filtra do HBO w MM na 3 cewkach byly tam rozne takie schematy i kwestia byla tego typu ze te filtry kasowaly zaklocenia w sieciach kablowych ale pozostawialy sygnal (HBO) stratny

tzn, po zastosowaniu filtra obraz mzawil

kwestia byla taka ze niby panowie z sieci kablowych stosuja filtry (pulapki) oparte na filtrach precyzyjnych SAW (bez cewek) filtry profesjonalne

jakis czas pozniej kupilem filtr na allegro niby pod czestotliwosc z MM po podlaczeniu okazalo sie ze jest to filtr tzw. pulapka

to taki sam filtr ktory moze usunac zaklocenia lecz zestrojony byl w inna strone zeby te zaklocenia wprowadzac (to tez ten filtr byl filtrem instalowanym w skrzynkach z kablowki) i nie byl to zaden filtr SAW

to byl filtr precyzyjny na 3 malych cewkach z drutu w emalii (tzw. filtr negatywny) jak sie pozniej okazalo taki sam filtr instalowani u abonentow ale tzw. pozytywny ot cala tajemnica

taki sam filtr zestrojony w druga strone = copy+paste=product skopiowalem te filtry wlacznie z obudowa i 3 cewkami (nie na drucie srebrzanym z internetowych schematow) tylko na drucie z emalii + obudoa z mosieznej rurki to bylo takie 4fun bo za grosze mozna bylo zrobic i cos napsocic ale sam fakt ze nie byl potrzebny tutaj jakis filtr saw tylko inny odp. filtr na cewkach ktory dawal bezstratny obraz okazalo sie ze nie drut srebrzany 1mm (ze schamtow z internetu) tylko drut w emalii 0,3mm + mosiezna obudowa w ksztalcie rurki

btw. za tych czasow byly sobie takie telewizory (inne niz LG w plastykowej obudwie) te byly w drewnianej troche wieksze i na nich szlo ogladac HBO bez zadnych filtrow z niewielkimi zakloceniami przy odp. dostrojeniu czestotliwosci

nie wiem jak dla was le dla mnie to byl w pewnym sensie haj

raz ze ja tego nie robilem dla $ a dwa ze to byly takie czasy ze... niby jakies tam filmy z internetu byly ale to bylo nic , najwazniesze ze bylo sp... HBO :):):):) dostepne na lewo ::):):):):):):)
 

dexlab

Registered
Messages
123
[email protected] > jezeli chcecie pogadac na jakies tematy (ww. tematy jestem otwarty)

ja juz nei wiem ile tu bede poprostu traktuje to jako zabawe , kazdy moze mnie zapytac o cos i kazdemu tez moge odpowiedziec nt.

moze odpisze na nastepny dzien lub moze odpisze za miesiac lub za rok

niestety juz czas na mnie ja przez te pay-tv hack stracilem polowe zycia i pomimo ze pominalem cos najwazniejszego w moim zyciu mysle ze wciaz mam jakies szanse zeby to naprawic/uratowac i zyc jak kazdy z was! chociaz juz niewiele czasu pozostalo
 

benzinol

Banned
Messages
17
przestań pic tanie wino (TESCO), w końcu si zajeb( w latach 45. juy by nalezalo) a może przestaniesz cierpieć schyzofreniu i nocnymi rozmowamy z samym sobą :D
 

cezar07

Registered
Messages
159
A wracając do tematu to dzisiaj wygląda ze definitywnie przestal dzialac 4k.
Wiec hakiery napiszcie co to bedzie co to bedzie
 

dexlab

Registered
Messages
123
przestań pic tanie wino (TESCO), w końcu si zajeb( w latach 45. juy by nalezalo) a może przestaniesz cierpieć schyzofreniu i nocnymi rozmowamy z samym sobą :D
czy piszac to posiadasz jakies dowody ku temu tj. ?! bo wg. mnie wciaz bredziesz identycznie jak ten starzec ze slowacji w pampersie przed komputerem
troll po 60-tce w kaloszach sprzed komputera

nic tutaj madrego nie napisales , tylko obelgi wobec mnie bo tak naprawde tylko na tyle cie stac

btw. wracajac do warunku1 bo z tego co widze zaden z was nie rozszyfrowal do dzis o co mi chodzilo

chodzilo o enkrypcje dokladniej to dla przykladu 3des_encrypt , keyladder powinien dekodowac jakis ciphertext - zgadza sie ? ale nie powinien szyfrowac plaintextu bo nie ma takiej potrzeby (ew. jakis system moze wymagac operacji encrypt)

a wiec same encrypt+mozliwosc odczytu zaszyfrowanego ciphertextu sa kluczem do przeprowadzenia jednego z atakow (nie jest to zadne dpa) i bynajmniej wymaga zaawansowanego doswiadczenia w tych tematach (nie jest calkiem opisane) a final konczy sie zupelnie inaczej niz opisane tam jest

na sam koniec dodam ze nie tylko 3des/des whatever ale pozostale takie jak aes rsa mozna tym (czesac :D)

jeszcze cos dodam

a wiec @pudliszki < :D mozesz sobie wypisywac te brednie ale nikt tobie w nie nie uwierzy (chyba tylko ten scammer z jugoloslovacji) bo wszyscy ktorzy mnie znaja wiedza ze jest inaczej niz piszesz btw. jak zdazyles zauwazyc ja wogole nie zareagowalem na twoje poczatkowe posty (nie bylo tam nic co mogloby mnie poruszyc) stek brednii ktore wypisuje slowak

u mnie tesco juz nie funkcjonuje od dobrych paru miesiecy wiec te historyjke rowniez powinienes nieco zmienic

wracajac do encrypt , to jak zapewne wiecie lub nie wiecie to ma byc szyfrowanie plaintextu (plaintext musi byc znany oraz wynik szyfrowania musi byc znany) przy czym ten atak nie nadaje sie do ataku na glowny klucz sprzetowy jakim jest ESCK ale SCK da sie nim obliczyc

i to nie jest des_encrypt nie nie bo des encrypt to zaledwie jeden des z czego kazdy z des wykonuje 16 rund

x3 des = encrypt/decrypt/encrypt = deszyfruj
x3 des = decrypt/encrypt/decrypt = szyfruj

lub na odwrot (pisze z pamieci)

na sam koniec mozesz dodac do listy moj nick ze streamboard @ermac5 ja kiedykolwiek zalozylem nowe konto informowalem o tym wszystkich (scammer ze slowacji posiada setki roznych kont porejestrowanych do roznych celow) on sie ukrywa , ja nie mam takiej potrzeby bo nie rozmawiam praktycznie z nikim o tym musisz pamietac piszac do mnie cokolwiek , ja mam was (wiekszosc z was w doslownych 4 literach) a kontakt jaki utrzymuje to stara lista kontaktow sprzed conajmniej 8 lat wiec dla mnie nie ma znaczenia spod jakiego nicka pisze itd. bo ja itak z wami nie rozmawiam

3des_encrypt + odczyt wyniku (tak dokladniej to mozliwosc zaszyfrowania plaintextu (znanych danych wejsciowych + mozliwosc odczytu zaszyfrowanych danych)

keyladder tego nie wykona tego domyslnie (w starych STI wogole tego nie wykonuje da rade wykonac warunek1 na sile) natomiast w BCM da rade wykonac pelny 3des_encrypt/decrypt aes128 19x + 256 tez ale nie da rady odczytac wyniku szyfrowania a wiec to tutaj musi zostac wykonany nazwijmy to pol warunek to co pozostalo bo encrypt sie da ale juz tego drugiego sie nie da

nie da sie w normalny sposob ale np. poprzez ndz icam sie da , dlatego smiem twierdzic ze nawet jesli ten atak zadziala na BCM to nie da rady przeprowadzic warunku na pozostalych procesorach tej serii (tylko tych z ndx) teraz juz chyba rozumiecie co mialem na mysli
 
Last edited:

dexlab

Registered
Messages
123
sp. wynik szyfrowania rzecz jasna :D

@cezar07 istnieje wysokie prawdopodobienstwo iz u1tra da rade dostac sie poprzez (jeden lub wiecej opisanych exploitow) sa to bledy/luki w oprogramowaniu pozwalajace na wykonanie roznych warunkow

i jak juz zreszta pisalem jezeli komus uda sie to wykonac (moze pominac inne ww. przezemnie)

jednak ja nie mam czasu juz na takie rzeczy (robie to co lubie i potrafie) moze bede robil co jakis dluzszy czas lub moze wcale

istotny w tej kwestii jest min. jeden z ostatnich (obszerny dokument security explorations)

ja juz dawno sie nie bawilem (ota tj. czy nawet logowanie emm) przez dluzszy czas bylem ograniczony do niskiego poziomu w tym co robilem

teraz nadszedl czas aby zaczac zyc jak czlowiek (wrocic do normalnosci) jak pozostali , moja strona internetowa nie zostanie uruchomiona wykasowalem wszystko co mialem przygotowane a poswiecilem na to 1,5 miesiaca
 
Last edited:

dexlab

Registered
Messages
123
cd. jestem wiecej jak pewien ze pelny warunek1 (pelny) da rade wykonac na niektorych seriach STI H4xx bez jakiejkolwiek ingerencji w kod ko-procesora STXP70 ktory jest podpisany (mozna go pominac) dlaczego ? jesli ktos zrozumial o czym pisalem wczesniej - reszte moze sobie dopisac sam

kod wykonywany poprzez STTKD nazywa sie TANGO_SC (ten kod jest podpisany) to zestaw instrukcji do komunikacji z ko-procesorem w seriach STI H2xx - H4xx

slyszeliscie zapewne bajke o otylym panu ktory ponoc posiada klucz i moze ten kod w jakis sposob zmodyfikowac+zapisac i wykonac ? :)

powiem tak on nie posiada zadnego klucza ktorym moglby obliczyc podpis (tego klucza moim zdaniem nie posiada nikt) podpis - mowa o obliczeniu podpisu dla kodu ko-procesora stxp70 min. tango_sc (security firmware)


ktos moglby rzec ze cas vendor powinien otrzymac ten klucz zeby sobie cos tam dodac

to jest poprostu tak zrobione for future use ze kod jest jaki jest i juz na etapie produkcji jest personalizowany pod dany CAS a wiec nie ma potrzeby edytowac go pozniej wiec de-facto klucz jaki jest to jest ale watpie zeby firma sti kiedykolwiek go komus przekazala ;)

to tylko tyle co chcialem napisac ze ten koles wam wciska jeden wielki kit! , on conajwyzej moze posiadac narzedzia do obliczenia podpisu (po podpisaniu moze wykonywac dowolny kod czyli boot+rootfs jakikolwiek os na dekoderach z cak7) + pozniej sttkd + podpisany tango_sc to jak wykona to bedzie mogl obliczyc r2r z global firmware protect key i wynikiem tego klucza zdeszyfrowac blok 016c przed algo idea i pewnie w ten lub podobny sposob to robi

ale nie w tym rzecz bo hakery nie posiadaja kluczy od podpisow (pisalem o sigboot hack nieraz)
 
Last edited:

dexlab

Registered
Messages
123
bo to tak dokladniej
jesli ktos bedzie posiadal mozliwosc wykonania warunku1 w cak7 h2xx
to teoretycznie bedzie mogl obliczyc dowolny klucz r2r (teoretycznie(1)) r2r(2)

teoretycznie dlatego ze musimy sie dowiedziec w jaki sposob klucz sprzetowy jest uzyty do kalkulacji klucza w ktorym biora udzial min. global firmware protect key (taki sam dla grupy dekoderow) oraz nuid

rowniez zeby przeprowadzic ww. atak musi byc wiadomo co jest 5 (inaczej sie nie da)

to tylko takie informacje odemnie pisane z glowy moze tutaj jeszcze kiedys cos napisze lub nie

ups.. widze ze czubek sie zalogowal na forum i czyta moje posty > zara bedzie odpowiedz :D musze uciekac bo mnie zaraz zje :D

a jeszcze dodam na koniec... bo tak de-facto samego klucza od podpisu (np. podpisu kodu tango_sc) nie da sie wyczarowac zadnym atakiem (chyba nie musze pisac dlaczego?) dlatego ze potrzebny jest klucz prywatny (odrebny fizyczny klucz ktory nie wystepuje w atakowanym produkcie) niemniej jednak sama weryfikacje sygnatury idzie (prawie zawsze) spierdxxx :D takze to powinniscie miec na uwadze jak zaczynacie zabawe z czymkolwiek
 
Last edited:

dexlab

Registered
Messages
123
ale mnie raczej kak7 nie interesuje , dlaczego wiec robie w1f1 ? tj. probuje zrobic glownie w innym celu (exploracja zabezpieczen w h2xx celem poszerzenia wiedzy i rozwiniecia innych tematow (tym podobnych))
mnie raczej bardziej ndx interesuje i na tym sie zatrzymamy (jesli ja bede mial kiedykolwiek jeszcze wolny czas chwile wolnego czasu od czasu do czasu) to bede do tych tematow wracal > nic na sile
 

dexlab

Registered
Messages
123
na polskich forach nie pisze ale dodam ze przegladajac wasze posty czasami chce cos napisac min.

viaccess orca = mozecie sobie dac na pelen luz z tym systemem tego systemu nie da sie zlamac a dokladniej to samych algorytmow ktore wykorzystuje ow system (nie wspominajac o samych klcuzach) nawet jesli ktos odczytalby jakims cudem czy obliczyl klucze itak nie odpali kart viaccess orca dlatego ze ten system wykorzystuje nieznane (spersonalizowane algorytmy kryptograficzne opracowane na rzecz viaccess) - czy to jest dla was zrozumiale ? jesli tak na koneic dodam ze to informacja od mojego kolegi ktory od wielu lat siedzi w reversowaniu kodu (jest w tym zaawansowany) wiec informacje od niego sa 100% true

to tylko takie ale (zaoszczedzicie dzieki mnie na ew. wydanej kasie w sprzet) - tego systemu sie nie da rozpracowac nigdy sie tego nie da zrobic lub za wiele lat moze sie komus uda , wsio co tylko jest z tym zwiazane moduly cam ci+ bez ecp czy z ecp oraz dekodery z systemem orca
 

dexlab

Registered
Messages
123
no tak bo w kak7 to tylko jakis ciekawy temat (jedyny?) to z tym kluczem sprzetowym ktory bierze udzial w kalkulacji klucza r2r - cala reszta tj. chipset pairing to jest w tych systemach fikcja

jestem 100% pewien ze karty sparowane z u1tra da rade odpalac na starych kluczach + 016c (nuid z cwpk ze starych dekoderow) to jest najwieksza wada tego systemu (cena?) bo normalnie jest tak ze operator systemu dostarcza dekodery w ktorych karty sa sparowane bezposrednio dekoder<>karta a nie grupowo (nazwijmy to grupowo) i wtedy jak ktos zlamie/rozpracuje jeden typ dekoderow to operator moze sie dosyc szybko ich pozbyc (to itak nie jest tak szybko) ale moze... a tutaj to nie moze zrobic nic tyle jest ten caly zakichany system wart - do czego doprowadzila fuzja c0n4x vs vi4gra ? do glupoty... conax byl znacznie bezpieczniejszym systemem niz to co mamy w tej chwili ale ok wrocmy do tematu a wiec w kak7 to ja widze tylko jedno > key sprzetowy i tylko to cala reszta mnie w tym systemie moznaby powiedziec ze nie interesuje

a czy cos z tego wogole wyjdzie ? > czas pokaze pewne prace trwaja z pewnymi utrudnieniami (chroniczny brak czasu) w miedzyczasie jeszcze trzeba ogarnac w jaki sposob wyliczany jest ten klucz (wiemy jakie klucze sa uzyte w kalkulacji) ale nie wiemy co dokladnie robia rowniez nie wiadomo czy 016c jest poprzez ten klucz deszyfrowane czy moze szyfrowane (jesli szyfrowane to mamy juz pol warunku1 ogarniete ;) )

powiem tak powinno to dzialac tak ze klucz (sprzetowy klucz) jest obliczany z nuid (wszystko jest z tego wyliczane) bynajmniej przy deobfuskacji tego klucza musi byc uzywany nuid a wiec wyliczony klucz sprzetowy szyfruje lub deszyfruje global firmware protect key (ten klucz z dekodera) i jego obliczonym wynikiem szyfrowane lub deszyfrowane jest 016c - ale... to tylko moje domysly poki co wg. mnie bynajmniej tak to powinno dzialac (moze byc inaczej i to sie da w pewnym ograniczonym stopniu sprawdzic/potwierdzic) ale na to przyjdzie jeszcze czas
 
Last edited:

dexlab

Registered
Messages
123
jeszcze jedna bardzo ale to bardzo wazna rzecz

skoro juz podalem co zawierac musi warunek1 czyli mozliwosc poslania plaintextu (zawsze to bedzie plaintext bo to beda znane przez nas dane) + mozliwosc odczytu ciphertextu (zaszyfrowana wartosc) nie zdeszyfrowana! (gdyby mozna bylo odczytac zdeszyfrowane dane to nie trzeba by zadnego ataku przeprowadzac bo klucz bylby zdekodowany)

a wiec ten typ ataku potrzebuje dane wejsciowe i pewne dane wyjsciowe (niewlasciwe) i tym da rade czesac tylko jeden klucz wstecz to sie nazywa K iles (niepamietam dokladnie ile ja to wszystko pisze z glowy) dokladniej co i jak dziala to ja mam porozpisywane w notatkach i do tego wracam kiedy potrzebuje

czyli jeden klucz wstecz nazwijmy go SCK (moze nazywac sie inaczej w zaleznosci od typu CAS personalizacji procesora pod dany CAS) i nie da sie tym atakiem odczytac o 2 klucze wstecz czyli ten OTP KEY z ktorego wyliaczny jest SCK

nie da sie dlatego ze nie ma dostepu przed SCK - czy to jest zrozumiale ? jednak powiedzmy ze chodzi mi cos po glowie , musialbym wrocic do tego STI7111 na ktorym mam pewny wynik obliczonego klucza (SCK) jestem tego pewien ze to jest ten klucz i moge nim zdekodowac ecwpk recznie!
chodzi mi po glowie zastosowanie tutaj 2 roznych atakow rownolegle lub szeregowo (dokladniej jak to musze lekko ruszyc glowa w wolnej chwili) , wtedy mozliwe ze da sie dostac do klucza z otp - to tylko zabawa ktora mnie kreci na maxa

na koniec dodam ze temat jest bardzo ciekawy tymbardziej ze nic tutaj nie konczy sie na jakis tam wypracowaniach naukowych tj. dlatego ze te lub podobne ataki mozna rozwijac i opracowywac ulepszone metody , procesory producentow w wiekszosci (lub przed wiekszosci atakami sa pozabezpieczane) czasami nie jednak nawet jesli to metody zabezpieczen opieraja sie o opublikowane wypracowania naukowe ktore sa producentom procesorow znane (karty inteligente tez) dlatego karty pomimo iz oficjalnie nie rozpracowane sa (musza) byc wymieniane co jakis czas zeby tego uniknac

co do tego ataku o ktorym pisze (tak procesor moze miec pozabezpieczane albo 2 rundy des 2 poszczegolne z 16 dla 1 des x3 = 3des) lub moze byc weryfikowana odpowiedz procesora pod katem poprawnosci danych ;)

ale jedno i drugie da rade obejsc (te drugie w prosty sposob powtarzajac atak 2-krotnie) gorzej z 1
z 1 to jest tak ze jesli ktos jest zaawansowany w kryptografii powinien opracowac nowy model obliczen ktory da rade zastosowac na pozostalych (niepozabezpieczanych rundach des) > ****> uwierzcie mi ze nawet jesli te 2 sa zabezpieczone to pozostale nie! dlatego ze nie mozna zabezpieczyc czegos przed czyms czego sie nie zna nie wie nt.

btw. jak napisalem te ataki mozna rozwijac mozna je rowniez w pewnym stopniu polaczyc , to nie jest tak ze jak ktos cos robi bedzie potrafil tylko zrobic to "cos" wiekszosc potrafi rozwinac to co robi i opracowac coraz bardziej zaawansowane metody - zgadza sie ? wiec z biegiem czasu mozna ten temat rozwinac jestem tego pewien i jeszcze najlepiej nie wpisac nic w google zeby zaden ciul nie mogl sie przed tym zabezpieczyc w przyszlosci :D
 
Last edited:

dexlab

Registered
Messages
123
jeszcze chwila i spadam (wracam do piwnicy konczyc moj ostatni filtr)
dopisze cos

mysle ze firma BCM mogla zabezpieczyc swoje produkty przed tym atakiem bo oni o nim wiedza a taka firma jak oni to wiecie.. to konkretna firma niedaj sie lecz z innego punktu widzenia ich produkty bcm7401 maja wiele bledow min. jednym z nich jest wykonywanie kodu prosto z pamieci nor to jest tzw. pit hole dzieki ktoremu mozna wykonac dowolny niepodpisany kod (gdzies tam w inne miejsce zaladowany do pamieci i odpalany poprzez przeadresowanie pamieci) wiec to jest taki krytyczny blad ktory nie zostal pominiety w procesorach pierwszej generacji tej firmy ogolem w pierwszych modelach , wiec oni mogli cos pominac w nowszych min. bcm7325 ndx na ktorym niebawem bede testowal ten atak - ja tego jeszcze nie sprawdzilem do dzis na BCM ale wroce do tego jak tylko bede mial czas

ogolem to potrzeba pare miesiecy na proby+testy+porownania + przygotowanie odpowiedniego sprzetu (pod kazdy dowolny procesor) jednak jesli metoda zadziala to bedzie dzialac od strzala na procesorach tej samej serii
 
Last edited:
Top