An alle Hacker
-
Bitte nehmt euch hieran ein Vorbild und nicht an Portscannern aus der Tool-Sammlung
http://www.heise.de/newsticker/meldung/Hacker-liest-Kryptoschluessel-aus-TPM-Chip-aus-926883.html
MfG SideWinder
-
SideWinder schrieb:
Bitte nehmt euch hieran ein Vorbild und nicht an Portscannern aus der Tool-Sammlung
http://www.heise.de/newsticker/meldung/Hacker-liest-Kryptoschluessel-aus-TPM-Chip-aus-926883.html
MfG SideWinder
-
Ach, mit ein bisschen Human Intelligence hätte man das bestimmt auch billiger haben können. Mit 100.000$ hätte man den Code zu der Hälfte der Hackkosten vom leitenden Entwickler direkt kaufen können. :p
-
Man braucht ja nur einen Reinraum (oder zumindest ein gut ausgestattetes Labor), ein REM oder FIB und ein paar ziemlich fiese Säuren
http://www.wired.com/video/hack-a-sattv-smart-card/1813637610
btw. wer das interessant findet, sollte sich folgenden Vortrag vom vorletzten CCC-Kongress anschauen: http://events.ccc.de/congress/2008/Fahrplan/events/2896.en.html http://ftp.ccc.de/congress/25c3/video_h264_720x576/25c3-2896-en-chip_reverse_engineering.mp4
Aber es ist schon interessant, dass die Hersteller sich in dem Bereich einfach kaum Sorgen um Sicherheit machen.