Ga naar inhoud


vervolg studie seca2


Azazel

Aanbevolen berichten

@azazel

 

Geen dank <img src="/ubbthreads/images/icons/smile.gif" alt="" />

 

Van die kaarten programmeren weet ik niet veel maar in het bedenken van omwegen om dingen toch gedaan te krijgen benk ik meestal wel goed.

 

Maar door gebrek (te veel vespreid over het net) aan documentatie heb ik nog niet echt zicht op wat er nu precies wel en niet met de kaart gedaan kan worden meschien handig om zelf is een keertje alles in een documentje te zetten.

Vooral de veschillende gebieden op de kaart (ram, rom, eeprom, commandos)

 

Is het bijv. mogelijk het rom (gedeeltelijk) uit te lezen?

 

Je weet me te vinden <img src="/ubbthreads/images/icons/smile.gif" alt="" />

 

Oh jah de stack overlaten lopen kan je vaak ook leuke dingen mee doen <img src="/ubbthreads/images/icons/smile.gif" alt="" />

 

 

Link naar reactie
Delen op andere sites


  • Reacties 93
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit topic

Beste reacties in dit topic

tijdje geleden ook op deze site aan de orde geweest:

"Optical fault induction attacks"

Moet je wel een opengewerkte kaart hebben en de nodige hardware tools.

Aan een electronen microscoop is nog wel te komen (heb er hier een paar staan)

Maar de andere benodigde apparatuur niet (wire bonder, laser, etc. zie artikel)

en bovenal bezit ik niet de benodigde hard/software kennis.

Ik weet wel dat er een aantal specialisten zijn die het wel vaker gedaan hebben (Markus Günther Kuhn, Ross Anderson, Sergei Skorobogatov).

Maar dit gaat allemaal wel lijken op de befaamde seca 1 hack die uit de laboratoria schijnt te komen van de iraeli's.

Ik weet niet of dit jouw bedoeling is ?? <img src="/ubbthreads/images/icons/confused.gif" alt="" />

Link naar reactie
Delen op andere sites

Melt Down,

 

Ik denk dat je gelijk hebt. Door het ordenen en verzamelen van alle info maken we de zaak transparanter. Software kapot krijgen is zo ongeveer mijn vak en daarnaast ben ik zeker niet vreemd in dit soort technologieen. In de moeilijke situaties grijp ik terug op de PIC expert bij de lampenboer in E'hoven.

 

Dus ..... recapituleren en een gezamelijke strategie zal ons zeker weer een stap vooruit helpen. Want tot nu toe is alles ten onder gegaan aan lomp geweld, dus ook SECA II.

<img src="/ubbthreads/images/icons/smile.gif" alt="" /> <img src="/ubbthreads/images/icons/smile.gif" alt="" /> <img src="/ubbthreads/images/icons/smile.gif" alt="" />

Niks is geheim in deze wereld, ik weet alleen soms niet waar of van wie ik de juiste informatie kan krijgen


+++ 4 x VU solo SE /  T90 / 7 Quad LNB's / OpenPli / Latest Oscam / Raspberry / Strong SRT7404 (op de plank voor de jaarlijkse update ) +++

Link naar reactie
Delen op andere sites

Ik zeg maar wat: kan men het geheugen van de eeprom niet uitbreiden met behulp van het geheugen van een Magic Module bijvoorbeeld en zo een worm er in stoppen? Of via deze module de data op een kaartje uitlezen? <img src="/ubbthreads/images/icons/confused.gif" alt="" /> De kenners zouden denk ik hier een antwoord op kunnen geven.

Het klinkt misschien futuristisch (voor mij klinkt het toch zo) maar kan men een module+kaartje in een apparaat stoppen die zich gedraagt als een echte decoder maar in feite een "leesapparaat"/meetapparaat/pc is? <img src="/ubbthreads/images/icons/confused.gif" alt="" /> Het zijn misschien idiote zaken die ik hier schrijf maar je weet nooit dat dit misschien iemand op een beter idee brengt.

Link naar reactie
Delen op andere sites

Brainstormen noemen ze dat.

Is een hele goeie wat je daar schrijft, ik heb er ook geen verstand van

maar wat voor ons soms gekke ideeen kunnen zijn kan voor een echte

Willy Wortel een begin zijn naar iets moois voor ons allemaal.

Dus ik vind jou idee nog helemaal niet zo gek.

Ik vind als men een idee heeft en al klinkt het nog zo gek laat het maar

horen en wie weet.

Niet geschoten is altijd mis.

 

Augisat

Link naar reactie
Delen op andere sites

Over een brainstorm gesproken !

Dit zijn twee mogelijke varianten van mensen die het kunnen weten.

Semi-Invasive Attacks

(definition)

Sergei P. Skorobogatov

sps32@cl.cam.ac.uk

A secure microcontroller or smartcard should be built in such way that as little secret information as possible can be extracted when it is used. Another goal is to keep the secret information intact during the operation, so an attacker will not be able to change the secret key to a known value or otherwise interact with the encryption/decryption algorithm.

 

At present all attack technologies are divided into two main categories - non-invasive and invasive attacks [1][2][3].

 

Non-invasive attacks include playing around with the supply voltage and clock signal. Under-voltage and over-voltage attacks can be used to disable protection circuits or force processors to do the wrong operations. Power and clock transients can also be used to affect the decoding and execution of individual instructions. By varying the parameters, the CPU can be made to execute a number of completely different wrong instructions. Sometimes it can be fairly simple to conduct a systematic search. Another possible attack is power analysis, in which we measure the fluctuations in the current consumed by the device. The various instructions cause different levels of activity in the instruction decoder and arithmetic units; they can often be quite clearly distinguished, and parts of algorithms can be reconstructed.

 

Non-invasive attacks can be particularly dangerous for two reasons. Firstly, the owner of the compromised device might not notice that the secret keys have been stolen, so it is unlikely that the compromised keys will be revoked before they are abused. Secondly, non-invasive attacks often scale well, as the necessary equipment can usually be reproduced and updated at low cost. The main problem with implementation of such attacks is the requirement for detailed knowledge of both the processor and software.

 

Invasive attacks start with the removal of the chip package. Once the chip is opened, it is possible to perform probing or modification attacks. The most important tool for invasive attacks is a microprobing workstation. We have to remove at least part of the passivation layer before probes can establish contact. This could be done by etching, drilling or by a laser cutter. Another approach to understand how particular chip works is to reverse engineer it. The first step is to create a map of a new processor. It could be done by using an optical microscope with a CCD camera to produce high-resolution photographs of the chip surface. The attacker has to be familiar with CMOS VLSI design techniques and microcontroller architectures, but the necessary knowledge is easily available from numerous textbooks. Deeper layers can only be recognized in a second series of photographs after the metal layers have been stripped off, which can be achieved by etching the chip. More sophisticated tools like focused ion beam (FIB) workstations can be used to perform attacks. FIB workstations simplify manual probing of deep metal and polysilicon lines; they also can be used for modification of the chip structure by creating new interconnect lines and even new transistors.

 

All invasive attacks are quite complicated. They require hours or weeks in a specialized laboratory and, in the process, they destroy the package. In addition invasive attacks require highly qualified specialists and a proper budget.

 

There is thus a large gap between these two types of attack. Therefore we decided to define and introduce a new type of attack, called semi-invasive attacks. Like invasive attacks they require depackaging the chip in order to get access to the chip surface. However the passivation layer of the chip remains virgin, as semi-invasive methods do not require depassivation or creating contacts to the internal lines. This is because microprobing is not used for this attack technology.

 

Semi-invasive attacks could be performed using such tools as UV light, X-rays and other sources of ionizing radiation, lasers and electromagnetic fields. They can be used individually or in conjunction with each other.

 

Comparing with non-invasive attacks, semi-invasive attacks are harder to implement as they require depackaging of the chip. However, very much less expensive equipment is needed than for invasive attacks. And these attacks can be performed in a reasonably short time.

 

References

[1] Ross J. Anderson, Markus G. Kuhn, "Tamper Resistance - a Cautionary Note", The Second USENIX Workshop on Electronic Commerce, Oakland, California, November 18-21, 1996

[2] Ross J. Anderson, Markus G. Kuhn, "Low Cost Attacks on Tamper Resistant Devices", in M.Lomas et al. (ed.), Security Protocols, 5th International Workshop, Paris, France, April 7-9, 1997

[3] Oliver Kommerling, Markus G. Kuhn, "Design Principles for Tamper-Resistant Smartcard Processors", USENIX Workshop on Smartcard Technology, Chicago, Illinois, USA, May 10-11, 1999

 

created 20-10-2001 -- last modified 22-10-2001 -- http://www.cl.cam.ac.uk/~sps32/

Link naar reactie
Delen op andere sites

Hoi,

 

Is er naast een attack op de kaart niet een andere mogenlijkheid Seca2 open te krijgen?

 

Denk even aan Seca1, wat is nu het verschil tussen niets betalen en het volledige pakket??? Juist... de PBM...

 

Er vanuitgaande dat deze opzet hetzelfde is bij Seca2 is er dus een mogenlijkheid.

 

Zorg ervoor dat de ontvanger niets doet met deze PBM, en gewoon alles doorgeeft.

Onze Humax-patch en Amon cam`s doen dit ook, hier komt geen CanId (irdeto) of PBM (seca) bij kijken.

 

Van de ontvanger-soft is redelijk veel bekend, en de ontvangers zijn niet beveiligd tegen ingrepen in de software.

 

Zomaar een idee`tje <img src="/ubbthreads/images/icons/smile.gif" alt="" /> <img src="/ubbthreads/images/icons/smile.gif" alt="" /> <img src="/ubbthreads/images/icons/smile.gif" alt="" />

 

Groetjes,

Erik.

 

Link naar reactie
Delen op andere sites

@ Kollenburg

 

Dit vind ik wel heel erg simpel gesteld. Ooit gehoord van versleutelings en encryptietecnieken.

Was het maar zo simpel als je stelde, want dan was deze site waarschijnlijk veel minder bezocht geworden.

 

Dartie

Link naar reactie
Delen op andere sites

Maar het PBM maakt helemaal geen deel uit van de eigenlijke encryptie!

Het is geen onderdeel dat invloed heeft op de data-processing in de kaart.

Maar het bepaald wel of je wel of geen beeld hebt op een bepaald kanaal.

Het zelde geld voor b.v. de datum op je kaart, heeft niets te maken met de encrypte maar als deze fout staat, geen beeld.

Dit soort zaken bepaald de ontvanger!

 

Uiteraard wordt de controle door de ontvanger van deze gegevens middels encrypted commando`s gedaan, de PBM is niet plain uit te lezen.

 

Er gaan ecm`s naar de kaart, deze worden met het ingebakken algorithme + key(s)

omgerekend/gecontroleerd, de gewenste actie wordt door de kaart uitgevoerd.

en als dat allemaal goed gaat geeft de kaart het antwoord + 90 00

 

De uitdaging is dus te vinden waar in de mhw (mediahighway) soft deze actie`s geregeld worden, zeker geen makkelijke taak.

Maar er zijn geen grote beveiligingen in de ontvanger die het uitlezen en modificeren van de software voorkomen, dit in tegenstelling tot de kaart.

 

Groetjes,

Erik.

 

 

 

 

 

 

 

Link naar reactie
Delen op andere sites

En dan kijkt je deco niet meer naar de PBM en toen, toen moest je kaart de juiste keys doorgeven aan de deco, en wat blijkt ? door de encryptie zijn er geen keys te vinden omdat die niet extracted kunnen worden uit een originele kaart....

 

Ik denk dat ik begrijp wat jij bedoelt, en dat is het modden van de deco-software zodat deze bij een originele kaart geen PBM zou requesten en op elk kanaal van de provider ongeacht de PBM toch de decryptie start.

Link naar reactie
Delen op andere sites

het mooie van de pbm is dat ie nog steeds plain verzonden word, de pbm is zelf nog van de kaart uit te lezen. als je nu een minimaal abbo hebt en een blocker( 16f84 of avr3) dan kan je dus elke keer de gewijzigde pbm sturen....

 

groeten

Link naar reactie
Delen op andere sites

  • 2 weken later...

Yepp... dat bedoel ik <img src="/ubbthreads/images/icons/wink.gif" alt="" />

 

Het rottige is wel dat als het al werkt, het alleen werkt als de operationele key`s van het "gratis" pakket danwel het volledige pakket hetzelfde zijn (zoals nu...STOM!!!)

 

Als een dergelijke truuk op grote schaal gebruikt zou gaan worden, zal C+ natuurlijk snel verschillende key`s voor de verschillende pakketen gaan gebruiken, en is de pret weer over....

 

Maar ik heb het sterke vermoeden dat een soortgelijke "hack" als dit idee gebruikt is bij de "no public" Sky hack (maar dat is een heel ander onderwerp....)

 

 

Groetjes,

Erik.

 

 

Link naar reactie
Delen op andere sites

bijna iedereen in spanje+ita kijkt ook ppv via hun OSC met min abbo + blocker (net zoals digitork.. maar dan wijk ook ik af :--))

dus het word op groote schaal gebruikt.. achja zo heeft elk systeem z'n foutjes

groeten

Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...