1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Intel: Mehr Cache und…

Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: renegade334 19.09.10 - 12:10

    Also da die Intel-Prozessoren ziemlich weit verbreitet sind, wird es mit hoher Sicherheit Cracks geben, um sie freizuschalten. Absolut keine Frage.

  2. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ery 19.09.10 - 12:41

    renegade334 schrieb:
    --------------------------------------------------------------------------------
    > Also da die Intel-Prozessoren ziemlich weit verbreitet sind, wird es mit
    > hoher Sicherheit Cracks geben, um sie freizuschalten. Absolut keine Frage.

    Hacken kann man nur, wenns was zum hacken gibt. Einen zufälligen Freischaltcode auf die CPU brennen, bei Intel eine Datenbank mit SN-Freischaltcode anlegen und gut. Dann kannst du nichts hacken - weil es kein Schema gibt.

  3. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: renegade334 19.09.10 - 13:06

    Ich bin jedenfalls beeindruckt, was die Hacker alles knacken können. Alle Windows-Systeme (Activation crack etc.). Dann bauen die funktionstüchtige KeyGens für Windows, DVD entschlüsseln etc.

  4. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ery 19.09.10 - 13:08

    Weils SOftware ist - Hardware zu knacken ist schwerer :)

    Vorallen die SN von WIndows etc. kann man errechnen. Wenn INtel diesen Fehler macht, dann haben sie verloren. Aber wenn der Code zufällig ist, wie willst du einen Zufall hacken?

  5. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: elgooG 19.09.10 - 13:12

    Ery schrieb:
    --------------------------------------------------------------------------------
    > Hacken kann man nur, wenns was zum hacken gibt. Einen zufälligen
    > Freischaltcode auf die CPU brennen, bei Intel eine Datenbank mit
    > SN-Freischaltcode anlegen und gut. Dann kannst du nichts hacken - weil es
    > kein Schema gibt.

    Gibst du etwa schon so schnell auf? ;D

    Mal davon abgesehen muss sich die CPU doch irgendwie identifizieren. Das Programm von Intel wird wohl kaum sämtliche Schlüssel aus der Intel-Datenbank laden und ausprobieren. Zufallszahlen werden ja auch nach einem Schema erzeugt. Hat man genug Schlüssel kann man den Algorithmus der dafür verwendet wurde extrahieren.

    ...und da ist auch schon die Schwachstelle: Die Software die diese ID auslesen kann, knackbar ist und auch Zugriff auf Intels Datenbank hat.


    Obwohl ich irgendwie nicht glaube, das Intel jeder CPU einen eigenen Schlüssel verpassen wird. Das wäre ja nicht gerade positiv für die Massenfabrikation.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  6. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: ERY 19.09.10 - 13:18

    Mehrere Denkfehler.

    Es gibt "echte" Zufallszahlen. Man kann dafür Karten etc. kaufen. Zum anderen ist nur wichtig, das es keinen Zusammenhang aus CPU-SN und Freischaltcode gibt.

    Die Datenbank bei Intel ist kein Problem. Ein Eintrag wird wie groß sein? Vermutlich unter 100 Bytes. Keine AHnung wie hoch die Mage bei so einer CPU ist, aber das in einer Datenbank zu speichern, ist kein Problem.

    Das Programm braucht auch kein Zugriff auf die Datenbank. Es schickt folgende Daten an den Server: Ich hab CPU-SN, folgenden Bezahl-Code und möchte den Freischaltcode. Sollte der Bezahl-Code schon benutzt worden sein, erhält man nichts. Bei zu vielen ANfragen von einer QUelle, wird die CPU-SN erstmal für eine Woche/dauerhaft zum Freischalten gesperrt.

    Der Benutzer hat auf keinen Fall zugriff auf irgendwelche Freischaltcodes. Das ist wirklich kein Problem.

  7. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: ahja 19.09.10 - 13:28

    Siehe Thread "Re: So eine Vorgehensweise kenne ich"

    Dort wurde festgestellt, dass jede CPU eine fest eingebrannte und auslesbare Seriennummer (im Folgenden - SN - genannt) besitzt. Jetzt kommt eine Software und ließt diese nicht geschützte SN aus. Jetzt senden diese Software die SN zusammen mit einem Key der eine Bezahlung bestätigt an Intel. Intel schaut in einer Datenbank nach welche Zufallszahl (wahrscheinlich 1024bit oder länger, um ein "Erraten" umöglich zu machen) zu dieser SN gehört und schickt diese an die Software zurück.

    Diese gibt jetzt einen Befehl an die CPU. Ich nenne sie jetzt mal unlock_core. Also der Befhel enthält unlock_core [Schlüssel].
    Jetzt vergleicht die CPU den Schlüssel mit einem Schlüssel, der ebenfalls in ein bestimmtes Register eingebrannt ist, nicht ausgelesen werden kann sondern nur mit dem geladenen Wert verglichen.
    Gibts ein True, setzt die CPU ein FLAG, welches beim nächsten Start einen weiteren Kern mit aktiviert.

    Von Außen gibts kein Zugang zu dem Speicherbereich und niemand wird versuchen, in eine CPU Leitungen zu Löten, um den Code per Hardware auszulesen ;-D

    So on...

  8. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: hgghhgj 19.09.10 - 13:40

    >>Gibts ein True, setzt die CPU ein FLAG, welches beim nächsten Start einen weiteren Kern mit aktiviert.


    Und hier genau ist die schwachstelle, wer verbietet mir dieses Flag manuell zu setzen? Eine X86 cpu ist nicht so sicher wie jeder denkt der nur Projekt orientiert programmiert. Die zu sperrenden Cpu teile lasssen sich meiner meinung nach nicht klar genug von den anderen teilen trennen ohne leistungseinbussen hin zu nehmen.

  9. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: wahrer Sicherheitsexperte 19.09.10 - 13:47

    Die schlechten Sicherheitsexperten erkennt man alle daran, dass sie behaupten etwas sei unknackbar.

  10. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ery 19.09.10 - 13:54

    > Und hier genau ist die schwachstelle, wer verbietet mir dieses Flag manuel
    > zu setzen? Eine X86 cpu ist nicht so sicher wie jeder denkt der nur Projekt
    > orientiert programmiert.

    Äh, denkfehler: Es gibt kein CPU-Befehl, der dieses Flag manipulieren kann. Wie willst du dann das Flag verändern. Das kann nur der befehl "compare_code" - alle anderen können nur Lesen.

    Was den Typen mit der SIcherheit angeht: Wenn du einen Hardwareschutz hast, dann wirds schwer das zu umgehen. Softwareseitig kommt man nicht ran (außer man hat einen Bug in CPU eingebaut, was natürlich fatal wäre). Du kommtst nicht an den Freischaltcode, du kannst das Flag nicht umsetzen - was willst du da bitte machen?
    Was bleibt ist CPU anschleifen und direkt die schalten manipulieren. Ob das technisch überhaupt möglich ist, weis ich nicht, aber selbst wenn - du hast anschließen wohl kaum einen gut funktionieren CPU und für den Heimanwender ist sowas völlig undenkbar.

    > Die zu sperrenden Cpu teile lasssen sich meiner
    > meinung nach nicht klar genug von den anderen teilen trennen ohne
    > leistungseinbussen hin zu nehmen.

    Wie kommst du darauf? CPU-Technik studiert? Vor den Befehl muss nur eine Schranke rein, die das überprüft ob die Befehle zugänglich sind. Da aktuell bereits CPUs gibt, wo Bereiche abgeschaltet werden, muss es die schaltungen in CPU schon geben. man muß nur den sperrauslöser anpassen.

  11. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: sparfuchs 19.09.10 - 14:00

    Ja. aber mal abwarten wie das im Detail aussehen wird. Ich würde ohne jegliches Schuldgefühl meine CPU "cracken" wenn's denn möglich ist.

  12. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: HabeHandy 19.09.10 - 14:02

    Idee zum Hack:

    Man modifiziert den Microcode im Bios der beim Booten von der CPU geladen wird und kann über einen zusätzlichen Befehl auf den Freischaltcode zugreifen.


    Wenn das Bios/Microcode signiert ist kann man die CPU (z.B. per Buffer Overflow) zum Absturz bringen und führt einen befehl aus der den Freischaltcode ausliest.

  13. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Sicherheitsgott 19.09.10 - 14:06

    >Du kommtst nicht an den Freischaltcode

    wiso ich kann doch alle durchprobieren bis ich schwarz werde. Mit etwas Glück ist es gleich der erste.

  14. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ery 19.09.10 - 14:09

    Sowas gilts halt zu verhindern. Die Frage ist wo und wie das Flag gespeichert ist. Aber das sind Detailfragen, die man an der CPU klären muss. Rein Theoretisch kann man einiges Absichern, so das es bei weiten nicht so leicht ist, wie es sich viele hier denken. Wie gesagt, man hat die PS3 auch über mehrere Jahre abgesichert und geknackt wurde es nur wegen eines blöden Fehlers.

    Ich behaupte einfach mal, man kann hier die Hürden drastisch hoch setzen. Eine CPU ist nunmal einfacher als die komplette PS3 und ich denke mal die Angriffsmöglichkeiten sind auch deutlich überschaubarer.

  15. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ideal Welt 19.09.10 - 14:10

    Sicherheitsgott schrieb:
    --------------------------------------------------------------------------------
    > wiso ich kann doch alle durchprobieren bis ich schwarz werde. Mit etwas
    > Glück ist es gleich der erste.

    Sicher, kannst du dies tun. Dürfte sich um eine längere Zahl handeln, wenn es sicher sein soll (was eben auch bedeutet, dass Bruteforce Attacken nahezu aussichtlos sind. 1/2^128 ist eine verdammt kleine Zahl.

    Ich würde dann doch noch eher Lotto spiele.

  16. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: kannst du 19.09.10 - 14:23

    Sicher kannst du alles durchprobieren, aber du brauchst auch eine "Erfolgsmeldung", sonst erfährst du ja nicht, ob du richtig oder falsch liegst.

    Stell dir folgendes vor:
    Im Prozessoer sind zwei Register eingebaut. Der eine enthält -fest eingebrannt- als ein 1024 Bit Wort die Seriennummer des Prozessors. Es gibt keine Möglichkeit, diese Nummer nach außen zu bringen. Das zweite Register wird über die CPU durch das Freischalt-Programm geladen. Beide Register sind über einen Komparator fest verbunden, dessen Ausgang nur eine 1 oder eine 0 liefert. Dieser ein-Bit-Wert steuert nun direkt andere Hardware-Teile.

    Die CPU hat keine Zugriffsmöglichkeit auf dieses eine Bit, es kann also auch nicht als Erfolgsmeldung nach außen gelangen. Wie willst du jetzt aber den Erfolg deiner Reihentests feststellen? Das ginge ja nur, wenn du nach jedem Versuch den Prozessor dahingehend überprüfst, ob die gewünschte Hardware-Erweiterung schon aktiviert wurde. Das aber dauert dann so lange, dass du schnell aufgeben wirst.

  17. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: BruceSchneier 19.09.10 - 14:41

    Ja was anderes hab ich auch nie behauptet. Nur das Sicherheitsparadigma unknackbar ist halt fast immer Blödsinn.
    Sicher ist etwas wenn sich der Angriff nicht rentiert. Nur mit der Rendite kommt oft auch das Problem, dass Sicherheit nicht viel kosten darf. Und Intel wäre nicht der erste der deswegen auf die fresse fliegt.

  18. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ery 19.09.10 - 14:58

    Man wird immer abfragen können, was der Prozessor aktuell gerade kann. Wie soll eine Software bspw. einen zusätzlichen Kern nutzen, wenn es nicht weis, das er da ist.

    Der Aufwand das abzusichern halte ich für minimal. In Prinzip ist alles da. Aktuell werden ja schon Prozessoren kastriert um sie günstiger weiterzuverkaufen. Eine SN gibt es auch schon drin, also ist es kein Thema eine weiter Zahl mit einzubrennen. Eine Datenbank exestiert bei Intel auch. Der Aufwand ist eigentlich minimalst. Da es aber eine Hardware-Sicherung ist, kann man sie sehr schwer per Software absichern.

    Eine Bruteforce-Attacke könnte man umgehen, das man nur einen Versuch hat, danach muss man den Prozessor von Strom runternehmen (sprich ein/ausschalten). bei einen 1024-Bit Schlüssel wären das 2 hoch 1024 gleich 1,79 e+308. Viel Spaß beim Ausprobieren. Vorallen hast du dann nur den code von einer CPU.

    Wichtig ist nur, das der Freischaltungsschlüssel nicht errechenbar ist und nicht auslesbar ist. Zudem darf das Flag für den erweiterten Zustand nicht von außen änderbar sein.

    p.s.: Das Flag für den erweiterten CPU muss ja nicht gespeichert werden. Das Intelprogramm kann ja den Freischaltcode abspeichern und dann bei jeden neustart freischalten.

  19. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Krysielle 19.09.10 - 15:35

    Ery schrieb:
    --------------------------------------------------------------------------------
    > renegade334 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Also da die Intel-Prozessoren ziemlich weit verbreitet sind, wird es mit
    > > hoher Sicherheit Cracks geben, um sie freizuschalten. Absolut keine
    > Frage.
    >
    > Hacken kann man nur, wenns was zum hacken gibt. Einen zufälligen
    > Freischaltcode auf die CPU brennen, bei Intel eine Datenbank mit
    > SN-Freischaltcode anlegen und gut. Dann kannst du nichts hacken - weil es
    > kein Schema gibt.

    Es lässt sich alles hacken,was irgendwie geöffnet werden soll.
    Hacken kannst du wenn überahupt nur verhindern wenn du von anfang an etwas so Designst das Änderungen nicht vorgesehen sind.

    Das ist einfach ein technologisches Naturgesetz.

  20. Re: Da Desktop-Prozessoren weit verbreitet sind => H@XX&Cr@XX

    Autor: Ery 19.09.10 - 16:04

    Ich möchte sehen, wie das von mir beschriebene Verfahren hacken willst :)

    Der Code ist in CPU fest drin. Sollte der keinen Fehler haben, hast du keine Chance.

    Der Code ist fest, das Flag von außen nicht manipulierbar. Ohne hardwareeingriff vermutlich nicht zu knacken.

    Vorrausgesetzt in der Schaltung ist kein Fehler! - Darauf basieren doch alle hacks. Aber der vergleich ist relativ einfach und kann man systematisch abklopfen. Sehe da wirklich kein Problem.

    Wenn man es gescheit macht. Man kann immer das tollste Konzept durch Fehler in der Umsetzung lahmlegen. ABer Prinzipell halte ich das Grundkonzept für sehr sicher. Das zu hacken wird schwer. Aus der SN kannste den Freischaltcode nicht rausbekommen. Bruteforce-Angriff ist aus Zeitgründen nicht möglich und das entscheidene Flag ist nur lesbar.

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT Architekten/Big Data Architect (m/w/d)
    Deutsche Bundesbank, Düsseldorf, Frankfurt am Main
  2. Smart-City-Manager (w/m/d)
    Stadt Fürth, Fürth
  3. IT-Mitarbeiter (all Genders) für den Bereich Technical Support/1st Level Support
    Watson Farley & Williams LLP, Düsseldorf, Frankfurt am Main, Hamburg, München
  4. Windows und Security Administrator (m/w/d)
    NOVENTI Health SE, Bietigheim-Bissingen, Gefrees, Mannheim, München, Oberhausen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 44€ (Bestpreis mit Amazon)
  2. 169€
  3. 679€ (Bestpreis)
  4. (u. a. Winkelschleifer GWS 24-230 JH für 112,86€, Säbelsäge GSA 1100 E für 100,83€, Laser...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hochwasser: Digitale Sicherheit gibt es erst nach Hunderten Toten
Hochwasser
Digitale Sicherheit gibt es erst nach Hunderten Toten

Die Diskussion um Cell Broadcast zeigt: Digitale Sicherheit gibt es erst nach Katastrophen. Das ist beängstigend, auch wenn man an kritische Infrastruktur wie das Stromnetz oder die Wasserversorgung denkt.
Ein IMHO von Sebastian Grüner

  1. Cell Broadcast Seehofer sieht keine Widerstände mehr gegen Warnung per SMS
  2. Unwetterkatastrophe Einige Orte in Rheinland-Pfalz weiter ohne Mobilfunk
  3. Katastrophenschutz Cell Broadcast soll im Sommer 2022 einsatzbereit sein

Oneplus Nord 2 im Test: Das neue Nord lohnt sich
Oneplus Nord 2 im Test
Das neue Nord lohnt sich

Das Oneplus Nord 2 hat einen neuen Chipsatz, eine neue Kamera und sehr schnelles Laden - 400 Euro sind für das Gesamtpaket ein guter Preis.
Ein Test von Tobias Költzsch

  1. Smartphone Oneplus will Drosselung abschaltbar machen
  2. Buds Pro Oneplus' neue Kopfhörer haben intelligentes Noise Cancelling
  3. Oneplus 9 und Oneplus 9 Pro Oneplus gibt Drosselung bei beliebten Apps zu

Science-Fiction-Filme aus den 80ern: Damals gefloppt, heute gefeiert
Science-Fiction-Filme aus den 80ern
Damals gefloppt, heute gefeiert

Manchmal ist erst nach Jahrzehnten klar, dass mancher Flop von gestern seiner Zeit einfach weit voraus war. Das gilt besonders für diese fünf Sci-Fi-Filme.
Von Peter Osteried

  1. Film zu Stargate: Origins Da hilft nur Amnesie
  2. Science Fiction Raumpatrouille Orion wird neu aufgelegt
  3. Vor 25 Jahren: Space 2063 Military-Sci-Fi auf höchstem Niveau