1. Nimm jetzt an unserem 2. ADVENT-Gewinnspiel teil - Alle Informationen findest Du hier!

sind droid und milestone kernel kompatibel?

Dieses Thema im Forum "Root / Hacking / Modding für Motorola Milestone" wurde erstellt von Milp, 22.01.2010.

  1. Milp, 22.01.2010 #1
    Milp

    Milp Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    135
    Erhaltene Danke:
    1
    Registriert seit:
    17.08.2009
    moin,

    da es ja auf alldroid so viele tolle kernel mit custom modulen fuer droids gibt, stellt sich mir die frage ob diese denn auch mit dem milestone genauso funktionieren (zb. das overclock auf 600mhz update). weiss da jmd was?
     
  2. szallah, 22.01.2010 #2
    szallah

    szallah Android-Lexikon

    Beiträge:
    1,009
    Erhaltene Danke:
    126
    Registriert seit:
    20.11.2009
    Phone:
    Motorola Razr i
    ich weiß es nicht, vermute aber nicht, denn das droid ist cdma, weshalb's wohl andere "treiber" für manche hardware-komponenten hat.
     
  3. newton, 22.01.2010 #3
    newton

    newton Android-Hilfe.de Mitglied

    Beiträge:
    146
    Erhaltene Danke:
    55
    Registriert seit:
    14.01.2010
    Phone:
    Oneplus 2
    Unser Problem momentan ist, daß Boot- und Rescue-Image signiert sind, im Gegensatz zum Druid - damit sind diese Kernel bei uns ohnehin unbrauchbar, bis das Signaturproblem gelöst ist.
    Gäbe es das Signaturproblem nicht hätten wir (vermutlich) kein Problem damit, aus den von Motorola pflichtgemäß fürs Milestone veröffentlichten Kernelquellen auch solche Kernel zu bauen.
     
  4. Koala, 22.01.2010 #4
    Koala

    Koala Erfahrener Benutzer

    Beiträge:
    160
    Erhaltene Danke:
    38
    Registriert seit:
    26.12.2009
    Phone:
    Motorola Milestone
    Zu dem Signaturproblem...
    Wie lässt sich sowas umgehen? Doch eigentlich nur mit ner Software die Custom-ROMs etc, ordnungsgemäß signiert, oder? Sprich jemand müsste den Algorithmus knacken.

    Alles andere wäre doch wahrscheinlich mindestens genauso schwierig, wenn nicht sogar noch komplizierter.
    Ich gehe jetzt einfach mal davon aus, dass sich dieses Problem nicht durch ein paar NOPs und JMPs an den richtigen Stellen aushebeln lässt.
     
  5. mephistopheles, 22.01.2010 #5
    mephistopheles

    mephistopheles Android-Hilfe.de Mitglied

    Beiträge:
    73
    Erhaltene Danke:
    69
    Registriert seit:
    21.01.2010
    Muah - der war geil :D Digitale Signaturen werden unter anderem eingesetzt, weil der Algorithmus eben nicht geknackt werden kann. Du kannst mit ner passenden digitalen Signatur Sachen so unterschreiben, dass es rechtlich äquivalent mit ner geschriebenen Unterschrift ist. Wär doch ein bisschen beunruhigend, wenn solche Algorithmen strukturelle Schwächen hätten ;)

    Das ist die bei weitem wahrscheinlichere Variante. Man kann nur hoffen, dass Motorola irgendwo in der Umsetzung nen Fehler gemacht hat und dass den jemand finden und exploiten (sprich: "ein paar NOPs und JMPs" einbauen :) ) kann.

    Und: Nein - ich kann sowas nicht. Ich philosophier nur gerne drüber :D
     
  6. szallah, 22.01.2010 #6
    szallah

    szallah Android-Lexikon

    Beiträge:
    1,009
    Erhaltene Danke:
    126
    Registriert seit:
    20.11.2009
    Phone:
    Motorola Razr i
    ich will nur mal anmerken, dass auch die älteren WPA-hashs mittlerweile knackbar sind, und auch die galten lange als "unknackbar". es gibt immer einen weg. wenn nicht direkt, dann zumindest über umwege die trotzdem zum sleben ziel führen, halt mit mehr aufwand.
    den weg zu finden ist halt die hohe kunst. :)
     
  7. kap, 22.01.2010 #7
    kap

    kap Android-Hilfe.de Mitglied

    Beiträge:
    118
    Erhaltene Danke:
    49
    Registriert seit:
    31.01.2009
    Der benutzte Algorithmus ist RSA mit einer Keylänge von -4096- 2048 bit.. Brute force mit heutiger Hardware würde Jahrzehnte dauern. Zeitsparender/einfacher wäre es, bei Motorola einzubrechen um an den private key zu gelangen, mal schnell einen passenden Quantencomputer zu bauen oder den Chip im Milestone aufzuschleifen und die e-fuses zu überbrücken.

    Wenn man an den key nicht herankommt muss man die Implementation angreifen - Z.B. mit einem buffer overflow im code der die Signaturen checkt. Keine Software ist ohne bugs, in C gehackter closed-source enthält in der Regel viele davon.

    Die Frage ist eher ob sich genügend fähige Leute (ich bin zu doof für ARM-assembly :( ) mit ausreichender Motivation genügend lang darauf stürzen, Ding ist halt: Irgendwann kommt das nächste uberphone. Was ich aber bisher so mitbekommen habe stimmt mich sehr zuversichtlich, dass die Jungs das schaffen!
     
    Zuletzt bearbeitet: 22.01.2010
    parabolon bedankt sich.
  8. Milp, 22.01.2010 #8
    Milp

    Milp Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    135
    Erhaltene Danke:
    1
    Registriert seit:
    17.08.2009
    oder jemand ist so nett und macht uns fuer diesen zweck ein shared-computing tool, bei dem alle daran mitrechnen aehnlich seti@home und boinc. vorteil darin weare dass dieses sich dann auch fuer zukuenftige phones anwenden liesse.
     
  9. kap, 22.01.2010 #9
    kap

    kap Android-Hilfe.de Mitglied

    Beiträge:
    118
    Erhaltene Danke:
    49
    Registriert seit:
    31.01.2009
    Ach, dauert trotzdem Jahrzehnte.
     
  10. Milp, 22.01.2010 #10
    Milp

    Milp Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    135
    Erhaltene Danke:
    1
    Registriert seit:
    17.08.2009
    selbst unter voller ausschoepfung von cpu und gpu mittels cuda?
     
  11. kap

    kap Android-Hilfe.de Mitglied

    Beiträge:
    118
    Erhaltene Danke:
    49
    Registriert seit:
    31.01.2009
    Kürzlich hat jemand einen 512-bit RSA-Schlüssel geknackt, für einen Taschenrechner: 512 bit RSA key used for TI 83+ auth cracked
    Das hat auf einem dualcore-Athlon64 mit 1.9ghz 73 Tage gedauert.
    Jedes bit mehr verdoppelt den Aufwand, mag mal wer ausrechnen? ;)
     
  12. kap

    kap Android-Hilfe.de Mitglied

    Beiträge:
    118
    Erhaltene Danke:
    49
    Registriert seit:
    31.01.2009
    [​IMG]
     
    Lubomir bedankt sich.
  13. kap

    kap Android-Hilfe.de Mitglied

    Beiträge:
    118
    Erhaltene Danke:
    49
    Registriert seit:
    31.01.2009
    Ah sorry, ich habe nochmal in die irc-logs gekuckt, es ist wohl 2048-bit RSA. Wird aber nicht viel ändern.
     
  14. mephistopheles, 23.01.2010 #14
    mephistopheles

    mephistopheles Android-Hilfe.de Mitglied

    Beiträge:
    73
    Erhaltene Danke:
    69
    Registriert seit:
    21.01.2010
    Extreme-OT: Das interessiert mich. Hast du dazu eine valide Quelle? Die Attacke, die ich kenne war kein "knacken" im eigentlichen Sinne. Man kann weder den Netzwerkverkehr mitlesen, noch den AP manipulieren o.ä. Meines Wissens gibt es noch keine systematische Attacke auf WPA, die es auch nur annähernd so unsicher wie WEP (btw: beide nutzen die gleiche Stromchiffre RC4 ;)) macht. Und: Die beschriebene Attacke nutzt AFAIK auch wieder nur Schwachstellen in der Implementierung aus, nicht im Algorithmus selbst. Falls es da aber was neues gibt, wär ich wie gesagt für eine Quellenangabe dankbar. Da es hier wohl definitiv zu offtopic ist, gerne per PN.

    Ontopic: Schön, dass ich nicht der einzige bin, der RSA für sicher hält :)

    Nur mal zur Verdeutlichung, von welchen Größenordnungen man bei einem 2048bit-Key spricht: 2048bit = 2^2048 mögliche Kombinationen. Nach der "naiven Methode" (einfach alle Kombinationen ausprobieren): Selbst, wenn 1024 Rechner dran rechnen würden und jeder Rechner pro Sekunde 1024 Schlüssel ausprobieren könnte (absichtlich unrealistisch hoch gegriffen) dauert das ganze 2^2048 / 2^20 = 2^2038 Sekunden = 10^606 Jahre Jahre. Ok - kryptographisch gesehen, reduziert es sich, auf das Faktorisieren zweier (grooooßer) Primzahlen. Mit geeigneten mathematischen Methoden, kann man das ganze schon um Größenordnungen beschleunigen. Wenn man die 73 Tage für den 512bit Key zugrunde legt, sinds immer noch 73*2^1536 Tage = 4,8*10^461 Jahre. Für einen einzelnen Rechner wohlgemerkt. Mit genug Rechnern und GPGPU, kann man es vielleicht noch um ein paar Zehnerpotenzen drücken :D

    Wahrscheinlicher ist aber, wie kap schon richtig ausgeführt hat, dass jemand bis dahin, nen Exploit in der Implementierung findet, oder der Private-Key durch irgendwelche dunklen Kanäle bei Motorola (siehe Comic von Kap - hat hier vielleicht irgendwer nen heißen Draht zur Mafia? :D) seinen Weg in die Öffentlichkeit findet.

    Sorry - ich weiß, dass das hier keinem hilft. Aber ich finds so lustig, dass viele Leute denken, Kryptographie sei apriori unsicher, weil sie mal was davon gelesen haben, dass *beliebigeImplementierungvonIrgendwas* medienwirksam geknackt worden ist. Krypto-Wissenschaften sind wesentlich älter, als die moderne Informatik, ergo ist die Wahrscheinlichkeit, dass in nem etablierten Algorithmus geschlampt wurde, eher gering.

    Und falls sich das grade einer fragt: Jaaaa - mir war grad langweilig :D
     
    nazfalas und kap haben sich bedankt.
  15. Lubomir, 24.01.2010 #15
    Lubomir

    Lubomir Android-Lexikon

    Beiträge:
    1,311
    Erhaltene Danke:
    194
    Registriert seit:
    26.03.2009
    Habe mal ein Vortrag darüber in meiner derzeitigen Hochschule gehalten ;)

    PS: Bin heute Abend/Nacht echt überrascht vom Niveau hier im Forum. In alle anderen wo ich aktiv bin sinkt es und hier steigt es :D
     

Diese Seite empfehlen