sind droid und milestone kernel kompatibel?

Milp

Milp

Fortgeschrittenes Mitglied
4
moin,

da es ja auf alldroid so viele tolle kernel mit custom modulen fuer droids gibt, stellt sich mir die frage ob diese denn auch mit dem milestone genauso funktionieren (zb. das overclock auf 600mhz update). weiss da jmd was?
 
ich weiß es nicht, vermute aber nicht, denn das droid ist cdma, weshalb's wohl andere "treiber" für manche hardware-komponenten hat.
 
Unser Problem momentan ist, daß Boot- und Rescue-Image signiert sind, im Gegensatz zum Druid - damit sind diese Kernel bei uns ohnehin unbrauchbar, bis das Signaturproblem gelöst ist.
Gäbe es das Signaturproblem nicht hätten wir (vermutlich) kein Problem damit, aus den von Motorola pflichtgemäß fürs Milestone veröffentlichten Kernelquellen auch solche Kernel zu bauen.
 
Zu dem Signaturproblem...
Wie lässt sich sowas umgehen? Doch eigentlich nur mit ner Software die Custom-ROMs etc, ordnungsgemäß signiert, oder? Sprich jemand müsste den Algorithmus knacken.

Alles andere wäre doch wahrscheinlich mindestens genauso schwierig, wenn nicht sogar noch komplizierter.
Ich gehe jetzt einfach mal davon aus, dass sich dieses Problem nicht durch ein paar NOPs und JMPs an den richtigen Stellen aushebeln lässt.
 
Koala schrieb:
Sprich jemand müsste den Algorithmus knacken.
Muah - der war geil :D Digitale Signaturen werden unter anderem eingesetzt, weil der Algorithmus eben nicht geknackt werden kann. Du kannst mit ner passenden digitalen Signatur Sachen so unterschreiben, dass es rechtlich äquivalent mit ner geschriebenen Unterschrift ist. Wär doch ein bisschen beunruhigend, wenn solche Algorithmen strukturelle Schwächen hätten ;)

Koala schrieb:
Alles andere wäre doch wahrscheinlich mindestens genauso schwierig, wenn nicht sogar noch komplizierter.
Ich gehe jetzt einfach mal davon aus, dass sich dieses Problem nicht durch ein paar NOPs und JMPs an den richtigen Stellen aushebeln lässt.
Das ist die bei weitem wahrscheinlichere Variante. Man kann nur hoffen, dass Motorola irgendwo in der Umsetzung nen Fehler gemacht hat und dass den jemand finden und exploiten (sprich: "ein paar NOPs und JMPs" einbauen :) ) kann.

Und: Nein - ich kann sowas nicht. Ich philosophier nur gerne drüber :D
 
mephistopheles schrieb:
Wär doch ein bisschen beunruhigend, wenn solche Algorithmen strukturelle Schwächen hätten

ich will nur mal anmerken, dass auch die älteren WPA-hashs mittlerweile knackbar sind, und auch die galten lange als "unknackbar". es gibt immer einen weg. wenn nicht direkt, dann zumindest über umwege die trotzdem zum sleben ziel führen, halt mit mehr aufwand.
den weg zu finden ist halt die hohe kunst. :)
 
Der benutzte Algorithmus ist RSA mit einer Keylänge von -4096- 2048 bit.. Brute force mit heutiger Hardware würde Jahrzehnte dauern. Zeitsparender/einfacher wäre es, bei Motorola einzubrechen um an den private key zu gelangen, mal schnell einen passenden Quantencomputer zu bauen oder den Chip im Milestone aufzuschleifen und die e-fuses zu überbrücken.

Wenn man an den key nicht herankommt muss man die Implementation angreifen - Z.B. mit einem buffer overflow im code der die Signaturen checkt. Keine Software ist ohne bugs, in C gehackter closed-source enthält in der Regel viele davon.

Die Frage ist eher ob sich genügend fähige Leute (ich bin zu doof für ARM-assembly :( ) mit ausreichender Motivation genügend lang darauf stürzen, Ding ist halt: Irgendwann kommt das nächste uberphone. Was ich aber bisher so mitbekommen habe stimmt mich sehr zuversichtlich, dass die Jungs das schaffen!
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: parabolon
oder jemand ist so nett und macht uns fuer diesen zweck ein shared-computing tool, bei dem alle daran mitrechnen aehnlich seti@home und boinc. vorteil darin weare dass dieses sich dann auch fuer zukuenftige phones anwenden liesse.
 
Ach, dauert trotzdem Jahrzehnte.
 
selbst unter voller ausschoepfung von cpu und gpu mittels cuda?
 
Kürzlich hat jemand einen 512-bit RSA-Schlüssel geknackt, für einen Taschenrechner: 512 bit RSA key used for TI 83+ auth cracked
Das hat auf einem dualcore-Athlon64 mit 1.9ghz 73 Tage gedauert.
Jedes bit mehr verdoppelt den Aufwand, mag mal wer ausrechnen? ;)
 
security.png
 
  • Danke
Reaktionen: Lubomir
Ah sorry, ich habe nochmal in die irc-logs gekuckt, es ist wohl 2048-bit RSA. Wird aber nicht viel ändern.
 
szallah schrieb:
ich will nur mal anmerken, dass auch die älteren WPA-hashs mittlerweile knackbar sind
Extreme-OT: Das interessiert mich. Hast du dazu eine valide Quelle? Die Attacke, die ich kenne war kein "knacken" im eigentlichen Sinne. Man kann weder den Netzwerkverkehr mitlesen, noch den AP manipulieren o.ä. Meines Wissens gibt es noch keine systematische Attacke auf WPA, die es auch nur annähernd so unsicher wie WEP (btw: beide nutzen die gleiche Stromchiffre RC4 ;)) macht. Und: Die beschriebene Attacke nutzt AFAIK auch wieder nur Schwachstellen in der Implementierung aus, nicht im Algorithmus selbst. Falls es da aber was neues gibt, wär ich wie gesagt für eine Quellenangabe dankbar. Da es hier wohl definitiv zu offtopic ist, gerne per PN.

Ontopic: Schön, dass ich nicht der einzige bin, der RSA für sicher hält :)

Nur mal zur Verdeutlichung, von welchen Größenordnungen man bei einem 2048bit-Key spricht: 2048bit = 2^2048 mögliche Kombinationen. Nach der "naiven Methode" (einfach alle Kombinationen ausprobieren): Selbst, wenn 1024 Rechner dran rechnen würden und jeder Rechner pro Sekunde 1024 Schlüssel ausprobieren könnte (absichtlich unrealistisch hoch gegriffen) dauert das ganze 2^2048 / 2^20 = 2^2038 Sekunden = 10^606 Jahre Jahre. Ok - kryptographisch gesehen, reduziert es sich, auf das Faktorisieren zweier (grooooßer) Primzahlen. Mit geeigneten mathematischen Methoden, kann man das ganze schon um Größenordnungen beschleunigen. Wenn man die 73 Tage für den 512bit Key zugrunde legt, sinds immer noch 73*2^1536 Tage = 4,8*10^461 Jahre. Für einen einzelnen Rechner wohlgemerkt. Mit genug Rechnern und GPGPU, kann man es vielleicht noch um ein paar Zehnerpotenzen drücken :D

Wahrscheinlicher ist aber, wie kap schon richtig ausgeführt hat, dass jemand bis dahin, nen Exploit in der Implementierung findet, oder der Private-Key durch irgendwelche dunklen Kanäle bei Motorola (siehe Comic von Kap - hat hier vielleicht irgendwer nen heißen Draht zur Mafia? :D) seinen Weg in die Öffentlichkeit findet.

Sorry - ich weiß, dass das hier keinem hilft. Aber ich finds so lustig, dass viele Leute denken, Kryptographie sei apriori unsicher, weil sie mal was davon gelesen haben, dass *beliebigeImplementierungvonIrgendwas* medienwirksam geknackt worden ist. Krypto-Wissenschaften sind wesentlich älter, als die moderne Informatik, ergo ist die Wahrscheinlichkeit, dass in nem etablierten Algorithmus geschlampt wurde, eher gering.

Und falls sich das grade einer fragt: Jaaaa - mir war grad langweilig :D
 
  • Danke
Reaktionen: nazfalas und kap
mephistopheles schrieb:
keine systematische Attacke auf WPA, die es auch nur annähernd so unsicher wie WEP (btw: beide nutzen die gleiche Stromchiffre RC4 ;)) macht. Und: Die beschriebene Attacke nutzt AFAIK auch wieder nur Schwachstellen in der Implementierung aus, nicht im Algorithmus selbst. Falls es da aber was neues gibt, wär ich wie gesagt für eine Quellenangabe dankbar. Da es hier wohl definitiv zu offtopic ist, gerne per PN.

Habe mal ein Vortrag darüber in meiner derzeitigen Hochschule gehalten ;)

PS: Bin heute Abend/Nacht echt überrascht vom Niveau hier im Forum. In alle anderen wo ich aktiv bin sinkt es und hier steigt es :D
 

Ähnliche Themen

P
Antworten
8
Aufrufe
1.909
-FuFu-
-FuFu-
S
  • safetyservices
Antworten
1
Aufrufe
1.896
dragonball
dragonball
M
Antworten
5
Aufrufe
2.052
Mais
M
Zurück
Oben Unten