Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Mobilní telefon Motorola Droid X2 posílá domů (Motorole) různé zajímavé informace - hesla k Facebooku a Twitteru, data o přátelích, e-mailové adresy, nahrávané fotografie a další.
Plánuje se rozšíření kamerového systému na Praze 1. Novinkou by měly být například kamery s mikrofony (mají vyhodnocovat hluk ze zahrádek u restaurací a tím detekovat rušení nočního klidu). IuRe k tomu rozeslalo zprávu a pořádá petici.
Letošní sraz se bude konat 16. 11. 2013. Sejdeme se v 18:00 v palačinkárně La Crêperie, kde máme rezervaci v nekuřácké části. Pak se přesuneme do Brmlabu.
Zhruba po roce je nejvyšší čas se zase sejít AFK a popovídat si o aktuálních otázkách.
Akce se bude konat již tradičně v Praze. Předpokládaný sraz je v 18:00 v jednom příjemném nekuřáckém podniku poblíž Vltavské. Potom se přesuneme na exkurzi do hackerspacu Brmlab, kde budeme pokračovat v diskusi případně nějakém praktickém hackování :-)
Den konání vybereme podle toho, kdy se to bude nejvíce lidem hodit. Hlasujte prosím zde.
Bezpečnostní odborník tvrdí, že se potkal s malware, který exploituje nejspíš přímo firmware pomocí nakažených USB flashdisků a po infikování komunikuje na nejnižších vrstvách Bluetooth a WiFi i pomocí akustické vazby v případě notebooků s reproduktory a mikrofonem s okolními napadenými počítači. Tak může krást data i z počítače, který není připojený do žádné sítě. (další info)
Pro nenulový zájem čtenářů spouštíme IRC kanál #i1984.cz (na irc.freenode.net). Připojit se můžete libovolným IRC klientem nebo přes webové rozhraní v JavaScriptu.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.