Re: Нужна информация о защите прошивок ВВ5
#55
tevel-у: Попрубую почетче объяснить - там где пишут софт вычисляется подпись мцу F(x) (неизветная хеш функция), которая затем с помошью RSA алгоритма и секретного ключа(P и Q) зашифровуется Y=F(x)**P mod Q и затем помещается в файл мцу, как и открытый ключ E и N. после вычисления RAP F(x), он по Y вычисляет F(x) и этим проверяет целостность данных в мцу. Функция sha1 имеет известный алгоритм вычисления и можно вычислить ее от модифицированого мцу. Если F(x) представим что известна, то изменив мцу, вычислив от него F(x)(свою), и создав совершенно другую пару ключей секретный(P и Q) для шифровки F(x) и открытый(E и N) для дешифровки F(x), можно зашифровав хеш F(x)(от измененного мцу) своим ключом (P и Q) Y=F(x)**P mod Q, и подменив Y-зашифрованную подпись и открытый ключ E,N - получаем проход процедуры проверки целосности данных мцу RAP-ом. Далее меняем в старой версии прошивки дефолтные значения сим-локов на разлоченный вариант + подменяем зашифрованную подпись Y и открытый ключ для ее дешифровки E и N на свои значения. Вносим изменения в 308 блок по Деджану и прошиваем измененным мцу. Вот дальше интересна реакция RAP который будет востанавливать 308 по дефолту. Как видно никакого брутфорса и поиска коллизий не нужно в этом варианте. Интересно мнение инженеров по этому вопросу, вроде все логично и можно проверить, конечно если не жалко потерять аппарат.
sniper-у: Если не трудно, посмотри изпользуется ли перестановка данных после дешифровки(возведения в степень по модулю) зашифрованной подписи. Это интересно тем что если перестановка не используется и открытый ключ не входит в подписанную зону, то все можно проверить уже сейчас. F(х) вычислить по Y, перешифровать это же F(x) уже в свой Y1 и подменить каждый из 3-й пар ключей на свой и посмотреть на каком ключе тел. будет нормально работать. А если ты посмотрел алгоритм то наверное можешь посмотреть и перестановки данных после шифрования для повышения стойкости к брутфорсу.
Хотелось бы получить ответ на 2-а вопроса, раз ты зашел так далеко:
1. Входят ли открытые ключи которые ты собрался менять в зону мцу защищенную подписью ?
2. Если ть ли перестановки данных(байтов) после возведения в степень по модулю ?
3. выложи тут ключи в нех-е хочется посмотреть на их вид.