T-Home ... mehrstündige Befragung

Started by JimRaynor, 20. Jul 2008, 21:46

previous topic - next topic
Go Down

BOTCK


es ist meiner meinung nach nicht die hardware die zu schwach ist: siehe popcorn-hour die box ist echt das geilste was man im moment in de richtung besitzen kann. ich liebe diese büchse :-) den ms mist weglassen und ab auf ein linux...wenns doch nur so easy wäre :-(


wie ist das eigentlich mit diese popcorn-hour box, könnte man die nich so modifizieren, damit die telekom server denken das ein x301t dran hängt? das wär doch eleganter, als den 301 zu hacken.

mce2222

geht nicht, weil beim Anmelden an den IPTV Server das Box Zertifikat gecheckt wird. Jenes wird nur akzeptiert, wenn es von der MS IPTV CA ausgestellt wurde.
also mit anderen Worten nur von MS zugelassene Boxen können sich am Server anmelden.

... und, nein man kann nicht das Zertifikat von einer Box auf eine andere übertragen.

BOTCK

d.h. aber im Umkehrschluss jede andere von MS zertfizierte Box könnte sich anmelden?

mce2222

vermutlich schon, aber da im Flash auch die passende Anmelde URL stehen muss, wird es wohl kaum alternativen zur x300t geben.

BOTCK

also es gibt keine alternativ Box, die ihr leichter modden könnt als die X301T- wo ihr ja auf nen ominösen Fehler gestoßen seid ( muss ja nicht bei jeder Box genauso laufen) ?

yoshi2001

Gibt es schon hinweise in was der Flashinhalt verschlüsselt ist ?
Und vorallen wie groß ist der Schlüssel ?

mce2222


also es gibt keine alternativ Box, die ihr leichter modden könnt als die X301T- wo ihr ja auf nen ominösen Fehler gestoßen seid ( muss ja nicht bei jeder Box genauso laufen) ?


der fehler liegt nicht an der box, sondern an der CPU, und die ist bei allen MS IPTV boxen der aktuellen Generation identisch.


Gibt es schon hinweise in was der Flashinhalt verschlüsselt ist ?
Und vorallen wie groß ist der Schlüssel ?


klar, die Verschlüsselung ist AES mit 256bit, und der RSA key hat 2048bit ...  also mit anderen Worten "extrem sicher"
aber das ist völlig unwichtig, denn den unverschlüsselten Flashinhalt kann man mit meinem dumptool problemlos aus dem Speicher abgreifen.

yoshi2001



klar, die Verschlüsselung ist AES mit 256bit, und der RSA key hat 2048bit ...  also mit anderen Worten "extrem sicher"
aber das ist völlig unwichtig, denn den unverschlüsselten Flashinhalt kann man mit meinem dumptool problemlos aus dem Speicher abgreifen.


Mir geht es darum das man da irgend wie ne lauffähige unverschlüsselte version in das Flash bekommt, so das man nicht jedesmal einen Rampatch machen muss oder gar ein Modchip benötigt.

Hoernchen

Geht nich, der Flashinhalt ist signiert und wird nicht ausgeführt wenn die Signatur nicht stimmt.
bringer of linux, conqueror of hdmi, jack of all trades.

yoshi2001

Wenn man nur diese olle Signatur umgehen könnte dann währe bestimmt einiges möglich !

Ich denke mal das man erstmal in dieser Richtung Forschen sollte.
Dazu müsste man irgendwie die CPU zerlegen.
Denn an dieser hängt anscheinend das ganze Problem das es hier nicht so recht weiter geht.

mce2222

von dem Gedanken kannst du dich schnell verabschieden. SigmaDesigns hat den Bootprozess sehr sauber abgekoppelt. der Security Coprozessor ist während der bootphase nicht erreichbar und arbeitet ein boot-programm ab, welches im internen flash der CPU gespeichert ist.
An das interne flash kommt man selbstverständlich nicht ran da es überhaupt nicht am normalen addressbus hängt.

Das man per JTAG in den secondary-boot reinpfuschen kann ist schon ein grober Fehler von Sigma... und der reicht ja auch aus ;)
also wozu zeit mit Problemen verschwenden für die es schon eine Lösung gibt ... und sooo aufwendig ist es ja nun auch nich.

ich lehn mich mal aus dem Fenster und behaupte es wird niemals einen Softwarehack für den primary-boot geben.

yoshi2001

Da hilft wohl nur noch jemand mit einen Rasterelektronenmikroskop weiter.
Aber wer weis was für Schweinereien Sigma in die CPU noch eingebaut hat.

Hoernchen

Für richtiges Chiphacking ist das Publikum der Box einfach nicht gross genug, vor allem weil die "wozu?"-Frage immer wichtiger wird je höher der Aufwand.
Bei lächerlichen ~200k Boxbesitzern und der Möglichkeit alles was die Box an Fernsehen hergibt viel einfacher ohne Umwege in besserer Qualität per Satellit oder Kabel (oder per Bittorrent direkt in 720p..) zu empfangen lohnt sich das einfach nicht. Die Wahrscheinlichkeit das unter den paar IPTV-Kunden ein Chiphacker ala bunnie ist der dann ausgerechnet in einem Kaff wohnt wo es zwar Entertain gibt aber man keine Schüsseln montieren kein DVB-T empfangen und keinen Kabelanschluss bekommen kann ist sehr gering.
bringer of linux, conqueror of hdmi, jack of all trades.

mce2222

und selbst wenn es so jemanden geben würde... der private key zum erstellen der signaturen ist nicht im chip enthalten, also bringt uns auch chiphacking nicht weiter.
das könnte wenn überhaupt nur beim finden von bugs im bootloader code helfen (wenn der denn unverschlüsselt im internen flash steht)

abgesehen davon kann man sich für 250eu ne popcorn hour zulegen. das ist irgendwie günstiger ;)

Hoernchen

Wir könnten dann aber die Zertifikate extrahieren und uns somit mit jedem Gerät gegenüber dem MS-IPTV-Server als die Telekom-iptvbox ausgeben ;) Würde aber vermutlich auffallen, da jede Box einzigartig sein sollte...
bringer of linux, conqueror of hdmi, jack of all trades.

Go Up