Halbwissen aufbessern

MircoBB

Ensign
Registriert
Sep. 2009
Beiträge
164
Hallo
mir ist da mal wieder eine frage in den Sinn gekommen, die mich schon vor zich Jahren zum Grübeln gebracht hat.

Hat auch was mit den neusten Thema-
https://www.computerbase.de/news/ne...h-branche-im-schulterschluss-mit-apple.53679/
zu tun.

Und zwar. Warum ist es oft so schwer an Digital abgespeicherte daten zu kommen?

Vor etlichen Jahren (zur zeit als CD und DVD Brennen an der tagesordnung stand :D) habe ich mich ständig gefragt warum es so schwer ist eine Geschützte DVD zu kopieren.
Da brauch man dann Programme die minuten lang den Kopierschutz umgehen und hin und her. oft klappt es dann nicht oder der Kopierschutz ist zu gut.

Da hab ich mich gefragt warum gibt es kein Programm das dem DVD laufwerk einfach nur sagt.--

Fahre mit dem Laser auf Position anfang - fang an die DVD zu lesen- und fahre langsam zu Position ende.
dabei werden dann einfach die Digitalen 00010111010110001100 die der Laser liest, der Reihe nach in einer Datei gespeichert.

und Später dann in der exakten Reihenfolge wieder auf die DVD gebrant.

Damit würde man dann eine exakte Digitale Kopie herstellen. Die Abspiel Geräte würden an exakt der gleichen stelle wie auf der Original DVD die Nullen und Einsen finden. Man müsste also weder Dateien entfernen noch hinzufügen.


Genauso ist das in dem Artikel, da ist eine Sperre drin die nach 10 maliger falscher PIN eingabe die Dateien unbrauchbar macht.

JAAA aber die Binären Dateien sond doch auf einem Speicherchip oder irre ich mich da? und die funktionieren doch im prinzip alle gleich? <EEPROM oder?

Kann man die Chips nicht einfach an ein externes Gerät anschliessen und dan jeden einzelnen bit auslesen und mithilfe von Software die Pineingaben simulieren?



Ich würde mich freuen wenn hier ein Leser mir das Erklären kann warum und weshalb das nicht geht bzw. so schwer ist.
 
Hier mal die Wikipedia-Artikel zu SafeDis und Tagès:
https://de.wikipedia.org/wiki/SafeDisc
https://de.wikipedia.org/wiki/Tagès

Das könnte ein paar deiner Fragen zum CD/DVD-Kopierschutz klären.


da ist eine Sperre drin die nach 10 maliger falscher PIN eingabe die Dateien unbrauchbar macht.

Laut heise.de: "Es geht vor allem um die Aufhebung der Funktion, die alle Daten des Geräts löscht, wenn zehn Mal ein falsches Passwort eingegeben wurde."
(http://www.heise.de/newsticker/meld...-von-iPhone-nach-Anschlag-helfen-3107411.html)

Da wird also gelöscht (evtl. sogar mehrmals überschrieben). Da ist dann nichts mehr mit Speicher kopieren. Das FBI würde da wohl gerne mit Brute Force drangehen, mit 10 versuchen ist ein Erfolg aber unwahrscheinlich, also wird gefordert, dass sich diese Funktion aushebeln lässt.

Alles andere als Löschen oder zu Verschlüsseln würde auch nichts bringen, weil man eben irgendwie den Speicher ja doch auslesen kann. Verschlüsselungen lassen sich ja meist mit Zeit und Rechenaufwand doch knacken und fordern im Betrieb auch noch Leistung/Zeit. Demnach wird eben gelöscht.

Wie Apple/andere Hersteller das lösen, dass man nicht einfach den Speicherchip auslötet und die Daten rausfrickelt, weiß ich jetzt nicht.
Eventuell ließe sich da was mithilfe von Sicherheitslücken machen. Bei Android wäre ein aktivierter Entwicklermodus und/oder Root sicherlich eine hilfe, die Pinsperre einfach zu umgehen (wenn z.B. unter Android der bootloader nicht locked ist, lässt sich da afaik sowieso einfach rooten ohne Datenverlust (?))
 
Zuletzt bearbeitet:
Das erklärt ja grundsätzlich noch nicht, wieso man den Speicher nicht direkt auslötet und außerhalb des Geräts ausliest. Der Grund ist folgender:

Wenn der Code für ein Gerät festgelegt wird, wird automatisch auch die Datensicherheit
aktiviert. iOS unterstützt Gerätecodes mit sechs und mit vier Ziffern sowie alphanumeri-
sche Codes beliebiger Länge. Zusätzlich zum Entsperren des Geräts stellt der Gerätecode
die Entropie für bestimmte Verschlüsselungscodes zur Verfügung. Das bedeutet, dass
ein Angreifer, der ein Gerät in seinem Besitz hat, ohne den Gerätecode nicht auf Daten
bestimmter Sicherheitsklassen zugreifen kann.
Der Gerätecode ist mit der UID des Geräts verknüpft, sodass Brute-Force-Angriffe direkt
auf dem anvisierten Gerät durchgeführt werden müssen. Ein Zähler für die Anzahl der
Wiederholungen sorgt dafür, dass mehr Zeit für jeden einzelnen Versuch benötigt wird.
Dieser Zähler wurde so kalibriert, dass für einen Versuch etwa 80 Millisekunden benö-
tigt werden. Das bedeutet, dass es über fünfeinhalb Jahre dauern würde, alle sechsstel-
ligen alphanumerischen Gerätecodes, die aus Kleinbuchstaben und Ziffern bestehen,
auszuprobieren.
Quelle: Whitepaper zur iOS-Sicherheit vom September 2015

Der Speicher ist also verschlüsselt und lässt sich nicht einfach auslesen, selbst wenn man ihn aus dem Gerät herausbekommen würde.
 
Zurück
Oben