{"id":787,"date":"2008-12-27T19:02:31","date_gmt":"2008-12-27T18:02:31","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/787-25c3-chip-reverse-engineering"},"modified":"2018-06-10T19:21:57","modified_gmt":"2018-06-10T18:21:57","slug":"25c3-chip-reverse-engineering","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/787-25c3-chip-reverse-engineering","title":{"rendered":"25C3: Chip Reverse Engineering"},"content":{"rendered":"<p>Der Saal 2 ist hoffnungslos \u00fcberf\u00fcllt. Erstaunlich f\u00fcr <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2896.en.html\">einen Vortrag der sehr technisch ist<\/a> und f\u00fcr den die meisten Anwesenden vermutlich keinen direkten Anwendungsfall finden. Aber sowohl Karsten Nohl als auch Starbug sind durch den Mifare-Hack nat\u00fcrlich bekannt geworden. Und Karsten verspricht sogar, nach dem Vortrag kann jeder mit Reverse Engineering beginnen &#8230; \ud83d\ude42<\/p>\n<p>Ok, man muss ein paar Voraussetzungen mitbringen &#8230; beispielsweise das Chip-Layout verstehen. Oder wenige \u00c2\u00b5m d\u00fcnne Leiter mit winzigen Nadeln anpieksen und neu verdrahten, um die entschl\u00fcsselten Daten abzugreifen. Adlerauge sei wachsam. Aber ansonsten ist das ganz einfach.<\/p>\n<p>Zuerst nimmt man Aceton oder rauchende Salpeters\u00e4ure (also was Karsten f\u00fcr gew\u00f6hnlich so im Haushalt hat) um den Kunststoff um den Chip wegzuschmelzen. Dann rubbelt man vorsichtig mit Sandpapier oder Polierpaste Mikrometer f\u00fcr Mikrometer von der Oberfl\u00e4che weg. Am besten mit der ruhigen Hand von Starbug. Mit einem guten optischen Mikroskop (am besten ein <a href=\"http:\/\/de.wikipedia.org\/wiki\/Konfokalmikroskop\">Konfokalmikroskop<\/a>, hat vermutlich auch jeder zuhause) kann man dann die Schaltkreise fotografieren. Die Fotos setzt man\u00c2\u00a0 zu einem Gesamtbild des Chips zusammen (so wie Google das mit den Satellitenbildern macht) und wiederholt das rubbeln, fotografieren und zusammensetzen f\u00fcr jede Schicht des Chips. Zur Interpretation der Fotos findet man Hilfe bei <a href=\"http:\/\/siliconzoo.org\/\">Siliconzoo<\/a>.<\/p>\n<p>Zuerst muss man einzelne Schaltungen wie ANDs, NORs etc. finden. Dann folgt man den Leitern der einzelnen Elemente durch die diversen Schichte bis man herausgefunden hat, wie die Elemente miteinander verkn\u00fcpft sind. Das Ergebnis ist der Schaltplan. Quasi der Source Code des Chips. Um das zu erschweren, werden Dummyzellen in den Chip eingebaut, unn\u00f6tige Verdrahtungen, nicht verwendete Funktionen, etc. Mit etwas \u00dcbung kann man die nutzlosen Schaltungen jedoch herausfiltern. Bei sehr gro\u00dfen Chips d\u00fcrfte das allerdings kaum praktikabel sein.<\/p>\n<p>Inzwischen haben das auch die meisten Chip-Hersteller verstanden und implementieren starke Algorithmen wie AES. Der n\u00e4chste Schwachpunkt wird daher laut Karsten vermutlich die (un-)sichere Speicherung von Masterkeys in Chips werden. Masterkeys werden in Hardware verschl\u00fcsselt gespeichert und mit propriet\u00e4ren Algorithmen vor der Verwendung entschl\u00fcsselt. Wie man propriet\u00e4re Algorithmen analysiert haben Karsten und Starbug jedoch bereits vorgef\u00fchrt.<\/p>\n<p>Ich frage mich, ob das bei der Premiere-Verschl\u00fcsselung auch funktionieren w\u00fcrde?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Saal 2 ist hoffnungslos \u00fcberf\u00fcllt. Erstaunlich f\u00fcr einen Vortrag der sehr technisch ist und f\u00fcr den die meisten Anwesenden vermutlich keinen direkten Anwendungsfall finden. Aber sowohl Karsten Nohl als auch Starbug sind durch den Mifare-Hack nat\u00fcrlich bekannt geworden. Und Karsten verspricht sogar, nach dem Vortrag kann jeder mit Reverse Engineering beginnen &#8230; \ud83d\ude42 Ok, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/787"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=787"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/787\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}