Tivoizationがどのように機能したかを理解しようとしています。しかし、インターネットは、それがどのように実施されたかの技術的な詳細ではなく、問題の法的側面についての議論でいっぱいです。
私の理解では、ハードウェアは、製造元の秘密鍵でデジタル署名されていないバイナリのロードを拒否します。 公開鍵はハードコーディングするか、どこかに保存する必要があると思います。
公開鍵を上書きするだけでは、Tivoizationを回避できなかったのはなぜですか?どのような種類のストレージメカニズムが上書きされないことを保証しますか?
ハードコーディングされている場合は、生のバイナリファイルでオフセットを見つけ、そのデータを別のキーで上書きするだけです。
これはセキュリティモジュール(スマートカードなど)に保存されている可能性がありますが、私の知る限り、公開鍵は秘密鍵と見なされますが、秘密鍵は保護されます(取得できない方法で保存されます)。 「単なるデータ」として、簡単に抽出および変更できます(必要な権限がある場合)。
シリーズ2 行にTivoiazationが追加されました。私は2003年を追跡しました TiVoコミュニティスレッド 新しい保護について議論します:
ROMは、初期RAMディスク(initrd)の署名をチェックします。 ROMは、TiVoのパブリック署名を使用して、TiVoのプライベート署名によって署名されていることを確認します。合格すると、initrdがロードされます。次に、linuxrc(initrd内)は、システムディレクトリ内のファイルをinitrdに含まれる署名のリストと照合します。署名が一致しない場合、署名を復元しようとします。それが失敗した場合、それは起動しません。また、許可されていないファイルを削除し、環境から「危険な」アイテム(BASH_Shellなど)を削除します。次に、通常のLinuxスタートアップに制御を渡します。
スレッドの終わりまでに、誰かがユニットを正常にフラッシュし、パッチが適用されたバージョンのtelnetdおよびftpdを備えた物理ディスクを提供していることがわかります。ここで彼は、少なくともシリーズ2のバリエーションで成功を収めています。
http://www.dealdatabase.com/forum/archive/index.php/t-25116.html
私もこのスレッドを見つけました: