web-dev-qa-db-ja.com

tivoizationはハードウェアにどのように実装されていますか?

Tivoizationがどのように機能したかを理解しようとしています。しかし、インターネットは、それがどのように実施されたかの技術的な詳細ではなく、問題の法的側面についての議論でいっぱいです。

私の理解では、ハードウェアは、製造元の秘密鍵でデジタル署名されていないバイナリのロードを拒否します。 公開鍵はハードコーディングするか、どこかに保存する必要があると思います。

公開鍵を上書きするだけでは、Tivoizationを回避できなかったのはなぜですか?どのような種類のストレージメカニズムが上書きされないことを保証しますか?

ハードコーディングされている場合は、生のバイナリファイルでオフセットを見つけ、そのデータを別のキーで上書きするだけです。

これはセキュリティモジュール(スマートカードなど)に保存されている可能性がありますが、私の知る限り、公開鍵は秘密鍵と見なされますが、秘密鍵は保護されます(取得できない方法で保存されます)。 「単なるデータ」として、簡単に抽出および変更できます(必要な権限がある場合)。

3
ralien

シリーズ2 行にTivoiazationが追加されました。私は2003年を追跡しました TiVoコミュニティスレッド 新しい保護について議論します:

ROMは、初期RAMディスク(initrd)の署名をチェックします。 ROMは、TiVoのパブリック署名を使用して、TiVoのプライベート署名によって署名されていることを確認します。合格すると、initrdがロードされます。次に、linuxrc(initrd内)は、システムディレクトリ内のファイルをinitrdに含まれる署名のリストと照合します。署名が一致しない場合、署名を復元しようとします。それが失敗した場合、それは起動しません。また、許可されていないファイルを削除し、環境から「危険な」アイテム(BASH_Shellなど)を削除します。次に、通常のLinuxスタートアップに制御を渡します。

スレッドの終わりまでに、誰かがユニットを正常にフラッシュし、パッチが適用されたバージョンのtelnetdおよびftpdを備えた物理ディスクを提供していることがわかります。ここで彼は、少なくともシリーズ2のバリエーションで成功を収めています。

http://www.dealdatabase.com/forum/archive/index.php/t-25116.html

私もこのスレッドを見つけました:

http://www.tivocommunity.com/community/index.php?threads/hacking-your-series-2-dtivo-just-got-a-whole-lot-easier.265929/

1
Antonius Bloch