Brute-force razbijanje zaboravi - to je neizvodljivo sa bilo kakvim hardverom koji mozes da priustis (ili bilo ko sa ovog foruma). Ako je kljuc 2048-bitni i generisan kako treba, tesko da ga iko na ovoj zemlji moze razbiti u bilo kom smislenom vremenu za sad (osim ako neka tajna sluzba nema upotrebljiv kvantni racunar).
E sad, ako taj hardver kome taj flash dump pripada cita tu memoriju i koristi je za nesto smisleno (izvrsavanje? citanje podataka?), on u sebi mora imati privatni kljuc ("endorsement key") negde u sebi.
E sad, tu imas 2 teorijske sanse:
1) Da pronadjes slabost u procesu generisanja samog kljuca (a-la PS3 problem)
ili
2) Da hardverski razbijes sistem i da iscitas privatni kljuc iz njegove memorije
Opcija #2 je verovatno laksa od opcije #1 - ali i sve sa tom "lakocom" ona predstavlja ozbiljan tehnicki problem ako je hardver iole kvalitetno dizajniran - tipa da ima TPM cip. Primera radi, da bi razbio TPM cip ti treba par stotina hiljada EUR opreme i veoma veliko znanje kako same fizike integrisanih kola, konkretnog procesa izrade te samih metoda hardverske zastite koje se koriste na tom TPM modelu, pa i sa svim tim imas velike sanse da cip unistis, a sa njim i kljuc.
Dakle, kada se sve sumira - sanse su ti male do nikakve.
Jedina mala teorijska sansa je da procuri neka slabost za konkretan hardver.
Ah da, postoji i sansa #3 - ako je hardver idiotski dizajniran, moguce je da dekriptovani sadrzaj u nekom momentu visi u radnoj memoriji bez ikakve hardverske zastite pristupa. Tu imas sanse, ali za to ti opet treba specijalisticko znanje (konkretno: kako da iscitas sadrzaj memorije bez da ista spalis ;-).
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos:
http://www.digicortex.net/node/17 Gallery:
http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! -
https://github.com/psyq321/PowerMonkey