Quote:
Originariamente inviato da fendermexico
mmm possibile che iniettando un flusso dati preconfenzionato ad hoc, abbiano proceduto per brute force, usando come strumento di calcolo un array di cell in parallelo, fino a quando non hanno ottenuto la chiave tale che facesse corrispondere i dati di flosso input ai dati di output? ...e quindi dopo ore e ore (giorni,mesi, anni) di calcoli, bingo!
se ne avessi i mezzi io farei così
2) a meno che non hanno retroingegnerizzato l'hardware...
o ipotesi 3, è stata rilasciata volontariamente per aumentare le vendite dei dispositivi
|
Visto la complessita' tecnica ed il costo di realizzare un attacco io propenderei per la seconda.