Wenn Flashbausteine verwendet würden die nur 1x beschrieben werden können, wäre
man wohl am Arsch. Dann müsste die Heissluft-Lötstation zum Einsatz kommen
Aber das können sie so nicht machen, sonst würden ja Updates gar nicht mehr möglich sein.
Sehe es aber ebenfalls als einfacher und praktikabler an, den gesamten Bootloader samt Prüfroutinen wegzuputzen
statt irgendwelche Cryptoschlüssel zu knacken - was wahrscheinlich eh ein Ding der Unmöglichkeit ist.
Die Verschlüsselung selbst ist eignetlich narrensicher und nicht zu knacken.
Die Ansatzpunkte zum Hacken sind doch immer dort zu finden, wo Fehler bei der Implementierung
gemacht wurden.
Ähnlich wie bei der E-Mail Verschlüsselung mittels Open PGP. In den Medien wird dann gerne berichtet
daß der PC des Hackers XYZ entschlüsselt wurde und man an alle kriminellen Daten kam.
Ich glaube aber nicht daß es so stimmt. Nicht die Verschlüsselung selbst wurde aufgebrochen, sondern
die Daten/Passwort/Key vorher abgegriffen - durch Fehler in der Verschlüsselungssoftware, einem zuvor
eingespielten Keylogger oder sonst was.
Ich könnte mir vorstellen daß bei den DME Steuergeräten sicher noch mal an mehreren Punkten im
Programmcode Sicherheitsfunktionen integriert sind, welche überwachen ob der Bootloader noch original ist.
Dann gilt es eben ALLE diese Routinen auszutauschen. Dann dürfte der Programmcode selbst noch
laufzeitverschlüsselt sein, also erst im Augenblick des Wirkens vom Prozessor entschlüsselt werden.
Auch dieser Programmteil muß gefunden/verstanden werden, weil der Programmcode sonst
gar nicht auslesbar ist bzw. nur als Kauderwelsch dargestellt wird.
Ich stelle mir es sehr kompliziert vor solche Dinge nachzuverfolgen und vor allem verstehen zu können.
Daher ist es nur verständlich wenn die Leute dafür auch entlohnt werden wollen und ihre Geheimnisse
nicht ausplaudern.