Ontwikkelaar Stefan Marsiske heeft de encryptie van de Philips PX-1000Cr gekraakt. Het encryptie-algoritme werd op verzoek van de NSA op het apparaat gezet, nadat de oorspronkelijke DES als te krachtig werd gezien door de Amerikanen.
Marsiske kan de encryptiesleutel van de Philips PX-1000Cr bemachtigen op basis van slechts zeventien karakters van het geheimschrift. Vervolgens kan hij versleutelde berichten van het apparaat in enkele seconden in platte tekst omzetten. Dat meldt Crypto Museum, waar de ontwikkelaar een demonstratie van zijn kraak gaf. Details over zijn werk publiceerde hij in het februarinummer van het magazine PoC|GTFO.
:fill(white):strip_exif()/i/2004936026.jpeg?f=imagemedium)
De PX-1000 was een handheld uit begin jaren tachtig van de vorige eeuw, waarmee gebruikers onderling tekstberichten konden versturen via de telefoonlijn. Het apparaat was ontwikkeld door het Amsterdamse Text Lite, maar werd door onder andere Philips op de markt gebracht. Philips noemde het een 'communicerende tekstverwerker in miniformaat'.
Er verschenen verschillende versies van de PX-1000 en de oorspronkelijke Cr-variant had ondersteuning voor versleuteling via DES. Philips richtte zich hiermee op kleine bedrijven en journalisten en onder andere de anti-apartheidsbeweging en dissidenten in Zuid-Afrika zouden er volgens Crypto Museum gebruik van hebben gemaakt voor hun onderlinge communicatie.
De NSA zou echter niet blij geweest zijn met de gekozen krachtige DES en zijn banden met Philips ingezet hebben om zijn eigen versleutelingsalgoritme op het apparaat te krijgen. Latere versies werden met die versleuteling verkocht. Crypto Museum heeft de roms van zowel de DES-variant als de NSA-versie vrijgegeven voor onderzoeksdoeleinden. Marsiske: "Het feit dat ik een sleutel veertig jaar later in vier seconden op een laptop-cpu in een enkele thread kan bemachtigen, terwijl ik dat bij lange na niet kan als DES was gebruikt, doet me concluderen dat het algoritme van de PX1000cr een backdoor is."
