Den info som jag har fått fram om det nya dreamcardet, är att det mest troligt är samma kort som titanium och basiccard, dvs atmels secure chip med RSA.
På detta kort, dvs ett vanligt atmelkort utan titanium eller bc operativ, finns det ett team som har lagt in egen kod, och försökt läsa
ut den igen utan att lyckas. De har kört alla möjliga attacker mot korten, inte genom en vanlig programmerare, utan programmerat speciella microcontrollers som bara har i uppgift att mata data mot korten så snabbt som möjligt. Även saker som att försöka störa korten, genom att köra data mot det när det skickar data etc har provats, men korten verkar till att tåla de flesta typer av attacker.
DPA har även testats mot kortet med som då innehåller deras egen mjukvara, men alla instruktioner i kortet tar lika mycket ström så man kan omöjligt avgöra skillnader i instruktioner genom att titta på förändring av strömmen.
De som gör detta har gjort mycket av testerna på ett universitet, med all den utrustning som finns där och deras slutsats är att kortet som
sådant är helt säkert och enda sättet att få fram information är genom att den/de som har programmerat dreamcardets op har gjort en eller flera buggar som gör att man kan komma åt op eller MK där, eller att någon som är inblandad i kortet läcker ut information om det.
Programmerarna av kortet kan ha varit så smarta att de har lagt in skydd i koden, så att om man ger det ett visst antal ogiltiga instruktioner, raderas det, vem vet.
Sannolikheten att få ut nåt ur kortet bedömms till 0.00%.