Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Alphacrypt One4All auslesen

Registriert
22. Januar 2011
Beiträge
7
Reaktionspunkte
0
Punkte
21
Hallo zusammen,

ich habe jetzt schon viel gesucht und gelesen - die meisten Threads beschäftigen sich ja eher mit der "Anwendung" der Hardware. Ich habe die Alphacrypt Module noch nicht in der Hand gehabt (kommt nächste Woche), aber zweifelsohne ist das, was *im* One4All enthalten ist interessant ;-)

Wenn ich das richtig sehe, kann man nur mit bestimmten Proggern das One4All 2.4 aufspielen. Ich vermute, dass das so gemacht worden ist, damit man in der Datei die auf dem PC landet, nicht unverschlüsselt die Cam-Software findet (und vlt. um den Absatz anzukurbeln?) - so ähnlich wie bei den RSA Karten (Daytona & Co) damals. Ist die Vermutung korrekt oder kann jemand was dazu sagen?

Wenn dem so ist, hat schon jemand probiert, nach dem flashen den Flash-Baustein auszulesen? Hat jemand eine Bezeichnung dafür (die einzigen Bilder im Internet, die ich gefunden habe, waren undeutlich)? Dann müsste man mal schauen, wie es um den Prozessor bestellt ist und ob der IDA vielleicht Unterstützung für die Prozessorfamilie mitbringt?

Grüße.
 
Ich hab´s gelesen - und inzwischen ist er gesperrt ;-)
Jetzt ganz ohne Witz - mich würde schon interessieren, ob in diese Richtung schon geforscht worden ist.
Mich würden auch die (Hardware-) Unterschiede der AC-Versionen interessieren - ein wenig mehr als nur Eprominhalt dürfte es schon sein, sonst wären die Leute ja wohl auch schon auf die Idee mit umflashen (mit auslöten) gekommen, oder?
 
Zuletzt bearbeitet von einem Moderator:
Ohne genaue Kentniss der verbauten Hardware im ACL, ist das ein tot geborenes Kind, aus den Bytes des Flashinhalte wieder ein Lauffähige Hochsprachen Programm zu erzeugen ist unheimlich Zeitintensiv, ausserdem müsste man auch wissen, was bei den einzelnen Hardware Einsprungadressen der FW passiert, ich würde sagen, der Aufwand steht in keinem Verhältniss zum Ergebniss.
 
ist aber auch besser so, dass es nicht rauskommt, sonst kommt Sky wieder zum Zug und sperrt diese Möglichkeit
 
@muelleimer321
sky(Cisco) hat das passende Know How und auch die passenden Programmierer, um die Firmware zu Disassemblieren, denkbar das die das auch schon durchgeführt haben.
 
Es ist kein Sharen mit Modul möglich, deswegen wird sie das wohl nicht so stören.
Ob man jetzt ein Sky Modul nutzt oder das AC macht für mich kaum Unterschied.
Einzig für die Leute mit älterer Hardware ohne CI+ Möglichkeit hat es einen Mehrwert.
 
Wenn Sky etwas stört, dann doch eher dass sich manche die Taschen füllen mit Sky Content.
Es geht immer nur um das Geld. Ob Module, Payserver oder was weiss ich.
Leider schlägt Sky in der Bekämpfung dessen falsche Wege ein.
Besser wäre es, sie würde die Karten so machen, dass von mir aus maximal drei Sender gleichzeitig entschlüsselt werden können.
Und die Abfragen ~jede Skunde kommen, damit Internetsharing nicht so einfach wäre.
Aber auch Sky will nur Geld und nicht, dass der Kunde bequem sehen kann. Deswegen werden künstlich die Möglichkeiten beschränkt, um ihre Abzocker-Zweitkarten an den Mann bringen zu können.
 
Ich habe den Flash des Moduls ausgelötet und ausgelesen,danach mit der Software Datei vom CAS3 verglichen.Die HEX sind gleich bis auf Kleinigkeiten.Und mit IDA hab ich auch sämtliche Prozessoreinstellungen ausprobiert.Ergebnisse sind ernüchternd.Ich komme jetzt mit meinem Fachkenntnissen leider nicht weiter.Das wäre eher was für Programmierer,zumal es selbst für diese schwierig sein dürfte,da die Kommentare im Programm verschlüsselt sind.
 
Der Dump muss auch noch Decompiliert werden, erst dann hat man den Plain Code vor sich.
 
Ja ob dump oder zu flashende Datei spielt erst mal keine Rolle.Fakt ist es hapert am dekompilieren.
 
@acer11112
die Komentare sind in der Hex nicht verschlüsselt, die sind dadrin garnicht erst enthalten, die Komentare werden vom Compiler bei Übesetzen in den Maschinencode autom. entfernt.
 
Leute es gibt auch sowas wie Security Bootloader :rolleyes:
 
Zurück
Oben