AW: Aufbau 07er Unique EMMs im Detail
Ich denke nicht, dass EMMs manipuliert werden können, da die mit Sicherheit eine Checksumme enthalten, die übereinstimmen muss.
Für Unique-EMMs Typ 02 die 40/60 01/02 vor der Payload haben, gilt dies nachweislich nicht:
https://www.digital-eliteboard.com/360999-nds-emm-mit-40-60-aufbau-statt-44-a.html
Diese EMMs können keine Checksumme haben, da sie trotz unterschiedlicher Card-Serial identische Payloads haben. Die Card-Serial kann also ausgetauscht werden ohne das EMM zu zerstören.
Wie das bei anderen EMMs ist, weiss ich natürlich nicht... Aber mal ehrlich, wenn diese Werte vor Manipulation geschützt werden sollten, hätte man sie mit verschlüsselt.
Desweiteren sind doch alle 07er EMMs für die Karte bestimmt. Daher wird doch die gesamte Info an die Karte gesendet und doch auch dort verarbeitet.
Kann mir nicht vorstellen, dass irgwelche (SUB-EMMs) mit Seriennummern irgendwie zu den angegebenen Geräten übermittelt werden und dort irgendwelche Funktionen auslösen.
Im Prinzip richtig... Aber es ist doch seltsam dass diese Sub-EMMs den selben Aufbau haben wie die 02er EMMs, nur weben mit einer anderen Ziel-Adresse vorne dran.
Wenn ich nur der Karte sagen wollen würde "Entschlüssle nur noch wenn du in CAM X steckst oder Daten von Festplatte Y kommen", dann würde ich das doch in eine verschlüsselte Payload stecken, oder?
Andererseits könnte man es natürlich schon so sehen, dass einfach der Karte mitgeteilt wird, welche Features und Keys für Gerät X genutzt werden sollen... Ich verstehe dann aber echt nicht warum die Seriennummern unverschlüsselt sind.
Normal ist eine unverschlüsselte Datenstruktur ein deutliches Indiz dafür dass es eben nicht (nur) von der Karte ausgewertet wird...
@dia, er sprach von Unique-EMMs (0x41), nicht von 0xC1