Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

eCW:dCW Sammel- und Anfragethread V14,V15

Dann bleibt bei der Generic mod bei TDES erlaubt. Könnt ihr ja probieren bei laufenden Sendern mit ACL Keyset.
 
Zuletzt bearbeitet:
Hä, bei mir ist der unique Teil gleich gelieben. Nur bei Generic hat sich die Verschaltung verändert.

Welcher EMM ?
Was ist gleich geblieben ?
Was hast sich geändert ?

Hau mal einen EMM aus einem beliebigen Log hier rein und zeige was gleich ist und was anders ist ...
 
Im 38C1 Hardware EMM. Der Ins7E, alles was da vorn steht ist gleich. Nur die Daten hinten sind anders. Für Generic, den Rest macht doch der zuordner der Karte.
 
can anyone please share me the NDS box universal RS232 dump tool software so i dump its firmware and check its hex coding.
 
And while you are at it, share the universal ETSI TS 103 162 SCK extraction tool too. Thank you for your cooperation.
 
Dachte NDS nutzt eine Art AES light!? ;-)
Aber so oder so ist die Keylänge gleich. Bräuchte man nur noch eine derbe Leistungsstarke Maschine (welche es nicht gibt) und man müsste sich die videoguard2.c auf AES anpassen und natürlich das WebIf für die Bequemlichkeit
 
Bruteforce schließe ich bei AES aus, auch mit Vereinfachung durch Crypto-Analyse.

Geht denn die grobe Richtung im Moment eher zu 'Hardware-hacken um an die Keys zu kommen' oder zu 'Smartcard austricksen daß sie wieder DES oder gar plain nutzt' ? Dritte Alternative wäre, plain control words in der Hardware abgreifen.

Ein Tip in die Richtung würde schon reichen
 
Wenn man sich mal mit den AES Cryptanalysen der letzten 10…20 Jahre befasst, kann man schon den Eindruck bekommen, dass AES mit heutiger Technik “knackbar“ ist.

Mein Tipp ist, z.Z. Plain-CWs aus irgendeiner Hardware.
 
Nur die Frage, wie man daran kommt. Viel wird über das Modul gesagt, nur genau was ist da wichtig ?!


Gesendet von iPhone mit Tapatalk
 
Frag adas! vielleicht verrät er es dir mal richtig.
 
Achtung! Bei AES gehört das Tag56 gehört mit zum eCW. AES arbeitet bekanntlich erst mit 128 Bit großen Blöcken.

Heißt bei meiner Q V15 AES:

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

TAG56 CW Teil:
TAG 56: 56 08 7A 94 E2 C1 99 D6 BD C5 45 03 40 00 80 2B
Die 56 08 sowie die 45 03 40 00 80 2B scheinen immer gleich zu sein, daher die Mitte ist der 2te CW Teil.

Heißt mein "AES crypted CW" lautet B0E9BE3E594211A17A94E2C199D6BDC5.
Ob die 0en im eCW am Ende oder am Anfang sind ist für das AES CW egal, die Reihenfolge dessen ist immer wie im Payload.
1 Teil CW, 2 Teil TAG56.

Dieses "AES crypted CW" entschlüsselt man nun mit dem passenden AES Key (wenn man denn einen hätte).
Und nimmt vom Ergebnis die erste Hälfte um auf sein final gültiges DCW zu kommen.

Man kann sich das auch alles im Oscam Code für den dimeno_magic bzw. Astro Key Prozess anschauen (Kommentare von mir ergänzt).


Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!


Edit am 08.01.22:
Fehler im Beispiel behoben, ursprünglich war meine Denke der Tag 56 muss immer mit den 0en im eCW getauscht werden (mal vorne mal hinten), das ist aber falsch, er muss immer ans Ende des eCW.
So wie auch die Reihenfolge im payload ist. Erst das CW dann der Tag56.
 
Zuletzt bearbeitet:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…