Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

eCW:dCW Sammel- und Anfragethread V14,V15

Dann bleibt bei der Generic mod bei TDES erlaubt. Könnt ihr ja probieren bei laufenden Sendern mit ACL Keyset.
 
Zuletzt bearbeitet:
Im 38C1 Hardware EMM. Der Ins7E, alles was da vorn steht ist gleich. Nur die Daten hinten sind anders. Für Generic, den Rest macht doch der zuordner der Karte.
 
siehe in meinen Thread - da sich deine HW nicht geändert hat muss das gleich sein :D

82 70 <- EMM
38 <- Länge 38 = 56 Bytes
C1 <- Nano C1 - Geht an die HW
D5 44 A7 18 <- BOXID
07 30 <- Nano 07 Länge 30 = 48
12 A8 10 <- Länge 12 = 18 Byte //Nano A8 Smartcard // Länge 10 = 16 Byte
42 73 35 10 <-<- 42 Hersteller Code HEX 42 = ASCII "B" Broadcom // Chip ID - 7335 // 10 ist die CPU Rev. 10 Dez = Hex 0A also Rev. A
F0 72 AF 37
55 44 A7 18 <- BOXID
00 00 00 00
25 1A <- Nano 25 Länge 1A = 26 Bytes
01 01 81 <- Nano 01 Länge 01 = 01 Bytes - 81
30 15 <- Nano 30 Länge 15 = 21 Bytes
00 01
10 10 05
21 2E A1 27 E8 34 7F 77 D9 FE 96 EB FD 63 D9 4A
CC <-- CHK Summe durch Addition aller Bytes beginnend mit 07 +30 ... bis 63 D9 4A
00
 
can anyone please share me the NDS box universal RS232 dump tool software so i dump its firmware and check its hex coding.
 
And while you are at it, share the universal ETSI TS 103 162 SCK extraction tool too. Thank you for your cooperation.
 
Dachte NDS nutzt eine Art AES light!? ;-)
Aber so oder so ist die Keylänge gleich. Bräuchte man nur noch eine derbe Leistungsstarke Maschine (welche es nicht gibt) und man müsste sich die videoguard2.c auf AES anpassen und natürlich das WebIf für die Bequemlichkeit
 
Bruteforce schließe ich bei AES aus, auch mit Vereinfachung durch Crypto-Analyse.

Geht denn die grobe Richtung im Moment eher zu 'Hardware-hacken um an die Keys zu kommen' oder zu 'Smartcard austricksen daß sie wieder DES oder gar plain nutzt' ? Dritte Alternative wäre, plain control words in der Hardware abgreifen.

Ein Tip in die Richtung würde schon reichen :-)
 
Wenn man sich mal mit den AES Cryptanalysen der letzten 10…20 Jahre befasst, kann man schon den Eindruck bekommen, dass AES mit heutiger Technik “knackbar“ ist.

Mein Tipp ist, z.Z. Plain-CWs aus irgendeiner Hardware.;):)
 
Nur die Frage, wie man daran kommt. Viel wird über das Modul gesagt, nur genau was ist da wichtig ?!


Gesendet von iPhone mit Tapatalk
 
Achtung! Bei AES gehört das Tag56 gehört mit zum eCW. AES arbeitet bekanntlich erst mit 128 Bit großen Blöcken.

Heißt bei meiner Q V15 AES:
Code:
2021/10/09 17:40:28 65CEDA4A c (ecm) get ecm for cw:
2021/10/09 17:40:28 65CEDA4A c (ecm) 81 70 9D 00 00 01 1F D5 09 7D 06 00 90 AA 55 15
2021/10/09 17:40:28 65CEDA4A c (ecm) 20 01 08 00 80 40 E6 92 71 7C 1E F0 17 55 0A 03
2021/10/09 17:40:28 65CEDA4A c (ecm) 04 05 02 FE 20 23 79 7D 0C 0D 8D 17 E4 D1 75 C4
2021/10/09 17:40:28 65CEDA4A c (ecm) 0F 0D 45 00 00 90 69 C1 03 12 6F 80 68 BC 07 CA
2021/10/09 17:40:28 65CEDA4A c (ecm) 00 65 27 8F 8A DB 86 06 0E 78 8D D1 72 70 9D 54
2021/10/09 17:40:28 65CEDA4A c (ecm) A5 07 0E 1B 08 59 A6 83 AF 30 00 22 E1 9C 6B 81
2021/10/09 17:40:28 65CEDA4A c (ecm) CF BA 02 28 E9 EB 3D 1F E7 39 51 7A 23 E3 8C 55
2021/10/09 17:40:28 65CEDA4A c (ecm) 62 2A 51 C7 70 52 77 A5 CE EB 1E CC DE 94 80 15
2021/10/09 17:40:28 65CEDA4A c (ecm) FC EE C8 60 5E 45 7E E7 5B A3 92 A1 EF C9 41 2C
2021/10/09 17:40:28 65CEDA4A c (ecm) 0C C6 34 A4 89 32 B0 16 C2 D6 5E 25 56 87 15 C0
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc=1
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] write to cardreader
2021/10/09 17:40:28 39970C9B r (reader) D1 40 60 80 7A 00 7D 0C 0D 8D 17 E4 D1 75 C4 0F
2021/10/09 17:40:28 39970C9B r (reader) 0D 45 00 00 90 69 C1 03 12 6F 80 68 BC 07 CA 00
2021/10/09 17:40:28 39970C9B r (reader) 65 27 8F 8A DB 86 06 0E 78 8D D1 72 70 9D 54 A5
2021/10/09 17:40:28 39970C9B r (reader) 07 0E 1B 08 59 A6 83 AF 30 00 22 E1 9C 6B 81 CF
2021/10/09 17:40:28 39970C9B r (reader) BA 02 28 E9 EB 3D 1F E7 39 51 7A 23 E3 8C 55 62
2021/10/09 17:40:28 39970C9B r (reader) 2A 51 C7 70 52 77 A5 CE EB 1E CC DE 94 80 15 FC
2021/10/09 17:40:28 39970C9B r (reader) EE C8 60 5E 45 7E E7 5B A3 92 A1 EF C9 41 2C 0C
2021/10/09 17:40:28 39970C9B r (reader) C6 34 A4 89 32 B0 16 C2 D6 5E 25 56 87 15 C0
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] Answer from cardreader:
2021/10/09 17:40:28 39970C9B r (reader) 90 20
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] write to cardreader
2021/10/09 17:40:28 39970C9B r (reader) D3 54 00 00 63
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] Answer from cardreader:
2021/10/09 17:40:28 39970C9B r (reader) 6C 02 3A 2A 71 21 65 39 C6 2B 19 AC 0B 17 C7 2E
2021/10/09 17:40:28 39970C9B r (reader) A6 E7 7A A1 B7 6E 57 E5 C1 9A CA 72 DA 5B A6 E2
2021/10/09 17:40:28 39970C9B r (reader) 44 87 4A 91 63 90 F0 26 30 8C DD 56 19 D9 C4 2A
2021/10/09 17:40:28 39970C9B r (reader) 84 C9 63 7E C8 EB 12 20 C5 7F 83 1A BA 37 DA BC
2021/10/09 17:40:28 39970C9B r (reader) F8 F3 86 8E 7D D5 C8 DF 24 62 D8 5A A2 EC 25 ED
2021/10/09 17:40:28 39970C9B r (reader) 06 7B EA 8F 10 C7 DF 63 F6 FA 3A 7D 62 60 BC 1E
2021/10/09 17:40:28 39970C9B r (reader) 73 74 57 90 20
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] Decrypted payload
2021/10/09 17:40:28 39970C9B r (reader) B0 E9 BE 3E 59 42 11 A1 00 00 00 7D 00 01 22 02
2021/10/09 17:40:28 39970C9B r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
2021/10/09 17:40:28 39970C9B r (reader) 00 00 00 00 25 11 00 00 00 00 00 00 00 00 00 00
2021/10/09 17:40:28 39970C9B r (reader) 00 00 00 00 00 00 00 2A 04 00 7D 00 00 55 01 83
2021/10/09 17:40:28 39970C9B r (reader) 56 08 7A 94 E2 C1 99 D6 BD C5 45 03 40 00 80 2B
2021/10/09 17:40:28 39970C9B r (reader) 02 00 00
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] crypted CW is: 0000000000000000B0E9BE3E594211A1
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] k1 for unique pairing mode is not set
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=0
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] cardreader_do_ecm: ret rc=0
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=0 (ERROR=0)
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] Error processing ecm for caid 098D, provid 000000, srvid 0011, servicename: Sky Sport F1 HD
2021/10/09 17:40:28 39970C9B r (reader) Sky-V15 [videoguard2] ecm hash: DB30D5D297F42F60B3B50F0A27E6692A real time: 43 ms
2021/10/09 17:40:28 65CEDA4A c (ecm) dream (098D@0011/A0:DB30D5D297F42F60B3B50F0A27E6692A:00000000000000000000000000000000|HOP:00): not found (45 ms) by Sky-V15 - Sky Sport F1 HD (lg)
2021/10/09 17:40:28 65CEDA4A c (ecm) cw:
2021/10/09 17:40:28 65CEDA4A c (ecm) 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

TAG56 CW Teil:
TAG 56: 56 08 7A 94 E2 C1 99 D6 BD C5 45 03 40 00 80 2B
Die 56 08 sowie die 45 03 40 00 80 2B scheinen immer gleich zu sein, daher die Mitte ist der 2te CW Teil.

Heißt mein "AES crypted CW" lautet B0E9BE3E594211A17A94E2C199D6BDC5.
Ob die 0en im eCW am Ende oder am Anfang sind ist für das AES CW egal, die Reihenfolge dessen ist immer wie im Payload.
1 Teil CW, 2 Teil TAG56.

Dieses "AES crypted CW" entschlüsselt man nun mit dem passenden AES Key (wenn man denn einen hätte).
Und nimmt vom Ergebnis die erste Hälfte um auf sein final gültiges DCW zu kommen.

Man kann sich das auch alles im Oscam Code für den dimeno_magic bzw. Astro Key Prozess anschauen (Kommentare von mir ergänzt).

Code:
// case 55_01 xx where bit2==1, old dimeno_PostProcess_Decrypt(reader, rbuff, ea->cw);
if((buff_55[0] >> 2) & 1)
    {
        uint8_t buffer[0x10];                         // 16 byte char array für das "AES crypted CW"
        memcpy(buffer, rbuff + 5, 8);           // Wir kopieren die 8byte des normalen CW in das "AES crypted CW" array
        memcpy(buffer + 8, buff_56, 8);     // Wir kopieren die 8 byte aus dem buff_56 in das "AES crypted CW" array
        AES_decrypt(buffer, buffer, &(csystem_data->astrokey)); // der Astrokey muss in unserem Fall unser AES Key sein, damit entschlüssen wir das "AES crypted CW"
        memcpy(ea->cw + 0, buffer, 8);     // copy calculated CW in right place aka. wir nehmen die ersten 8 byte aus dem "AES crypted CW" array als cw
}


Edit am 08.01.22:
Fehler im Beispiel behoben, ursprünglich war meine Denke der Tag 56 muss immer mit den 0en im eCW getauscht werden (mal vorne mal hinten), das ist aber falsch, er muss immer ans Ende des eCW.
So wie auch die Reihenfolge im payload ist. Erst das CW dann der Tag56.
 
Zuletzt bearbeitet:
Zurück
Oben