Modified Original Smart Cards (MOSC) sind veränderte, originale Smartcards eines PayTV Anbieters. Ziel dabei ist es, entweder Karten gekündigter Abonnements zu „reanimieren“ oder Karten mit eingeschränkter Programmnutzungsmöglichkeit von der Einschränkung zu befreien. Bei diesem Angriff werden Smartcards (und insbesondere deren Inhalte) nicht etwa kopiert, sondern verändert. Im regulären Betrieb empfängt die Smartcard Steuernachrichten (Electronic Control Messages, ECMs), die während des laufenden Programms gesendet werden. Die ECMs dienen zur Aktivierung, Deaktivierung, Funktionserweiterung und Aktualisierung der Nutzungsmöglichkeiten im laufenden Betrieb. Jede Smartcard besitzt eine eindeutige, 3 Byte lange Seriennummer, mit der sich die Smartcard identifiziert. Durch Senden entsprechender ECMs können so teilnehmerindividuelle Steuernachrichten verschickt werden. So werden beispielsweise für Pay-Per-View-Angebote zur Freischaltung der jeweiligen Sendung teilnehmerindividuelle ECMs gesendet. Von Zeit zu Zeit werden auch die auf der Smartcard gespeicherten Schlüssel aktualisiert (ähnlich einem regelmäßigen Passwortwechsel beim Computer).
Auch der 8 Byte lange Master-Key wird beim offiziellen Freischalten einer Karte gesendet und kann bei der Übertragung mitprotokolliert werden, da er unverschlüsselt übermittelt wird. Der Master-Key ist aus Effizienzgründen nicht teilnehmerindividuell, sondern für ganze Kartengruppen gleich. Insofern ist es nicht verwunderlich, dass im Laufe der Zeit Listen mit Master-Keys im Internet veröffentlicht wurden. Kennt man den eigenen Master-Key nicht, weil er beim Freischalten der Smartcard nicht mitprotokolliert wurde, kann man ihn sehr wahrscheinlich in einer solchen Liste finden. Jede Steuernachricht, die an die Smartcard gesendet wird, muss mit einem 5 Byte langen Message Authentication Code (MAC, eine Prüfsumme) versehen sein, in den u.a. auch der Master-Key eingeht. Die Spezifikation des kryptographischen Verfahrens zur Berechnung des MAC ist nicht veröffentlicht. Somit wäre es für einen Angreifer normalerweise nicht möglich, gültige Steuernachrichten (z.B. zur Freischaltung nicht bezahlter Sendungen) an die Smartcard zu schicken, da er den passenden MAC nicht kennt.
Bei den ersten Generationen der Smartcard-Software wurden noch entscheidende Fehler bei der Gestaltung des Kommunikationsprotokolls gemacht. Sobald ein Angreifer eine nicht authentisierte Steuernachricht an die Smartcard schickt, meldet diese erwartungsgemäß einen Authentisierungsfehler, liefert aber überraschenderweise 4 Byte des gültigen MAC zurück. Das fehlende Byte (= 8 Bit) muss anschließend durch Probieren gefunden werden. Hierzu sind maximal 256 Operationen (28) notwendig, die wenige Sekunden Rechenzeit benötigen. Bei einem sicheren Verfahren wären jedoch 240 (= 25*8 1012) Operationen (Rechenzeit mehrere 10 Jahre) nötig, um den gültigen MAC zu finden. Durch diesen Fehler wurde folglich der Rechenaufwand für den Angreifer etwa um den Faktor 4.000.000.000 gesenkt. Bei der folgenden Kartengeneration wurde die beschriebene Schwäche behoben. Leider konnte aber hier eine Timing Attack auf die Smartcard durchgeführt werden. Man fand heraus, dass sich die Rechenzeit der Karte bei Prüfung des MACs unterscheidet, wenn ein korrektes oder falsches Byte des MACs an die Karte geschickt wird. Somit war es nun möglich, den korrekten MAC Byte für Byte zu ermitteln. Der maximale Gesamtaufwand ist mit 5 *28 =1280 Operationen immer noch um etwa den Faktor 860.000.000 niedriger als bei einem sicheren Verfahren.
Mit der Möglichkeit, eine authentische Steuernachricht an die Karte zu senden, war das unberechtigte Freischalten einer Smartcard möglich, indem zunächst die Smartcard in einen am PC angeschlossenen Kartenleser gesteckt wurde, anschließend eine gültige Steuernachricht am PC erzeugt wurde und der entsprechende Steuercode schließlich an die Karte gesendet wurde. Von Zeit zu Zeit werden vom Sender auch Steuernachrichten ausgestrahlt, die eine MOSC deaktivieren würden. Deshalb wird mit einem sog. Blocker der Strom an Steuernachrichten analysiert und die entsprechenden Nachrichten vor Erreichen der Karte geblockt. Solche Blocker sind entweder als nicht offizielle Patches (Updates von Teilfunktionen einer Software, normalerweise verwendet, um Programmierfehler zu korrigieren) für Set-Top-Boxen möglich oder werden als Hardware-Baustein (z.B. Card-Doubler zum Nutzen mehrerer nicht notwendigerweise modifizierter Smartcards in demselben Kartenschacht) angeboten. Manche Steuernachrichten (z.B. Befehle zum Schlüsselwechsel) müssen jedoch unbedingt verarbeitet werden, damit die Sendungen weiterhin entschlüsselt werden können. Diese sind dann wieder manuell mit entsprechendem Aufwand in die Karte einzulesen und der Kreislauf beginnt von vorn.