Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Code:
Humax 9010 7D67 000378
SkyD Bootloader1 Version : 0x00000402
MICOM Version b.00.23
01-1-V00000409
04-4-0
01-0-V00000409
03-0-a
Sky D Bootloader 2 0.04.09
Board revision 1.01
00-0
02-0
01-3-V0.01.5a
01-2-V0.01.5a
03-2-a
09-5-0

Das kommt beim uart raus.
 
Ja verstehe was du meinst, aber dennoch find ich es besser wenn sich Leute damit beschäftigen anstatt hier nur noch was über payserver CWs zu lesen. Und klar braucht man die nötige Hardware, ich würde sagen auch im Vertrag mit Sky. . . Was denkt ihr denn alle. Die wissen wieder 100% wo der Hase lang läuft. Aber solange man es so laufen lässt zählt auch wieder Money Money Money Money.

Naja darum geht es mir nicht, für mich zählt das technische dahinter. Auch wenn man da zZ nicht dran kommt.
 
Das waren noch Zeiten als wir der DboxII Linux "aufgezwungen" haben. Da müsste man auf der Platine irgend welche Punkte kurzschließen und über die serielle Schnittstelle flashen. Ist schon eine Zeit her, kann mich an die Details gar nicht mehr erinnern. Gefühlt haben wir uns wie die Forscherkönige, als endlich Linux auf der Box war. Btw teure hardware wäre für mich persönlich kein Hindernis für weitere Forschungen. Viel zu verlockend wäre das Ziel gemeinsam im Team und mit Unterstützung des DEB Forums eine Lücke zu finden.
 
@günthern
Womit ausgelesen?
Welcher Adapter?

So sieht ein E²-Receiver aus.
Code:
CPU 01
BCM74390011
PRID07251111
v1.19
RR:00000003
BFW
seclib-1.9
BBL v1.0.1
AVS init...
AVS init OK
AVS load:select_image: addr_offset: 00051000 part_offset: 00000000 bootStatus: 2a002b00
AVS load_code offset =00051000
LOADED
AVS: overtemp mon ON

single board
select_image: addr_offset: 00055000 part_offset: 00000000 bootStatus: 3d2b2500
MEMSYS-STD
SHMOO 02010000 BLD:11138 HW:hpf0_b1p6 V:2.1.0.0
MCB: FIX
AVS start:status=000000ff
STB: Current voltage=00000393(915)
 temperature=0000c998(51608)
 PV=00000350(848)
 MV=00000393(915)
AVS FW rev=30333278 [0.3.2.x]
OK
DDR0: *@ ffe0c7c8 <= ffe0c7c8 MEMSYS-0 @ f1100000 OK
DDR1: -
Sdram Scramble OTP = 0x00000001
Sdram Scramble OK
select_image: addr_offset: 00020000 part_offset: 00000000 bootStatus: 1b25252b
BFW load mode OTP = 0x0000000f
bfw_hash_locked = 0x00000000
BFW key3 OK, BFW load OK
BFW v2.1.0
COPY CODE... DONE
MICH: disable success
SSBL
PINMUX
CACHE FLUSH OK
MMU ON
CACHE FLUSH OK
_fbss  0704e420
_ebss  0704fc88
_end   0704fca8
HEAP @ 07100000
STACK @ 09200000
ARCH: CONFIG OK
CLR BSS 0704e420 to 0704fc88 OK
CLR SRAM  OK
CACHE FLUSH OK
CPU CLKSET OK
GO!

    ,/   
  ,'/___, BOLT v1.19 v1.19 LOCAL BUILD
.'__  ,'  (2016-10-14 22:06:19 doolgun@ubuntu)
   /,'    Copyright (C) 2016 Broadcom
  /'

MfG
 
Zuletzt bearbeitet:
Stammt von einem Humax-Receiver und das serielle Log endet da und ermöglicht danach nichts weiter.
 
Ich kenne mich leider nicht genug aus um dir irgendwelche Tools zu nennen. Ich denke das wäre auch schwierig da es ja auch drauf an kommt wo eine Sicherheitslücke gefunden wird die einen erlaubt weiter ins System einzudringen. Die Q hat ja ein paar Schnittstellen.
Weiß nicht was daran Blödsinn ist. Wenn wir beim Beispiel Apple bleiben. Da werden viele Geräte rein auf Softwarebasis ohne teure Zusatzhardware gerootet. Klar ist Rootzugriff noch nicht die Lösung aber man ist aber immerhin schon tiefer im System.

Es wird hier halt immer damit begründet, dass eine Lösung nur mit teurer Hardware möglich ist. Andere Bereiche zeigen aber das auch softwaretechnisch Geräte geknackt werden. Vielleicht wird hier zu sehr in eine Richtung gedacht und immer an die V13 "Lösung" angeknüpft die ja nur mit schneller Hardware möglich war und auf die V15 übertragen. Jedoch wird hier vergessen, dass die "Lösung" ja nur eine Bruteforce Attacke ist. Der eigentliche "Rechenweg" wie sich der Key zusammensetzt ist meines Wissens bis heute nicht klar (gern kann mich da einer aufklären). Wenn man diesen "Rechenweg" kennen würde, wäre die Lösung auch ohne teure Hardware möglich.
Man liest ja auch immer mal wieder das die Lösung in den EMMs steckt. Dazu würde man dann auch keine teure Hardware benötigen.

Es gibt bestimmt mehrere Wege um ans Ziel zu kommen. Ein Weg wird sicherlich ein Hardware Hack sein der teure Hardware voraussetz. Aber da es nur Spekulationen sind kann es ja genauso einen Weg über die Software geben. Da keine Lösung bekannt ist, weiß man es auch nicht. Selbst wenn eine Lösung über einen Hardware Hack bekannt ist, heißt es nicht das es über die Software nicht geht. Von daher würde ich das jetzt nicht als "Blödsinn" abstempeln. Man kann ja auch mal über den Tellerrand schauen.
 
Von teurer Hardware habe ich nichts Geschieben, ich habe Geschrieben das 99,99% der Leute dann nicht die richtige Hardware haben, was mag damit wohl gemeint sein?
 
Meine Antwort war auch nicht direkt auf deinen Post bezogen sondern eher allgemein gehalten da einige immer von teuren Equipment oder sogar Labor/Werkstatt schreiben.
 
Zuletzt bearbeitet:
Das ist mir klar und das hat er ja auch nochmal klar gemacht. Wie gesagt war meine Antwort nicht direkt auf seinen Post bezogen sondern eher allgemein da andere User oft von teuren Equipment usw. reden.
 
Es ist doch einfach Reci dumpen - Dump entschlüsseln die Keys extrahieren <- schon haste doch die mehrfach genannte Lösung doch hier stehen musst sie nur anwenden
solche Aussagen meinte ich mit Blödsinn ... das es so gehen könnte weis jeder der hier unterwegs ist ...

Das was man über UART bekommt ist dagegen ein sehr interessanter Anfang ...
 

Mit einem einfachen USBSerial Adapter.
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…