Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Also wenn ich das richtig lese aus dem englischen Forum !ist das nur eine Gruppe mit dem Image die es Siehe :
Icam wird serverseitig gehandhabt. Es ist nur eine zusätzliche Vorverarbeitungsschicht, die ursprünglich nur für SD-Kanäle gedacht war.

HD-Kanäle hatten CWs weiter verschlüsselt mit CWPKs.

100 % angekommen und 100 % funktionsfähig, löscht sogar die 4k-Kanäle, einige Kanäle sind fehlerhaft, aber das wird das Server-Setup sein. nicht genug Cache & Server & lokale Karten, was auch immer



die box selbst nutzt caid 0963 auf mgcamd.



Entweder befindet sich in dieser Box ein Chip, der ICAM entschlüsselt, oder das Bild auf der Box entschlüsselt ICAM



Der Server selbst ist nur ein Standard-0963-Oscam, der die alten Karten aus den alten Thompson-Boxen verwendet (meine Vermutung, nicht offiziell).



Bitte denkt nicht, dass das Quatsch ist.



Hoffentlich öffentlich, wenn jemand, der schlau ist, eine dieser Schachteln auseinander reißt.



ps Sie können nicht in die Box kommen, um das Linux-Pwd zu erhalten, es läuft etwas, das die Box löscht, wenn Sie versuchen, eine Linux-Pwd-Änderung durchzuführen. Offensichtlich haben sie ihre Hausaufgaben gemacht.
 
Auf dem Image ist eine nackte oscam am laufen nur cccam Protokoll und zusätzlich ein Plugin Icam helper

ICAM OTP Hisilicon Tech Hi3x
Cpu with CPUID 37xxxxxx have default active icam
mode.
If your cpu not works for icam mode, please run script
OTPWrite
 
Kann Mann denn mal anschauen denn Image oder Beziehungsweise Downloaden ! Lg
 
Hast du dir das Image selbst angesehen oder die Info "nur" irgendwo gelesen?
 
Zurück zum Thema die Closed Software funktioniert Sie auch für die DM 900 ? hat jemand es schon getestet? ich frage für einen Freund
 
Das sind Images für 2 ganz bestimme Receiver eines Herstellers.
Und wenn man sich die Images anschaut, dann sieht man auch warum.

Der Hersteller bzw SoC Hersteller steckt mit drin.

Und wenn man sich dann noch die Kanalliste anschaut bekommt man einen Hinweis auf das Land welches uns den Hack beschert hat (zumindest ist es ein Indiz),
 
Zuletzt bearbeitet:
Über WireShark kann ich keine Rückschlüsse auf die verwendete Cam ziehen. Der STB kommuniziert mit 2 verschiedenen Adressen -> beides HTTPS getunnelt. Hab mittelts Port Mirroring gesnifft.
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…