Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Und wie siehts beim Q mit Schnittstellen aus? uart oder jtag vorhanden?
 
Also ich weiß auch nicht wirklich wie ich diese "In diesem Thread steht doch schon alles zur Lösung" Posts deuten soll...
die Aussage kam ja auch schon mehrfach von den Mods.

Stand soweit ich mitgekommen bin:
-Oscam mit modifizierter reader-videoguard2.c für overcrypt gibt es wohl schon
-Für V14/15 gibt es aktuell nichts sofern keine Methode bekannt ist den Hardware Key auszulesen, evtl. ist man hier mit Interface am CI Modul schon auf nem guten weg... (+cryptische hinweise von surfbuster^^)
-Für V13 meine ich irgendwo zwischen den Zeilen gelesen zu haben dass ein Bug/Fehlverhalten ausgenutzt werden könne > Zufallsfund mit "kurzem key" (vermutlich von gbox/ACL?) liefe die karte ebenso mit overcrypt oscam im 83 Modus
Falls ich nicht völlig daneben liege reicht auch schon ein "gefällt mir" Danke :grimacing:
 
Zuletzt bearbeitet:
Das ist ein V13 Schlüssel:
........................................................

Das ein V14/V15 Schlüssel:
................................................................................................................

Nix Bug...
 
Bug/Fehlverhalten war darauf bezogen die Karte nicht mit einem wirklichen selbst ausgelesenen unique key seines receivers/moduls zu nutzen
Kürzerer Key der V13 mit DES als 3DES bei v14/15 wurde ja auch schon angesprochen, kann mir aber nicht vorstellen dass das "mal eben" mit dCW/eCW und bruteforce errechnet werden kann
 
Zuletzt bearbeitet:
Ich denke er redet davon, aber 0 Plan davon....
Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
ok also für v14/15 irgendwie an die RAM Auslagerung im CI Modul rankommen (soweit ich surfbuster's posts deuten kann)
und für v13 alternativ bruteforce mittels dcw/ecw und einem vermutlich stark optimiertem CUDA bruteforce tool oder eingekauftem computing
 
Mal so ein Gedankengang:
Wäre es nicht denkbar, dass der viel gesuchte Key gar nicht in der Box steckt, sondern an Hand der BoxID bei jeder Initialisierung der Karte neu gebildet wird? Damit würde bei jeder Session ein anderer Key verwendet werden. Hierzu würde sich z.B. die Systemzeit als ein Parameter anbieten. Ich könnte mir das so vorstellen: Die Karte wird mit BoxID und ins7e korrekt initialisiert, womit sie "meint" in der richtigen Hardware zu stecken. Die Systemzeit zu diesem Zeitpunkt ist bekannt und sowohl die Karte, als auch der Receiver (oder das Modul) bildet nach einem vorgegebenen Algorithmus den Key. Dieser gilt dann solange, bis die Karte neu initialisiert wird. Die Karte verschlüsselt damit das CW und gibt das eCW aus, dass dann vom Receiver entschlüsselt wird. Der Provider könnte dann noch einen Schritt weiter gehen und die Parameter des Algorithmus per EMM bei Bedarf aktualisieren.
Ergänzung:
Für Mode 81 wäre es denkbar, das hierfür feste Keys (global) hinterlegt sind.
Damit hätte sich auch das Thema"Brut-Force" erst einmal erledigt.
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…