Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Könnte der Overcryptkey per Side Channel Analysis ermittelt werden?

Z.B. mit Chipwhisperer sowie der passenden Software (z.B.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
) lassen sich solche Analysen durchführen. Dabei geht man die Key Bytes nach und nach durch und macht dann ne CPA (CorrelationPowerAnalysis) das Jlsca für uns erledigt.

Wären die NDS-Experten hier daran interessiert so was durchzuführen bzw. Input dazu zu geben? Hardware und Elektroniklaborerfahrung ist da, brauche aber Expertise mit NDS.
 
Wie willst du die Keybytes denn nach und nach durchgehen wenn du keine der Input Parameter wirklich steuern kannst.
 
Wäre nett wenn du das weiter ausführen würdest. Warum kann der Overcryptkey nicht byteweise probiert werden bzw. die Parameter nicht gesteuert werden?

PS: Hatte ja geschrieben dass ich Expertise für NDS benötige. Evtl. kann ja dennoch das grundsätzliche Vorgehen mal auf Machbarkeit gecheckt werden.

EDIT: Wenn ich wüsste wie man das bzgl. dieser Thematik hier angeht könnte ich ja schon loslegen und würde es nicht hier auf den Tisch legen.
 
Zuletzt bearbeitet:
Vergiss solche Sachen wie RAM Dumps oder Code Analysen von irgendwelchen Flash Dumps aus den Receivern. Das wird dich nicht zum Ziel führen.

Sofern du root Zugriff - im laufenden Betrieb - auf einen Linux Receiver haben solltest (was bei manchen Modellen ja möglich ist), dann ist das eine wunderbare Spielerei. Es gibt vorinstallierte Tools zum loggen oder du kannst wie oben gepostet BHSM/BSP compilieren und ausführen. Die sourcen dazu sind nicht wirklich schwer zu finden. Damit kann man super angeben und das macht auch riesengroßen Spaß. Am Ende führt es aber zu rein garnichts.

Alles was interessant wäre findet im NSK, (N)DS (S)ecure (K)ernel, statt. Davon siehst du keinen Code und davon siehst du keinen RAM Zugriff. Die NDS Jungs sind doch nicht blöd.

Du kannst wunderbar die Inputs verfolgen aber du siehst NIE irgendwelche Outputs und schon gleich garnicht irgendwelche Algorithmen.
 
Habe mal noch weiter zurück gelesen... leider habe ich die Rechenleistung nicht, werde ich extern machen lassen müssen....
 
Hier war doch schon mal von versteckten seriellen Schnittstellen die Rede, sogar über die Scart-Buchse.
Wenn es das gibt - und viele Geräte haben es, wenn auch versteckt auf dem Board (Rx, Tx, GND) - sollte doch an eben dieser Schnittstelle etwas ausgegeben werden (was z.B. in der Fertigung der Kiste gebraucht wird) oder zu Service-Zwecken irgendwelche "Modis" gesetzt werden können.
Wenn ich mich recht erinnere, konnte man sogar schon die DBox2 mit Hilfe eines Terminal-Programms an RS-232 (und dem bekannten Pin-Kurzschluss) in den Debug-Mode versetzen... Nur sind diese Schnittstellen jetzt nicht mehr offiziell zugänglich, aber sollten noch da sein ;)
Vielleicht gibt es da eine Möglichkeit etwas (in HEX) sichtbar zu machen...
 
Zuletzt bearbeitet von einem Moderator:
Und genau aus diesen "schnittstellen" wurde gelernt. NEIN! RAM Log NEIN!, Flash Dump NEIN! Alles was sich da im Softwarebereich abspielt ist Das Receiver OS keine Cryptografischen dinge.
 
...ich glaube die Zeiten wo man solche trivialen Hintertürchen nutzen konnte sind vorbei.

IMHO sollte man sich auf die TDES-Encryption konzentrieren. Die v13 hat DES richtig? Da hat es ja scheinbar auch geklappt mit den Key rauszufinden.
Die v14 hat 3DES/TDES!? das sind 3xDES Hürden.

In einem Paper von der Cryptography Research, Inc. die die Methode entdeckt/entwickelt haben eigenet sich für TDES die Differential Power Analysis.

"...Triple DES keys can be found by analyzing an outer DES
operation first, using the resulting key to decrypt the ciphertexts, and attacking
the next DES key. DPA can use known plaintext or known ciphertext and can
find encryption or decryption keys..."

Man kümmert sich also step by step um die 3 DES Blöcke. Die Power Analyse zeigt dann bei korrektem Key ein klares Signal da der K1 berechnet wurde und dadurch kurzzeitig auch mehr Strom gezogen wurde. In der Grafik ist das dann ein kurzer Peak. Mit dem kann man dann an den zweiten Block usw... (das macht natürlich das Script automatisiert).
Das Beispiel war auch anhand einer Smartcard.

Conclusion
"...Power analysis techniques are of great concern because a very large number
of vulnerable products are deployed. The attacks are easy to implement, have
a very low cost per device, and are non-invasive, making them difficult to detect.
Because DPA automatically locates correlated regions in a device's power
consumption, the attack can be automated and little or no information about
the target implementation is required. Finally, these attacks are not theoretical
or limited to smart cards; in our lab, we have used power analysis techniques
to extract keys from almost 50 dierent products in a variety of physical form
factors..."

Dazu müsste man den Cardreader an den ChipWhisperer klemmen. Softwareseitig müsste man dann mit der Karte dementsprechend kommunizieren können. Dazu sollten hier einige mehr wissen evtl. kann dafür ne angepasste Oscam herhalten (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
<-> Oscam Mod).
 
Zuletzt bearbeitet:
Schöne Idee, aber so funktioniert das nicht. Der Cardreader wird bei geregeltem Input immer den gleichen Strom ziehen. Schließlich berechnet er dann auch immer das gleiche eCW.
Die Verwendung des zu suchenden Keys findet erst danach in der Hardware statt. Zu dem Zeitpunkt ist der Cardreader längst fertig.
 
Naja, wo wir schon mal beim Thema CPu sind;
in einem anderen Forum hat ein Anbieter, der zu den eher grösseren CS und IPTV
Playern gehört, folgendes gepostet: "Bruteforce wird schon seit Wochen eingesetzt / zudem gibt es einen Lösungsansatz der V14 bei dem die CPU ausgelötet wird. ( geht nicht mit Q Receivern )."
Ja ok, ich weiss...CS....aber es sieht schon danach aus, als ob jetzt einige das ganz grosse
Gedeck rausholen.
 
Eine schnittstelle ist nötig, egal ob UART, JTAG etc, es muss den keylader(SoC) angesprochen werden.(rest ist uninteresant).

Root ist kein problem, ob der plain irgendwo ist bezweifle ich.

Und noch was, jede SoC model ist anders, sein verhalten ist unterschiedlich.

Machst du ein bypass für BCM 7252, glaube nicht dass es funzt in 7241.

Cau Adas
 
Zuletzt bearbeitet:
Sollten irgendwelche User mit irgendwelchen Kommentaren anderer User, in der Form nicht einverstanden sein, sodass ein persönlicher Austausch erforderlich ist, dann klärt das bitte per PN.
Wir wollen solche Beiträge hier nicht lesen, da die nicht zum Thema gehören. Danke.
 
Hallo,
ich werde hier doch langsam müde, das alles zu verfolgen.
Daher nochmal eine Zusammenfassung mit Anfängerfrage zur V13:
1.) Es gibt also eine OSCAM die alle bisher bekannten Parameter ( Hardwarekey, Ins7E-Key , OC-Key ) verarbeiten kann
2.) Es besteht die Möglichkeit (hab in einem anderen Board gelesen, dass bei der V13 der DES-Key zur Hälfte mit 0 aufgefüllt sein soll) den OC-Key mit Bruteforce-Methode zu ermitteln
Frage: Wie muss ich mir die Bruteforce-Methode vorstellen? Ein Programm, wie damals zur Entschlüsselung der Windows--Kennwörter ( 3 Wochen für 12 Byte !) oder gibt es eine angepasste Oscam, die der Karte mit ständig variiertem OC-Key ein ECM übergibt , bis die Karte/das Programm sagt, "so jetzt passt es und hier ist der entschlüsselte Key ?

Gruß pixelmarie
 
v13 ist "peanuts", wenn du bei mathe geschlafen hast ist das nicht machbar für dich, daten in oscam NP eintragen ...BILD

Wie reden hier über 14/15.

Oder versuch damit 12x RTX 2080Ti, rechnung von hardware möchtest bestimmt nicht sehen :mask: :mask:

Cau Adas
 

Anhänge

  • 2080.jpg
    2080.jpg
    146,6 KB · Aufrufe: 551
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben