Quantcast
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
@adas vielleicht hat er ja noch eine Filtermaschiene wo er sich den Key herausfiltern kann, wer weiß das schon????
 
Ich sprach nicht von Gbox, aber egal. Ich habe leider nicht die Mittel mir den key selbst zu berechnen.... aber es bieten ja genug an z.b. GPUhash
 
Ok wenn die es nicht haben (dachte da DES) gesehen zu haben, nimmt man halt Crack....
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Ja da muss dann das Device "gemessen" werden dass den Decrypt übernimmt. Aber komplett blind bruteforcen ist denke ich da dann nahezu unmöglich mit Hausmitteln...
Wenn die CPU aus den Boxen ausgelötet wird, was ich eben gelsen habe, dann kann man da auch dieses Verfahren anwenden. Natürlich muss man dann noch einen Weg finden softwareseitig und hardwarespezifisch die Attacke durchzuführen. Aber es geht ja hier erstmal um das Eingrenzen möglicher Verfahren.

Implentierungsfehler die dann z.B. MITM-Attacks etc. ermöglichen wären natürlich auch nice... Aber man muss halt mal ran an den Speck dann sieht man was möglich ist. Irgendwie gibt es da wohl Berührungsängste mal sowas im "Team" anzugehen oder gibt es da bereits ne NP-Taskforce?
 
Zuletzt bearbeitet:
Keine Ahnung wie die es gemacht haben. Ich suche ja ne Lösung für die v14. Aber für die v13 erscheint mir die Theorie mit der HalfKey-Brutforce Methode (hälfte genullt) eigentlich für möglich. Hatten ja genug Zeit (Sky1).

Edit: Ich hab mich zuvor nirgends auf einen PS bezogen. Wenn aber einer ne Info hat wie die es machen, kann es ja für diesen Zweck auch hilfreich sein. Die Methode hat ja erstmal mit Pay nichts zu tun. Irgendeinen Vorreiter zu untersuchen ist ja nicht OT.
 
Zuletzt bearbeitet:
Man seit ihr kompliziert ;:) einfach das NSK original Kernel ersetzen durch ein selber kompiliertes.... wäre so das einfachste, vorrausgesetzt C-Source ^^
 
@SWAT999
Danke jetzt wissen wir wie's geht.
Kann man eigentlich heutzutage nichtmehr konstruktiv und sachlich ein Thema behandeln? Hier weiß es ja jeder immer besser aber niemand der so Kommentare schreibt hat die Lösung oder ansatzweise mal was in der Richtung getan? Wenn ja lasst uns teilhaben daran.
 
Was die Daten waren/sind doch im Netz.... einfach das Zeug kompilieren die Signaturen vorher rausnehmen und ab auf die Kiste, dann kann man auch ein simplen call auf den OTP etc. machen.
Warum auch einfach, wenn es kompliziert geht. Nur die Signaturen Checks müssen raus... der rest kann ja bleiben.
 
ich weiß nur, was fakt ist. Und das ist das acl, das gab es nun mal, und das hat gepairte V13 und V14 erhellt. Also müssen dort doch die Keys drin sein.
Und irgendwie müssen die ja vor über 3 Jahren an die V14 Keys gekommen sein. Also geht es. Nur wie???
 
Genau so.... der Original Kernel gelöscht und eigenen benutzt....

Die Schlüssel im ACL sind schlecht geschützt, kann man auch von dort nehmen.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben