Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Code:
Humax 9010 7D67 000378
SkyD Bootloader1 Version : 0x00000402
MICOM Version b.00.23
01-1-V00000409
04-4-0
01-0-V00000409
03-0-a
Sky D Bootloader 2 0.04.09
Board revision 1.01
00-0
02-0
01-3-V0.01.5a
01-2-V0.01.5a
03-2-a
09-5-0

Das kommt beim uart raus. ;)
 
Die Lösung könnte hier stehen und trotzdem haben dann 99,99% der User weder die benötige Hardware noch das benötige Wissen.
Man sollte einfach mal Akzeptieren das es diesmal vorbei ist.
Hier in DE hat man in den letzten 10 Jahren ohnehin mehr Glück als Verstand gehabt das es immer wieder Lücken gab.

Wie man es richtig macht sieht man in IT & UK.
Ja verstehe was du meinst, aber dennoch find ich es besser wenn sich Leute damit beschäftigen anstatt hier nur noch was über payserver CWs zu lesen. Und klar braucht man die nötige Hardware, ich würde sagen auch im Vertrag mit Sky. . . Was denkt ihr denn alle. Die wissen wieder 100% wo der Hase lang läuft. Aber solange man es so laufen lässt zählt auch wieder Money Money Money Money.

Naja darum geht es mir nicht, für mich zählt das technische dahinter. Auch wenn man da zZ nicht dran kommt.
 
Das waren noch Zeiten als wir der DboxII Linux "aufgezwungen" haben. Da müsste man auf der Platine irgend welche Punkte kurzschließen und über die serielle Schnittstelle flashen. Ist schon eine Zeit her, kann mich an die Details gar nicht mehr erinnern. Gefühlt haben wir uns wie die Forscherkönige, als endlich Linux auf der Box war. Btw teure hardware wäre für mich persönlich kein Hindernis für weitere Forschungen. Viel zu verlockend wäre das Ziel gemeinsam im Team und mit Unterstützung des DEB Forums eine Lücke zu finden.
 
@günthern
Womit ausgelesen?
Welcher Adapter?

So sieht ein E²-Receiver aus.
Code:
CPU 01
BCM74390011
PRID07251111
v1.19
RR:00000003
BFW
seclib-1.9
BBL v1.0.1
AVS init...
AVS init OK
AVS load:select_image: addr_offset: 00051000 part_offset: 00000000 bootStatus: 2a002b00
AVS load_code offset =00051000
LOADED
AVS: overtemp mon ON

single board
select_image: addr_offset: 00055000 part_offset: 00000000 bootStatus: 3d2b2500
MEMSYS-STD
SHMOO 02010000 BLD:11138 HW:hpf0_b1p6 V:2.1.0.0
MCB: FIX
AVS start:status=000000ff
STB: Current voltage=00000393(915)
 temperature=0000c998(51608)
 PV=00000350(848)
 MV=00000393(915)
AVS FW rev=30333278 [0.3.2.x]
OK
DDR0: *@ ffe0c7c8 <= ffe0c7c8 MEMSYS-0 @ f1100000 OK
DDR1: -
Sdram Scramble OTP = 0x00000001
Sdram Scramble OK
select_image: addr_offset: 00020000 part_offset: 00000000 bootStatus: 1b25252b
BFW load mode OTP = 0x0000000f
bfw_hash_locked = 0x00000000
BFW key3 OK, BFW load OK
BFW v2.1.0
COPY CODE... DONE
MICH: disable success
SSBL
PINMUX
CACHE FLUSH OK
MMU ON
CACHE FLUSH OK
_fbss  0704e420
_ebss  0704fc88
_end   0704fca8
HEAP @ 07100000
STACK @ 09200000
ARCH: CONFIG OK
CLR BSS 0704e420 to 0704fc88 OK
CLR SRAM  OK
CACHE FLUSH OK
CPU CLKSET OK
GO!

    ,/   
  ,'/___, BOLT v1.19 v1.19 LOCAL BUILD
.'__  ,'  (2016-10-14 22:06:19 doolgun@ubuntu)
   /,'    Copyright (C) 2016 Broadcom
  /'

MfG
 
Zuletzt bearbeitet:
Stammt von einem Humax-Receiver und das serielle Log endet da und ermöglicht danach nichts weiter.;):)
 
@el_malto mal angenommen es will jemand seine Box knacken ...

Wie würdest du vorgehen ?
Was braucht man dafür alles und kannst du die entsprechenden Tools stellen ?

Schreib bitte nicht so einen Blödsinn - dumpen - ohne konkret zu sagen wie es geht und wie der entschlüsselt wird ...
Ich kenne mich leider nicht genug aus um dir irgendwelche Tools zu nennen. Ich denke das wäre auch schwierig da es ja auch drauf an kommt wo eine Sicherheitslücke gefunden wird die einen erlaubt weiter ins System einzudringen. Die Q hat ja ein paar Schnittstellen.
Weiß nicht was daran Blödsinn ist. Wenn wir beim Beispiel Apple bleiben. Da werden viele Geräte rein auf Softwarebasis ohne teure Zusatzhardware gerootet. Klar ist Rootzugriff noch nicht die Lösung aber man ist aber immerhin schon tiefer im System.

Es wird hier halt immer damit begründet, dass eine Lösung nur mit teurer Hardware möglich ist. Andere Bereiche zeigen aber das auch softwaretechnisch Geräte geknackt werden. Vielleicht wird hier zu sehr in eine Richtung gedacht und immer an die V13 "Lösung" angeknüpft die ja nur mit schneller Hardware möglich war und auf die V15 übertragen. Jedoch wird hier vergessen, dass die "Lösung" ja nur eine Bruteforce Attacke ist. Der eigentliche "Rechenweg" wie sich der Key zusammensetzt ist meines Wissens bis heute nicht klar (gern kann mich da einer aufklären). Wenn man diesen "Rechenweg" kennen würde, wäre die Lösung auch ohne teure Hardware möglich.
Man liest ja auch immer mal wieder das die Lösung in den EMMs steckt. Dazu würde man dann auch keine teure Hardware benötigen.

Es gibt bestimmt mehrere Wege um ans Ziel zu kommen. Ein Weg wird sicherlich ein Hardware Hack sein der teure Hardware voraussetz. Aber da es nur Spekulationen sind kann es ja genauso einen Weg über die Software geben. Da keine Lösung bekannt ist, weiß man es auch nicht. Selbst wenn eine Lösung über einen Hardware Hack bekannt ist, heißt es nicht das es über die Software nicht geht. Von daher würde ich das jetzt nicht als "Blödsinn" abstempeln. Man kann ja auch mal über den Tellerrand schauen.
 
Von teurer Hardware habe ich nichts Geschieben, ich habe Geschrieben das 99,99% der Leute dann nicht die richtige Hardware haben, was mag damit wohl gemeint sein?
 
Meine Antwort war auch nicht direkt auf deinen Post bezogen sondern eher allgemein gehalten da einige immer von teuren Equipment oder sogar Labor/Werkstatt schreiben.
 
Zuletzt bearbeitet:
Das ist mir klar und das hat er ja auch nochmal klar gemacht. Wie gesagt war meine Antwort nicht direkt auf seinen Post bezogen sondern eher allgemein da andere User oft von teuren Equipment usw. reden.
 
Es ist doch einfach Reci dumpen - Dump entschlüsseln die Keys extrahieren <- schon haste doch die mehrfach genannte Lösung doch hier stehen musst sie nur anwenden :D
solche Aussagen meinte ich mit Blödsinn ... das es so gehen könnte weis jeder der hier unterwegs ist ...

Das was man über UART bekommt ist dagegen ein sehr interessanter Anfang ...
 
@günthern
Womit ausgelesen?
Welcher Adapter?

So sieht ein E²-Receiver aus.
Code:
CPU 01
BCM74390011
PRID07251111
v1.19
RR:00000003
BFW
seclib-1.9
BBL v1.0.1
AVS init...
AVS init OK
AVS load:select_image: addr_offset: 00051000 part_offset: 00000000 bootStatus: 2a002b00
AVS load_code offset =00051000
LOADED
AVS: overtemp mon ON

single board
select_image: addr_offset: 00055000 part_offset: 00000000 bootStatus: 3d2b2500
MEMSYS-STD
SHMOO 02010000 BLD:11138 HW:hpf0_b1p6 V:2.1.0.0
MCB: FIX
AVS start:status=000000ff
STB: Current voltage=00000393(915)
 temperature=0000c998(51608)
 PV=00000350(848)
 MV=00000393(915)
AVS FW rev=30333278 [0.3.2.x]
OK
DDR0: *@ ffe0c7c8 <= ffe0c7c8 MEMSYS-0 @ f1100000 OK
DDR1: -
Sdram Scramble OTP = 0x00000001
Sdram Scramble OK
select_image: addr_offset: 00020000 part_offset: 00000000 bootStatus: 1b25252b
BFW load mode OTP = 0x0000000f
bfw_hash_locked = 0x00000000
BFW key3 OK, BFW load OK
BFW v2.1.0
COPY CODE... DONE
MICH: disable success
SSBL
PINMUX
CACHE FLUSH OK
MMU ON
CACHE FLUSH OK
_fbss  0704e420
_ebss  0704fc88
_end   0704fca8
HEAP @ 07100000
STACK @ 09200000
ARCH: CONFIG OK
CLR BSS 0704e420 to 0704fc88 OK
CLR SRAM  OK
CACHE FLUSH OK
CPU CLKSET OK
GO!

    ,/  
  ,'/___, BOLT v1.19 v1.19 LOCAL BUILD
.'__  ,'  (2016-10-14 22:06:19 doolgun@ubuntu)
   /,'    Copyright (C) 2016 Broadcom
  /'

MfG

Mit einem einfachen USBSerial Adapter.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben