schon vor der umstellung gehackt??
Quelle
Zusammen mit dem Kartentausch den Pr*****e zur Zeit durchführt, wurden einige Receiver mit einer neuen Software per Empfangssignal versehen.
Durch dieses Software Update wurden diese Receiver zu einem Videoguard (NDS) fähigen Receiver umgerüstet.
Das bedeutet dass darin keine Nagravision Smartcards, sondern nur noch Videoguard Smartcards verwendet werden können.
Da Pr*****e nicht weiß welcher Kunde einen solchen Receiver verwendet, wurde mit dem Software Update eine Meldung auf dem Bildschirm ausgegeben, die den Kunden bittet sich telefonisch bei Pr*****e zu melden.
Macht der Kunde dies, schickt Pr*****e ihm eine NDS Videoguard Smartcard zu. In der Zeit bis zum Eintreffen der neuen Karte könnte der Kunde allerdings kein Pr*****e sehen, da die alte Nagravision Smartcard nicht im Receiver verwendet werden kann.
Aus diesem Grund wurde zusammen mit NDS eine Übergangslösung ausgefeilt.
Durch das Software Update wurde in die Receiver ein Programm eingespielt welches legal ohne Smartcard das Pr*****e Komplett Paket entschlüsseln lässt (kein PPV wie Direkt oder BlueMovie).
Im Regelfall wird solch ein Software Update verschlüsselt zum Receiver übertragen und erst im Receiver entschlüsselt und in die Speicher geschrieben.
Allerdings gibt es ein Modell von Humax (Humax PR-HD1000) welches diese Software-Verschlüsselung nicht beherrscht. Deshalb musste die Software unverschlüsselt übertragen werden, was einen großen Risikofaktor darstellt.
Denn mit einer im PC einbaubaren DVB-TV-Karte lässt sich der Software-Stream mit dem unverschlüsselten Software Update des Humax PR-HD1000 mitschneiden. Dadurch ist es relativ einfach möglich die Vorgänge zu analysieren.
Da eine NDS Videoguard ECM aus zwei getrennten Teilen besteht (einer der an das Receiver CAM gerichtet ist, und einer welcher zur Smartcard geschickt wird) ist es für Pr*****e so möglich die für den CSA Descrambler nötigen Controll Words im Receiver-CAM (IRD, Integrated Receiver Decoder) Teil abzulegen, welcher dann wieder von der angesprochenen speziellen Funktion entschlüsselt wird.
Dieser vermutlich nur temporär für die Übergangszeit des Kartentausches verwendete Algorithmus besteht lediglich aus MD5-Hashfunktionen und XOR-Verknüpfungen.
Allerdings werden Werte aus der Firmware und der ECM benötigt und nach der Entschlüsselung des Controll Words (CW) müssen die Prüfsummen der CWs ersetzt werden.
Pr*****e wird geraten das System zu verbessern und die Firmware in Zukunft für alle Receiver verschlüsselt zu übertragen, falls sie dieses Verfahren auch einsetzen wollen wenn ein Kunde eine defekte Smartcard meldet.
Quelle