Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PayTV NDS Temp-Crypt gehacked

    Nobody is reading this thread right now.
schon vor der umstellung gehackt??

Zusammen mit dem Kartentausch den Pr*****e zur Zeit durchführt, wurden einige Receiver mit einer neuen Software per Empfangssignal versehen.
Durch dieses Software Update wurden diese Receiver zu einem Videoguard (NDS) fähigen Receiver umgerüstet.
Das bedeutet dass darin keine Nagravision Smartcards, sondern nur noch Videoguard Smartcards verwendet werden können.
Da Pr*****e nicht weiß welcher Kunde einen solchen Receiver verwendet, wurde mit dem Software Update eine Meldung auf dem Bildschirm ausgegeben, die den Kunden bittet sich telefonisch bei Pr*****e zu melden.
Macht der Kunde dies, schickt Pr*****e ihm eine NDS Videoguard Smartcard zu. In der Zeit bis zum Eintreffen der neuen Karte könnte der Kunde allerdings kein Pr*****e sehen, da die alte Nagravision Smartcard nicht im Receiver verwendet werden kann.
Aus diesem Grund wurde zusammen mit NDS eine Übergangslösung ausgefeilt.
Durch das Software Update wurde in die Receiver ein Programm eingespielt welches legal ohne Smartcard das Pr*****e Komplett Paket entschlüsseln lässt (kein PPV wie Direkt oder BlueMovie).
Im Regelfall wird solch ein Software Update verschlüsselt zum Receiver übertragen und erst im Receiver entschlüsselt und in die Speicher geschrieben.
Allerdings gibt es ein Modell von Humax (Humax PR-HD1000) welches diese Software-Verschlüsselung nicht beherrscht. Deshalb musste die Software unverschlüsselt übertragen werden, was einen großen Risikofaktor darstellt.
Denn mit einer im PC einbaubaren DVB-TV-Karte lässt sich der Software-Stream mit dem unverschlüsselten Software Update des Humax PR-HD1000 mitschneiden. Dadurch ist es relativ einfach möglich die Vorgänge zu analysieren.
Da eine NDS Videoguard ECM aus zwei getrennten Teilen besteht (einer der an das Receiver CAM gerichtet ist, und einer welcher zur Smartcard geschickt wird) ist es für Pr*****e so möglich die für den CSA Descrambler nötigen Controll Words im Receiver-CAM (IRD, Integrated Receiver Decoder) Teil abzulegen, welcher dann wieder von der angesprochenen speziellen Funktion entschlüsselt wird.
Dieser vermutlich nur temporär für die Übergangszeit des Kartentausches verwendete Algorithmus besteht lediglich aus MD5-Hashfunktionen und XOR-Verknüpfungen.
Allerdings werden Werte aus der Firmware und der ECM benötigt und nach der Entschlüsselung des Controll Words (CW) müssen die Prüfsummen der CWs ersetzt werden.
Pr*****e wird geraten das System zu verbessern und die Firmware in Zukunft für alle Receiver verschlüsselt zu übertragen, falls sie dieses Verfahren auch einsetzen wollen wenn ein Kunde eine defekte Smartcard meldet.

Quelle
 
AW: NDS Temp-Crypt gehacked

Ich kann es mir nicht vorstellen. Das mit den Humax ist von meine Seite her unglaubwürdig. Die hätten dafür ein vorherigeres Update gebracht welches dann die NDS FW verschlüsselt aufnehmen kann. Für mich ist es quatsch.
 
AW: NDS Temp-Crypt gehacked

machmal glaube ich fast diese Lücken werden mit absicht gemacht.:21:
aber wenn es so ist dann hoffen wir alle mal das beste.
Noch besser wäre P***ere würde Abos mit 9,99 anbieten für ein Paket. wer braucht den schon unbedingt Direkt. Bei 9,99 würde ich meine tesphase verlängern aber so.
 
AW: NDS Temp-Crypt gehacked

also ich kann mir auch nicht wirklich vorstellen, dass die da soo dämlich sind und jahrelange arbeit und vorbereitung durch sonen fehler über board werfen. entweder is es quatsch oder dieses update is wirklich wertlos um pr****e nach der umstellung evtl. hell zu machen.
obwohl son kleiner teil in mir hofft dass da was dran sein könnte!
 
AW: NDS Temp-Crypt gehacked

Das ganze ist in meinen Augen zu offensichtlich, denke auch nicht das Premiere ein solcher Fehler unterlaufen würde. Ich denke das ganze war einfach notwendig um den Abo Besitzern das weitere schauen bis zum eintreffen der Karte zu ermöglichen und sonst nichts. Das ganze wird nur eine alte oder radikal abgespeckte Version von NDS sein, und sobald die Karten alle bei den Kunden angekommen sind tritt das richtige NDS in Kraft.

Leute freut euch nicht zu früh, den ich denke nach dem die neuen Verschlüsselungen aufgeschaltet wurden wird es sehr lange dunkel bleiben. Soweit ich weiß war z.B. der Hack von Nagra Aladin nur ein sozusagen Restmüll des D+ Hacks. Und wie man sieht ist D+ schon sehr lange dunkel.

Also heißt es dann wieder abwarten und Tee trinken.
 
AW: NDS Temp-Crypt gehacked

Das damit PW nach Abschaltung von Nagra wirklich gehackt werden kann glaube ich kaum. Aber es könnte auf jeden Fall helfen den NDS-Algorithmus besser zu verstehen (naja, den Leuten die etwas davon verstehen. Mir also nicht :D)
Abwarten und Tee trinken...
vielleicht verschiebt sich die Umstellung auch um ein paar Wochen (Technische Probleme, Kunden die noch keinen NDS-fähigen Receiver haben)
 
AW: NDS Temp-Crypt gehacked

Leute mal nachdenken!!!Es geht um viel geld für Prem... u. für die firmen die patchpare receiver herstellen !!!!! (jeder hält sich eine hintertüre offen )
 
AW: NDS Temp-Crypt gehacked

Unmöglich ist nichts.
Aber normalerweise wird jede Softwareänderung getestet, Micro$oft macht das, Dream macht das und alle anderen auch. Nur wissen wir nicht wie Pr***e das vorher testet.
Und ohne die User, die wirklich alle Seiten durchleuchten kann leicht ein Schlupfloch entstehen.
Ich benutze folgendes Gleichnis: DBox2 kann kein Nagra, also muss etwas getunnelt werden, nämlich Irdeto oder Betacrypt. Als Vergleich benutze ich folgenden Satz:
Nagravision ist die Haustür mit der Mehrfachverriegelung, aber Beta/Irdeto ist die Katzenklappe, welche offen ist.

Also abwarten, oder Pre***e-aktien kaufen - hehe!

Abo setze ich voraus, aufbohren und testen betrachte ich als Herausforderung.
 
AW: NDS Temp-Crypt gehacked

Leute mal nachdenken!!!Es geht um viel geld für Prem... u. für die firmen die patchpare receiver herstellen !!!!! (jeder hält sich eine hintertüre offen )

Das sind doch 2 verschiedene paar schuhe! den finanziellen hintergrund der receiverhersteller würd ich ja noch verstehen, aber wieso sollte premiere die hintertür weit offenstehen lassen???:35:
 
AW: NDS Temp-Crypt gehacked

Unmöglich ist nichts.
Aber normalerweise wird jede Softwareänderung getestet, Micro$oft macht das, Dream macht das und alle anderen auch. Nur wissen wir nicht wie Pr***e das vorher testet.

Wenn Premiere seine Software so testet wie Microsoft wird es nicht lange dunkel bleiben *lol*
 
AW: NDS Temp-Crypt gehacked

Ach wenns doch blos Microsoft wär!:D Oder halt premiere würde sagen wir bauen jetz nen eigenes verschlüsselungssystem. dann würd ich da gar nich so die bedenken haben. doch nds hat sich nach meinem geschmack einfach schon viel zu lange bewährt, als dass ich da große hoffnungen hegen würde.:20::20::20:
 
AW: NDS Temp-Crypt gehacked

doch nds hat sich nach meinem geschmack einfach schon viel zu lange bewährt, als dass ich da große hoffnungen hegen würde.:20::20::20:

Andererseits könnte man auch sagen, gerade weil NDS schon so lange Dicht ist, müsste es bald mal Vorbei sein, denn nichts ist unknackbar.
Aber eigentlich teile ich auch eher deine Einstellung ^^
 
Zurück
Oben