Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

OSCam 2.25.03-11877-802 (EMU) configuration help for TNT Sat V6 card on Vu+ Uno 4K SE

Merci pour l'info, je pense que je suis sur la bonne voie "analyse de la puce SPI flash, lire le firmware actuel".
Je vous tiens au courant dés que j'aurai extrait les informations.


Firmware-Dump:

Verwendete Geräte
Spansion BGA-Flash-Chip (z. B. S25FL032P, S29GL064 usw.)
Universal-BGA24-DIP8-Adapter (für BGA24-Gehäuse, unterstützt 6x8-mm-, 5x5-mm- und 4x6-mm-Sockel)
DollaTek T48 Mini Pro
Xgpro-Software (z. B. V12.39)

Heißluftlötstation oder Entlötofen
Wie finde ich den DESKey?
Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
Bonsoir,

Déjà chapeau pour la persévérance. Ça m’intéresse de savoir comment tu as fait le dump. J’aimerai aussi savoir le faire sur le mien.

Par contre je pense que ta carte est probablement morte si elle a été utilisée avec les clé sur liste noire.

Est-ce qu’elle fonctionne toujours avec un décodeur officiel?

Autre question, est-ce que quelqu’un aurait un résultat correct avec une v7?

Bonne soirée à tous
 
@Amiral74

Si la clé DES était dans le dump, il n'y aurait aucun problème.

Il est crypté, ce qui signifie que les données doivent être calculées par le processeur du récepteur.

@Marcassin

Rien n'est connu pour le V7.
 
@GummibärenBande bonjour et merci pour la réponse.

J’ai une v6 et v7. J’essaye depuis quelques temps de faire fonctionner la v7. Si quelqu’un veut me rejoindre dans l’aventure il peut me contacter :-)

Bonne journée
 
@Marcassin

Quel genre de voyage ?

Vous avez besoin de données différentes du matériel TntSat actuel que pour une carte à puce V6.

Si personne en France ne l’a encore fait, quelles sont vos options ? Pouvez-vous utiliser un récepteur via la console et lire ou calculer les données via le processeur ?

Tout le reste est une perte de temps !
 
Je ne sais pas comment interpréter votre message.

Si je comprends bien vous me conseillez d’arrêter les recherches si je n’ai pas d’accès console?

Concernant les données différentes, avez-vous des informations qui permettent d’affirmer cela?

J’aimerai simplement aider à l’utilisation de cette carte. Je ne prétends pas être un expert en la matière, loin de là, mais je me dit qu’il faut bien démarrer quelque part.

Bonne journée :-)
 
@Amiral74

Si la clé DES était dans le dump, il n'y aurait aucun problème.

Il est crypté, ce qui signifie que les données doivent être calculées par le processeur du récepteur.

@Marcassin

Rien n'est connu pour le V7.
You're absolutely right. On Canal Ready decoders (such as those based on the STIH237 chipset), operation is based on a chain of keys and secure processes:

Typical operation:
BoxKey (unique): serves as a hardware identifier and a basis for deriving other keys.
Stored encrypted key (e.g., EncryptedKey.bin): located in a partition or secure area.
Integrated cryptographic engine (CPU): decrypts this key using the BoxKey and sometimes a bootloader key or a Secure Boot Key (SBK).
Dynamically calculated DESKey / AESKey: used to decrypt ECMs via the card.

What I am considering is:
Yes, I can reverse or simulate this decryption step if:
I extract the encrypted key from the strong partition.
I replicate the derivation method (by firmware reverse engineering or simulation).
I have the correct BoxKey.

What we can do:
Identify and extract this encrypted key from the SPI dump.
Compare with the derivations observed in emulated firmware (e.g., main_task, parse_ecm, aes_decrypt_block).
Create a simulator that reproduces this derivation (possibly in C/Python or QEMU/unicorn).
I don't know if I'll succeed.
 
Zurück
Oben