Könnte natürlich sein dass "No Receiver no UHD" ein Hoax ist, um zu verschleiern, dass der Durchsatz des ältlichen Moduls für einen UHD-Stream zu gering bemessen ist.
@LittleDarwin
Wir möchten darum bitten, das gerade solche Post, die eine gewisse Aufmerksamkeit aufgrund der Sache auf sich ziehen, nur mit nachvollziehbaren Argumenten, sprich Beweisen belegt werden.
Ansonsten werden solche Beiträge hier nicht ernst genommen, denn sowas lesen wir hier öfter.
Wenn das aus deiner Sicht ein erst gemeinter Beitrag war, davon gehe ich natürlich stark aus, dann gebe uns diesbezüglich weitere Infos.
Damit kannst du dann die weiteren Diskussionen in die richtige Richtung lenken.
EDIT: es werden nur Typ-Infos SoC/OTP aufgebracht.
Danach wird durch Kunden genau 1x programmiert, dann ist die Sache fix - nix geht mehr.
Kunde schleift garantiert nach Flashen nicht oberste Schicht ab & lasert neu mit Keks-Info/Zertifikaten.
den Himmlischen traue ich alles zu.
OTPs werden bei Herstellung bedruckt/gelasert.
Danach wird durch Kunden genau 1x programmiert, dann ist die Sache fix - nix geht mehr.
Schön, aber das sagt über das o.a. Verfahren zur Ermittung von irgendwelchen Keys rein gar nichts aus.
Wenn das dann so wäre, ein Erklärung dazu. Danke.
Hatte aber auch nicht erwartet, dass dieser mindestens 10 Jahre alte Schwachsinn mit dem Abschleifen inzwischen wieder glaubwürdig ist. Der einzige "Inhalt" - vor "Aber im Ernst" - ist der Hinweis auf die ETSI, die über die im Changelog zur V2.5 angegebenne Suchoption gefunden wurde.
Werde in Zukunft solche Witzigkeiten hier erstmal besser kennzeichnen...
Per EMM wird Sky den Overcrypt Key ja kaum an die Karten/Receiver rausblasen. Bekomme ich den Overcrypt Key (K1_CLR und/oder K2_CLR) denn raus, indem ich mich zwischen die Kommunikation V14<->orig. Sky Receiver haenge - was ja kein Problem ist - oder ist da auch nichts zu holen?! Wenn nein, dann bleibt ja nur noch physikalisch an die Kiste ran zu gehen (auf welche Weise auch immer) und durch "entsprechende Mittel" und/oder Schwachstellen die Keys auszulesen. Ab da wirds dann tricky...
Und wie überzeugst Du Sky, dieses Tier für eine nur auf Modul gebuchte Karte zu schicken ?
Falls ich das selber machen können muss, bitte ich um Anleitung...
Gar nicht, da sie damit den Grundsatz opfern müssten das es technisch nicht möglich sei (was schon mehrfach widerlegt wurde).
Man will halt das (ungeliebte) Modul loswerden, nichts anderes steckt dahinter.
Lieber den Receiver aufdrängen, Nutzungsverhalten protokollieren und personalisierte Werbung zeigen.
Mit dem Modul können sie ja keine Daten sammeln, die sie in $$$ wandeln können.
Das kommt mir alles bekannt vor, von Beginn des Pairings. Da haben ja schon Einige diverse Theorien aufgestellt aber alles ohne Erfolg.
Ich glaube es gehört etwas mehr dazu als der ESCK-Eintrag unter einem mit schwarzer Farbe beschmierten Chip.
es gibt Situationen, in denen man ausnahmsweise nicht spekulieren muss.
Die Himmlischen benutzen das Verfahren nach der "K-LAD Functional Specification". Die ist in ETSI TS 103 162 beschrieben und kann von jedem frei herunter geladen werden.
Dort steht als "should" aka muss so gemacht werden, dass der ESCK nur verschleiert (obfuscated) auf dem Chip gespeichert werden darf. Also nix mit plump auslesen.
Das Schaubild von K-LAD sieht so aus:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Dann lesen wir nochmal verstehend, was bei One4All 2.50 zu dem Thema geschrieben wurde:
4. Key-Type:
Die Auswahl erfolgt je nach Herkunft deines Overcrypt Keys. K1_CLR: Key entspricht K1 (Zum weiteren technischen Verständnis verwende den Suchbegriff: 'etsi klad') K2_CLR: Key entspricht K2 (Anmerkung: K2 ist der zukunftssicherste Key und wenn du diesen besitzt, kannst du alle Smartkarten innerhalb deines Abos wechseln und austauschen, ohne die eingegebenen Pairingdaten ändern oder erneuern zu müssen)
K1_O4A und K2_O4A: sind für zukünftige Verwendung vorgesehen.