Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Sky Box zerlegen um Pairing zu umgehen

    Nobody is reading this thread right now.
Status
Für weitere Antworten geschlossen.
AW: Sky Box zerlegen um Pairing zu umgehen

Du hast natürlich vollkommen recht, nur jemand, Der die deutsche Flagge hisst und "an XBOX 360 RF modul gemacht mit ding sync funktion", sollte auch etwas der deutschen Sprache mächtig sein.

MfG
 
AW: Sky Box zerlegen um Pairing zu umgehen

es kommt auch immer darauf an, was der jenige von sich zugeben versucht und zum Forum beiträgt.

Bei echten Virtuosen der Szene blickt man gerne über sowas hinweg... bei manch einem Pole ist man da schon kritischer DD ... ohne Namen zu nennen ... so nun aber zurück zum Thema ...

Box zerlegen ... ich gucke morgen mal welche Axt mit der Baummarktmitarbeiter empfehlen kann.
 
AW: Sky Box zerlegen um Pairing zu umgehen

Was heist es ist unmöglich ? hies auch das unmöglich sei gepaierte karte zu entpairen und habes geschaft ... alles geht nur extrem aufwendig

ist nur RX / TX modulation ist normaler weise TTL 3.3v besofte werden die über TFTP protokoll habe schon alles mögliche wieder hingebogen von LAN überwachungs cams flasche firmenware drauf usw daher kenne ganzen arten einge andere sachen
 
Zuletzt bearbeitet:
AW: Sky Box zerlegen um Pairing zu umgehen

Noch mal auf Deutsch bitte. ^^
 
AW: Sky Box zerlegen um Pairing zu umgehen

Hört endlich auf, auf der Sprache rum zu hacken!
Ich möchte euch mal in Russenforum lesen,oder in anderen,ausländischen Foren.
 
AW: Sky Box zerlegen um Pairing zu umgehen

@szonic

mach doch hier zu ist totaler unfug


ach ja und in russen foren schreib ich immer deutsch
 
AW: Sky Box zerlegen um Pairing zu umgehen

Grundsätzlich wäre der Ansatz an nicht verschlüsselte Control Words zu kommen doch das Sky CAM CI+, denn scheinbar gibt es ja einen geklauten Treiber der es ermöglicht das CI+ auch in diversen "offenen" DVB Receivern zu betreiben. Wenn man z.B. eine Dreambox als Beispiel heranzieht, müsste es eigentlich möglich sein das aktuell für den gesetzten Kanal gültige Control Word auszulesen. Es wäre ggf. auch denkbar, dass man sich einen eigenen kleinen Transport Strom aus nur den für die Verschlüsselung notwendigen Daten baut und über das CAM jagt. Die Frage ist wie genau das CI+ CAM von Sky prüft was im Datenstrom enthalten ist, also ob es z.B. einen vollständigen Datenstrom mit PID erwartet oder ob lediglich eine CAT mit dann wiederum entsprechendem ECM Daten ausreicht. Wenn man nur reduzierte Daten benötigt, könnte man wie bisher nur ECMs transportieren um letztlich darauf eine Antwort zu erhalten. Wie schnell die V14 im Sky Modul allerdings auf ECM wechsel reagiert also wie schnell dann CW Antwortzeiten sind sei mal dahin gestellt, aber immerhin wäre das ein Ansatz um bei einer vollständig gepairten Karte doch noch an gültige Control Words zu kommen.
 
AW: Sky Box zerlegen um Pairing zu umgehen

naja das es auf manchen resi mit ci+ modul geht hat ja nichts damit zu tun.

die "interne" kommunikation von dem ci+ modul mit karte kann keiner auslesen. evtl auslesen aber nicht entschlüsseln
 
AW: Sky Box zerlegen um Pairing zu umgehen

Man kann zwar die eigentliche Kommunikation zwischen CAM und CI+ nicht abhören/entschlüsseln, aber das ist ja auch in dem von mir genannten Beispiel vollkommen unwichtig und unnötig. Das Control Word muss dennoch in den CSA-Decryptor wandern und ab da kann es auch nicht mehr mit der Verschlüsselungsschicht Karte-CAM-CI+ versehen sein, bei abgeschlossenen Geräten kommt man da vermutlich nur schwer ran aber bei Geräten wie einer Dreambox sieht das ja noch mal anders aus. Solange also ein Sky CAM dort lauffähig bleibt (wobei nicht ausgeschlossen ist dass man das auch verhindert), hat man zumindest noch einen zugänglichen Teilbereich.

Das entscheidende beim jetzigen Pairing ist ja eigentlich der, dass die Karte ein zusätzlich durch die Schicht zwischen CAM<->Karte verschlüsseltes ECM erwartet und auch wiederum nur mit einem wiederum verschlüsselten Control Word antwortet. Für mich ist das noch kein Paring, auch wenn sich das Wort so verbreitet hat, aber spielt ja keine Rolle.

Entscheidend ist doch, dass man bei einer Dreambox doch genau beeinflussen kann wie die Daten durch die Hardeware geschickt werden. Daher ich kann doch durchaus hingehen und bis zur CI+ Schicht einen eigenen Transportstrom mit den notwendigen Daten rein schicken, woraufhin die Schicht CI+<->CAM<->Karte ihre Aufgabe erledigt. Auf diesem Weg kommt man an ein gültiges CW, unabhängig davon wie stark die Verschlüsselung auf dieser Schicht sein mag.

Ich gehe zwar davon aus, dass man bei CI+ dafür gesorgt hat geklaute Keys unbrauchbar zu machen, aber bis dato scheint das ja noch keinen interessiert zu haben. Sonst würde man eben kein CI+ CAM in einer VU+ oder Dreambox zum laufen bekommen, da diese ja eben nicht CI+ zertifiziert sind sondern aus mir nicht bekannten Quellen sich an CI+ Treibern bedient wurde.
 
AW: Sky Box zerlegen um Pairing zu umgehen

ich glaube schon das das ci+ weiß

es wurde ja schon ihn vielen pc und sat zeitschriften und online ausgaben rausposaunt
 
AW: Sky Box zerlegen um Pairing zu umgehen

Ich habe auch nicht behauptet dass sie es nicht wissen, ich gehe aktuell nur davon aus dass es noch niemanden so dolle juckt oder ggf. es doch schwieriger ist dagegen etwas zu tun. Wobei ja grundsätzlich dafür gesorgt wurde, dass man via EMM auch das CAM ansprechen kann.
 
AW: Sky Box zerlegen um Pairing zu umgehen

Hallo,

ich finde den Ansatz eigentlich am besten.


Ich frage mich warum man die Kommunkation zwischen der Karte und dem Modul selbst nicht angreift indem man ein Gerät baut das man dazwischen hängen kann. Als erstes würde mir da ein Oszilloskop einfallen. Aber ich denke ein umgebauter Pi hätte den Trick auch drauf. Man müsste erstmal herausfinden mit welcher Spannung die Kommunikation erfolgt und welche Modulation genutzt wird. Das sollte ja zu machen sein indem man sich den Baustein auf dem Board anschaut (sofern dort überhaupt ein extra Baustein vorhanden ist und es nicht direkt aus der CPU heraus gelegt wird und man nur noch einen Spannungswandler sieht). Anschliessend könnte man die Daten vom CI Modul zur Karte doch durch den Pi jagen, speichern und direkt weiter an die Karte schreiben und umgekehrt. Damit hätte man dann schonmal die Kommunikation. Die größere Herausforderung wird wohl sein aus den Einsen und Nullen wieder was nutzbares zu machen. Aber an sich sollte die Schnittstelle und das Protokoll doch soweit auch bekannt sein wenn jeder 10 Euro Leser damit umgehen kann. Dann müsste man nurnoch die unbekannten teile Rausfiltern und sehen was dort passiert.

Wenn wir da auf eine ähnliche Verschlüsselung treffen wie bei HTTPS/SSL mit dynamischen Schlüsseln dann wäre das natürlich nahezu unknackbar. Ist die Frage wie stark die Verschlüsselung wirklich ist, weil die CPU auf der Karte kommt sicher schnell an ihre Grenzen...


Meiner Meinung nach absolut richtig. Das "Pairing" ist lediglich ein Schlüsselaustausch zwischen der Box und der Karte und deshalb müsste der eigentliche Schlüssel irgendwo in dem Image der Box zu finden sein.

Jetzt spinne ich aber mal etwas herum:

Alternativ könnte es aber noch so sein das die Box einen Schlüssel bei der Karte anfordert, ein Gegenstück errechnet und dann eine entsprechende Antwort liefert.

Was ich mir allerdings auch noch vorstellen könnte ist das die Box das CI+ Modul initialisiert, also gegenüber dem CI+ Modul authorisiert und danach das CI+ Modul diese Schlüssel mit der Karte austauscht und die Schlüssel im Modul bestehen oder irgendwie errechnet. Das würde die Kette wieder so verlängern das ein direkter Schlüsselaustausch zwischen Box und Karte garnicht stattfindet und ein Schlüssel auf dem Image der Box nicht zu finden wäre. Oder irgendein total simpler Algorythmus der mit der BoxID etwas errechnet wo der Hash dann letztendlich dazu führt das ein Freischalten des CI+ Moduls möglich ist. Wäre nicht das erste Mal das hash((Monphase/Gezeitenstand) * Seriennummer) zum gewünschten Ergebnis führen.

Ich könnte mir z.B. vorstellen das ein erfolgreiches authentifizieren der Box gegenüber dem CI+ Modul im Modul erst die Speicherbereiche freischaltet die das CI+ Modul benötigt um mit der Karte zu liebäugeln. Wie hoch die Wahrscheinlichkeit ist die Finger auf die Schlüssel zu legen müsste man dann noch klären. Besonders wenn im CI+ Modul die Chips so abgesichert sind wie die Karte selbst. Irgendwie muss es sich ja rechnen den Typen, der früher die Karten gehackt hat, bei sich einzustellen ...

Ganz besonders geil fände ich übrigens wenn die Karte beim initialisieren den Schlüssel einfach selber aushändigt und die Box den dann nutzt. Klingt erstmal bescheuert, aber lass doch mal die ganzen Cracker über Jahre nach nem Schlüssel auf der Box suchen und das ganze am Ende als todsicher erklären bevor jemand dem Trick auf die Schliche kommt. So und so ähnlich funktioniert in der Regel Security by Obscurity ...


Klingt nach einen sehr guten Ansatz, ist nur die Frage wie man das CI+ Modul ansprechen möchte zum Einen außerhalb eines receivers und zum Anderen wie man an die benötigten Schlüssel kommt. Auch wenn die bei der Dreambox schon vorhanden sein sollten. Sollte so ein übertriebenes Verfahren wie oben beschrieben zum Einsatz kommen wär man auch wieder ganz weit weg davon....


Und wenn das Unbrauchbarmachen OTA geschieht könnte man da an der richtigen Stelle solche Nachrichten blocken...

Ich denke aber das die CI+ Module auf Seiten der Hardware so sicher gemacht wurden das man da kaum eine Möglichkeit hat an irgendwelche informationen im RAM/ROM heranzukommen ohne das man die Dinger zerstören müsste was wiederum dazu führt das sich der Speicherinhalt von alleine Verflüchtigt. Sind ja heute in den Karten schon Schichten eingebaut die sich auflösen sobald Luft oder Licht dran kommt...

Sorry fürs beschissene Deutsch, bin tod müde, wollte das aber trotzdem mal loswerden

Gruß,

G.

P.S.: Falls es jemanden interessiert
 
Zuletzt bearbeitet:
AW: Sky Box zerlegen um Pairing zu umgehen

Hört endlich auf, auf der Sprache rum zu hacken!
Ich möchte euch mal in Russenforum lesen,oder in anderen,ausländischen Foren.

Nö!

Ich bin ein Deutscher, und das DEB hat die Topleveldomain DE!

Englisch geht auch noch.

Latein, Französisch und Russisch ist zu 99% raus oder?

Alter Schwede, guten Tag auch!

Nix für Ungut, Gruß
 
AW: Sky Box zerlegen um Pairing zu umgehen


Das ist doch gerade der Trick, die Kommunikation zwischen Karte und CAM läuft hoch verschlüsselt ab. Genau das verhindert ja auch den Einsatz in OSCAM, da man genau diese Verschlüsselung nicht kennt und nicht brechen kann. Um die Kommunikation zwischen Karte und CAM abzuhören nützt einem ein Oszi auch recht wenig, wie die Übertragung statt findet ist spezifiziert und kennt ja jeder. Im übrigen gibt es schon ewig Season Interfaces, in die man die Karte steckt und dann komplett in das CAM.

Wenn man es richtig gemacht hat, dann ist es eine Asymmetrische Verschlüsselung und beide Richtungen sind verschlüsselt. Wenn also jeweils auf Karte und CAM ein eigener Private Key hinterlegt ist, dann müsste man auch an beide Schlüssel kommen um mit der Karte zu sprechen.


Man kann ja die Schnittstelle samt geklauten Treiber auch ohne komplette Dreambox aufbauen, wie man jetzt den Transportstrom drüber jagt ist ja egal.

Und wenn das Unbrauchbarmachen OTA geschieht könnte man da an der richtigen Stelle solche Nachrichten blocken...

Wenn dann aber Schlüssel geändert werden, hilft das einem dann auch nicht weiter.

Die sind mittlerweile schon gut abgesichert, ähnlich dem ROM der Smartcard.

Gruß Stefan
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…