Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

SKY Pairing im Kabelnetz - LABERTHREAD - war ja auch klar

Ich meinte nicht BF auf alle 128 Bits, sondern dass K1 z.B. der SHA256 von was Bekanntem ist (SN, Nachname, MAC, etc.). Oder auch, wenn mehr als die Hälfte von K1 bekannt wären, ließe sich der Rest, sagen wir mal 56 Bit pet BF bestimmen. Aber halte ich wie gesagt für unwahrscheinlich.
Da wird wohl noch ein individueller Schlüssel pro Provider hinzukommen. Die Scrambler werden soweit ich weiß mit Smartcards in Betrieb gesetzt.

Das ist aber letztlich irrelevant. Das Angriffsziel muss der Receiver sein, weil der im Zweifel nachdem man den K1 hat, nicht mehr gebraucht wird. Die Karte muss nach dem Auslesen aber noch funktionieren. So werden vermutlich auch die großen Lone-Anbieter arbeiten. Das wird der SoC in einem Labor geöffnet und das Secure-RAM angezapft. Neben dem Fachwissen braucht man eben auch ein Labor, weil die Chemikalien äußerst gefährlich sind.
 
Das Problem beim Freilegen des SoC ist, dass der CC und OTP mit einer Metallschicht überzogen ist. Die kontaktiert mit Sicherheit auch noch ein paar Fuses. Wenn man die wegätzt, läuft der SoC nicht mehr (richtig). Die Daten im OTP sind zudem auch noch obfuskiert. Man muss die Kekse dann im Betrieb abfischen. Die Strukturbreiten sind inzwischen auch so gering, dass man die Stellen zum einen nicht mehr erwischt und die Kapazität/Induktivität der Messspitzen die Schaltung so beeinflusst, dass da nix mehr gescheit zu Messen ist. Bei der SC schauts genauso aus.

Naja, wir werden sehen, was passiert... ;)
 
@Reiner123
Weil es nicht erwünscht ist nur in die Richtung der Lösung was zu schreiben.
Die wo damit Geld verdienen, lassen einem das auf schmerzliche Weise spüren.

Man wird schnell Opfer dieser Herren.
 
Auch wenn man nun ne Lösung "für alle" finden würde, z.B. Eine App, eine Bauanleitung für ein SC-Hardware-Glitch-Tool, etc. und das shared, hat man gleich die Staatsanwaltschaft an der Backe.
So einfach ist das nicht. Die, die die nötigen Details kennen, rücken auch aus diesem Grund nicht damit heraus. Es ist einfach zu gefährlich. Der Feind ließt mit.

Die Folge wäre auch, dass dann die Daumenschrauben noch weiter angezogen werden würden, aber das wird früher oder später so oder so passieren.
Z.B. ICAM im Kabel.
Irgendwo hatte ich gelesen, dass alle zertifizierten NDS Receiver neben CSA auch ICAM beherrschen müssen. Das hieße, sobald Nagra rausgeflogen ist, schaltet man auf ICAM um. Damit wäre auch der Streamhack endgültig gestorben.

BTW, mein CUDA-Tool schafft inzwischen im Mittel ein CW pro Tag... :p
 
Zuletzt bearbeitet:
Das Problem beim Freilegen des SoC ist, dass der CC und OTP mit einer Metallschicht überzogen ist. Die kontaktiert mit Sicherheit auch noch ein paar Fuses. Wenn man die wegätzt, läuft der SoC nicht mehr (richtig). Die Daten im OTP sind zudem auch noch obfuskiert. Man muss die Kekse dann im Betrieb abfischen. Die Strukturbreiten sind inzwischen auch so gering, dass man die Stellen zum einen nicht mehr erwischt und die Kapazität/Induktivität der Messspitzen die Schaltung so beeinflusst, dass da nix mehr gescheit zu Messen ist. Bei der SC schauts genauso aus.

Naja, wir werden sehen, was passiert... ;)
Die Strukturbreiten auch aktueller SoCs sind teilweise noch ziemlich niedrig - denn so ein SoC darf ja nichts kosten.

Und Fuses nutzen offline relativ wenig. Denn die Keys liegen ja nicht in einem DRAM-Bereich, sondern in einem EEPROM-Bereich. Ohne Spannung kann die Fuse da nichts ausrichten.

Natürlich wird man das an mehreren SoCs probieren müssen. Aber das Equipment dazu steht nur in wenigen Universitäten bzw. Chipfabriken.

Das Problem ist also Equipment + Expertise zusammenzubringen. Daran wird es regelmäßig scheitern.
 
Natürlich wird man das an mehreren SoCs probieren müssen.
Wie kann das funktionieren? Jede HW hat (u. A.) einen obfuskierten, verschlüsselten unique root key im OTP. Damit da am ende K3 rauskommt, braucht man den richtigen Input per Zuordner-EMM. Das geht nur unter Aktion. Dem Provider ist jeweils K3 und Parametrierung bekannt, von Box und SC. Er kann damit die KeyLadder unique bis runter zu K1 bedienen.
Das wird man schon so gut abgesichert haben, dass da nichts mehr zu machen ist. Selbst der De-Obfuscator und Root-Key-Generator ist parametrierbar. Alles sitzt unter dem Metall-Layer.
Man bräuchte neben allen OTP-EEPROM-Inhalten (PROMS werden wohl eher nicht mehr verwendet) auch den vollständigen Schaltplan des CC mit allen Metal-Layer-Fuses, um das in Software nachzubauen. Der kleinste Fehler und es kommt nur Murks bei raus. Bei jedem neuen Versuch, neues Abo, neue Box, neue Karte... Neue OTP Kekse... Das wird teuer... ;)

In der Fabrik muss sichergestellt werden, dass der Chip fehlerfrei ist. Es gibt daher auch auf dem Chip Test-Schaltkreise, mit dem alle Einheiten per Testpattern getestet werden können.
Das "Probing" in der Chip-Fabrik findet ausschließlich an den dafür vorgesehenen Kontakt-Pads statt. Nur die haben einen ausreichend starken Treiber, damit die Signale nicht zusammenbrechen.
Auch bei "größeren" Strukturbreiten wie 100nm sind die Leiter schon so filigran, dass diese bei Berührung sofort zerbrechen.
"Damals", als man noch bei mehreren μm war, waren die Russen ziemlich gut in sowas. :LOL:
Der Chip wird in den Test-Mode versetzt und die Pattern durchgeschoben. Wenn alles passt, kommt am Ende ein erwartetes Ergebnis-Pattern raus (oder mehrere). Die "Guten" werden aus dem Wafer gesägt, kommen in ein Gehäuse und werden gebondet.

Danach wird das OTP geschrieben, und getestet, ob die Antworten zu den Eingaben passen.

Gut, ich könnte mir vorstellen, dass man die EEPROM-Inhalte per Raster-Tunnel-Elektronenmikroskop extrahieren kann. Die Ladungen in den Speicher-Zellen sollten damit messbar sein.
Aber hilft das? Da müsste was durchsickern... einer muss plappern und die Schematics rausrücken.... "Hier, haste 10 Millionen, her mit den Daten, setz Dich zu Ruhe..." :cool:
 
Die Line-Anbieter haben das ja auch irgendwo her. Die SoCs sind auf alle Fälle schlechter geschützt als die SCs.
 
Zuletzt bearbeitet von einem Moderator:
Die Folge wäre auch, dass dann die Daumenschrauben noch weiter angezogen werden würden, aber das wird früher oder später so oder so passieren.
Würde ich solange begrüßen wie etwaiges NP Wissen auch NP bleiben würde, und die nicht AGB konforme Nutzung der SC auch nur innerhalb einer überschaubaren Hobby- Community bleiben würde.

Da dies aber längst kein Hobby mehr ist und NP Wissen an PS für teuer Geld weiterverkauft wird, habe ich auch kein Mitleid wenn Sky irgendwann komplett abgeschottet laufen würde. Wer es dann unbedingt noch haben will, muss halt mit den Bedingungen von Sky leben (Sky Q) oder es sein lassen.

Der moralische Untergang der Szene fing damals doch schon mit den modifizierten Firmwares der Baumarkt-Receiver an, ging dann über diverse CI Modul Hersteller und gipfelte letztendlich in der Existenzgrundlage der PS - der Softcams.

Ist doch klar das Sky spätestens da reagieren musste, und solange nur noch die PS Betreiber davon profitieren, finde ich es auch gut, wenn das System bestmöglich abgedichtet wird.
 
Helfen uns open door Kisten von Sat auch bei closed only Kisten von Kabel weiter?
Dass man Sat aufbekommt, ist doch bekannt. Es gibt Dumps.
Selbst, wenn man weiß, wie es funktioniert, es fehlen die passenden OTP Pärchen für Kabel (um KeyLadder mit eK3 usw. zu füttern). Welche Kabel Kiste ist noch "open door"?

Ansatz:
OTP "auslesen" in Satbox Software stecken, und dann mit Kabel EMM Zuordner in die KeyLadder.

Das "Auslesen" ist fast unmöglich...

... und in den SoCs wird der Obfuscator anders implementiert sein....

Also:
Insider bestechen.... ;)
 
Zuletzt bearbeitet:
User behauptet das: " SoC sind schlechter geschützt als SC" , was hast du nicht verstanden in der aussage?

Cau Adas
 
Zurück
Oben