Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

SKY Pairing im Kabelnetz - LABERTHREAD - war ja auch klar

Es reicht mal wieder mit OT hier.
Auch wenn das ein Laberthread ist, sollte es trotzdem noch um das eigentliche Thema gehen.

Falls das evtl. jemand vergessen haben sollte, einfach nochmal den Threadtitel lesen.

Weiterhin möchte auch darum bitten, dass die allabendlichen persönlichen Anfeindungen hier aufhören.
Denke die entsprechenden User wissen Bescheid.
 
Wir sind immer noch ein Board wo man sich Gegenseitig helfen sollte, egal wie oft Fragen gestellt werden oder?
Von welcher/n Frage/n sprichst du hier? Es wurde lediglich von zwei Usern berichtet das es CCWs gibt/gab.
Falls du diese hier meinst:
Was soll das für eine Frage sein und was willst du denn nun wissen? Daraus geht weder hervor ob du was mit CCWs anfangen kannst, noch ob du wissen willst wie man eine OSCam dafür compiliert oder sonst was. Du als Mod müsstest doch wissen das wenn man eine Frage stellt, die doch auch wohl ein bisschen detailierter sein sollte...o_O
 
Ich will nicht zu viel verraten, aber anstelle das Pairing anzugreifen und mühsam zu versuchen auf den Sky Q Receiver Zugriff zu bekommen um dort Dinge auszulesen ist es viel zielführender die (alte) GigaTV 4k Box anzugreifen. Die Absicherung ist bei beiden Fällen ähnlich gut, nur das man bei der GigaTV 4k Box gleich durchmarschieren kann in Richtung TEE wo sich die virtuelle Smartcard befindet. Mit hinreichend hohem privilege level hat man plötzlich die komplette Firmware der virtuellen Smartcard in der Hand, mit samt des RAMs mitten im Programmablauf. Möglicherweise geht es auch über einen sidechannel Angriff, das habe ich aber nicht getestet. Ab dem Punkt kann man den Receiver dann wieder in den Schrank stellen, alles was man benötigt hat man dann in der Hand. Ab hier sind die Dinge dann auch wieder einfach: Das ganze in IDA laden, und schon sieht man nach etwas suchen was man sehen will und wer einmal auf "Lumina Pull" drückt bekommt auch nette Funktionsnamen, das ist also noch viel einfacher für alle Nachahmer als die erste Analyse (gern geschehen ;) ). Der HexRays Decompiler macht da einen ziemlich guten Job sodass man einen großen Teil des Pseudocode mittels ChatGPT einfach in rudimentären C-Code umwandeln kann. Das könnte man auch selber per Hand machen und die Deklarationen durch korrekte C-Deklarationen ersetzen, aber so war es einfacher und schneller, wenn auch die Performance des Ergebnisses so vermutlich nicht ganz optimal ist. Schneller als eine klassische Smartcard ist es auf jeden Fall (1-2ms Antwortzeiten) und man kann es parallelisieren wie man möchte. Ein bisschen selber rechnen ist dort an diversen Stellen auch noch angesagt, aber das ist alles machbar und es wirkt fast so als ob man sich sehr darauf verlassen hat, dass die anderen Schutzmechanismen so wirkungsvoll sind, dass niemand es schafft so weit zu kommen. Da habe ich schon deutlich schwierigere Dinge gesehen.

UHD geht natürlich so nicht, aber das kann man verschmerzen. Die GigaTV 4k Box wird Vodafone einem wohl in Rechnung stellen, in dem Zustand sollte man sie jedenfalls nicht mehr zurückschicken.

Wie man das SecureBoot überlistet bekommt und wie man es schafft das privilege level zu erhöhen muss jeder selbst herausfinden, theoretisch könnte durch ein Update alles verändert werden sodass man wieder von vorne anfangen muss, wenn die Lücken vorher gestopft würden geht das natürlich nicht mehr.

Hm, die Idee ist gut!

Spinnen wir das mal weiter:
Wenn man wirklich auf alle Daten zugreifen könnte (FW der virtuellen SC + RAM-Inhalt), dann wäre das gesamte System geknackt. Man hätte alle Master-Keys, die (aktuellen) Kekse und könnte damit eine Smartcard mit jeder beliebigen Seriennummer (sinnvollerweise die eigene) emulieren und den K1 abfangen, nachdem man im KC eine Freischaltung angefordert hat.

Aber würde das wirklich funktionieren? Sind da nicht ein paar sensible Daten in einem Crypto-Core oder TPM ausgelagert, auf den man keinen Lese-Zugriff hat?

Wenn ich GigaTV-Entwickler wäre, würde ich keine Soft-SC implementieren, sondern einen echten SC-Chip einlöten.

Wurde das bei der alten GigaTV Box wirklich so hirnlos als Soft-SC implementiert? Das wäre jetzt wirklich extrem spannend, zu wissen :cool:

Grüße,
R2-D2

PS:
Wie lang ist der K1? 8 oder 16 bytes?
64 Bit wären per BF knackbar, auch, wenn's ein "bissel" länger dauert...
Einen angepassten BF-Algorhythmus könnte man via NVIDIA Cuda implementieren und dann schauen, was man für einen Durchsatz bekommt.
Bei 128 Bit wäre aber bzgl. BF Game-Over.
 
Zuletzt bearbeitet:
Am 02.05. sind dran: Sport Tennis HD, Sport 2 HD, Bundesliga 2 HD, Cinema Special HD, Cinema Action HD, Cinema Best of HD
Am 04.05. sind dran: Warner TV Comedy HD, Warner TV Film

Q:
 
bei 3DES ja. Aktuellen AES Key habe ich noch keinen gesehen, aber denke auch mindestens 128 bit. 64bit DES hatten wir bei der V13 und haben das per BF gemacht, war so in max. einer Woche durch.
Könnte mir vorstellen, das man einen Teil über die emm´s raus bekommt, und der Rest vom K1 sich dann per BF erledigen lässt.
 
Zuletzt bearbeitet:
Zurück
Oben