Was du brauchst steht im SoC und in den EMMs.
Ist ja eigentlich logisch.
Jetzt mal ohne Ahnung davon zu haben nur mal meine (!) Denke ins Blaue skizziert.
Das Geheimnis des Keys für OScam besteht aus irgendwas im Receiver/SoC + irgendwas im EMM.
Der Receiver bekommt das EMM mit dem Magic, macht damit vielleicht Magic und gibt das dann an den SoC und der kann dann anhand dessen, intern seine Rechnung ECW -> DCW erfolgreich durchführen und das Bild entschlüsseln.
Nun muss aber die Info aus dem EMM irgendwo gespeichert werden, da der Receiver ja auch wenn er stromlos war, (flüchtiger/temporäre Speicher gelöscht) danach noch wunderbar entschlüsselt, ich vermute das Speichern passiert außerhalb des SOCs oder hat der beschreibbaren Speicher dafür ?
Oder das EMM geht nur einmalig an die Karte und macht mit dem Receiver/SoC nichts ...
Vielleicht bereitet die Receiversoftware das EMM aber noch irgendwie für den SoC vor, und man braucht daher doch einen Dump von Receiver (+SoC) ?
Heißt mit einem Dump von deiner Kiste bekommst du vielleicht die Info aus dem EMM aber nicht die passende Rechnung dazu um den Key für OScam zu erstellen.
Daher denke ich auch eine Root Shell auf dem Receiver bringt nicht die Lösung direkt, da der Receiver die EMM-Magic und den verschlüsselten TransportStream einfach an den SoC gibt und dafür dann den entschlüsselten TransportStream zurück bekommt und ausgibt - Auch nichts gewonnen, denn kein DCW/ECW zu Gesicht bekommen.
Und mit einem SoC Dump musst du erst mal finden wo die Rechnung für das ECW steht und die Zutaten dafür haben, damit diese Rechnung funktioniert.
Die Shell könnte aber mal ein erster Schritt zum SoC sein ?
So und jetzt bitte mal jemand meine Theorien ausprobieren und bestätigen
War schon schön so Ende 2019 mit dem
ACL-Keyset die V15 aktiv zu haben, gerne wieder, hach waren das noch Zeiten.