Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Technische Details einer verheirateten NDS V14

AW: Technische Details einer verheirateten NDS V14

@stanlaurel666:

Ja da müsste ich mal eines auf die Karte schreiben und mitloggen!! Hab im WebIF nicht schauen können, da es schon geschrieben war! Alles klar, danke für die INfos......
 
AW: Technische Details einer verheirateten NDS V14

Einige theoretische Überlegungen:

Zur Zeit werden ja noch 'universelle' EMMs gesendet. Ich würde dies so realisieren, dass aus dem übermittelten Key und der Kartennummer durch einen Algorithmus ein Schlüssel berechnet wird, der die Entschlüsselung erlaubt. Beim Pairing würde dann mittels Key, Kartennummer und Boxkey durch einen (anderen) Algorithmus der Freischaltschlüssel errechnet. Der Switch zu einem anderen Algorithmus kann ja grundsätzlich mittels von nur 1 Bit erfolgen. Dann würde das Blocken doch gar nichts bringen, es werden dann halt andere Keys ausgeliefert, die nur unter Einbeziehung des Boxkeys funktionieren, aber ansonsten den jetzigen Schlüsseln/EMMs gleich sind. Wahrscheinlich sind die Vorgehensweisen alle Geschäftsgeheimnis, aber liege ich mit meinen Vermutungen so vollkommen daneben?
 
AW: Technische Details einer verheirateten NDS V14

Wenn Sky D will, können die "das Pairing", wie auch schon geschrieben wurde, auch per ECM ausrollen. Und natürlich kann der Algo zur Berechnung der Cws geändert werden und dann war es das. Die jetzigen Maßnahmen sind "nur" Verzögerungsmaßnahmen gegen die momentan von Sky D getesteten "Pairing Sachen". Was die dann wirklich flächendeckend ausrollen, werden die uns sicher nicht mitteilen:)


Sent from my iPad using Tapatalk
 
AW: Technische Details einer verheirateten NDS V14

Totaler Schwachsinn, die V14 die bis April Entitlements haben, werden jetzt per Unique EMM bis Juli feigeschaltet. Natürlich auch unter OSCAM.
 
AW: Technische Details einer verheirateten NDS V14

Das kann ich bestätigen. Habe in der Nacht vom 07. auf den 08.03. Verlängerungen bis 04.07.14 bekommen. Bei mir kommen nur EMM-UQ durch, Rest ist geblockt.
V14 steck via Smargo in Fritz 7390 mit OSCAM 1.20
 
AW: Technische Details einer verheirateten NDS V14

Das scheint üblich zu sein. Ich habe auch schon Anfang März EMMs mit Gültigkeit bis Mitte Juni erhalten, obwohl die alten erst Ende März ausgelaufen wären.
 
AW: Technische Details einer verheirateten NDS V14

Die Bedenken von Tabul und goll2 sind meiner Meinung nach durchaus ernst zu nehmen.

Für sky italy war / ist es standard im Reader bestimmte EMM Längen zu Blocken "blockemm-bylen = 183,81" war angesagt, Unknown, shared und global sowiso geblockt. Soweit ich weiß hat auch ein kompletter EMM Block und gelegentliches updaten im Originareceiver den berüchtigten "errore 9995/6" NICHT sicher verhindern können... Gerüchteweise wurden die Karten auch via ECM außer Gefecht gesetzt, durch eine Nanoverschlüsselung oder durch fraglich nicht 100%ig "Dichte" emm Blockung von oscam. Ein ecm counter wird auch nicht ausgeschlossen.

Was daran jetzt wahr ist entzieht sich meiner Kenntniß, soweit stecke ich nicht in der Materie, aber via NDS scheinen einige Gemeinheiten möglich zu sein, wenn gewollt. Ob das jetzt auf v13/14 übertragbar ist hoffe ich jetzt mal nicht...

Man wird sehen...
Grüße stefan
 
AW: Technische Details einer verheirateten NDS V14

Meine Rede: auf Dauer wird es nicht ohne Boxkey gehen. Und zwar genau nur der Boxkey, der laut Datenbank von Sky zu der Box und der Smartcardnr. des jeweiligen Nutzers passt. Den Boxkey dürfte man (mit vertretbarem Aufwand) nicht auslesen können. Und somit bleibt es dunkel. Die einzige 'Rettung' war bisher, dass Sky nicht den Boxkey von allen Nutzern kennt. Aber sobald Sky den Zwangsreceiver rausschickt, ist dieser Boxkey ja bei Sky bekannt. Der Hinderungsgrund ist letztendlich nur der, dass Sky nicht unbegrenzt allen Nutzern kostenlose Receiver zuschicken kann. Bisher war dies die finanzielle Hürde.
 
AW: Technische Details einer verheirateten NDS V14

Ha hab das Thema gefunden :)

Was passiert ei Pairing genau... weiss eigentlich keiner , ich auch nicht.
Aber ein wenig kann ich dazu sagen.

2 Chipsätze haben ein extra Magic eine Crypto Core ähnlich wie bei den alten Smartcards At90SCXXXXC. Diese ist im Receiver IC verbaut.
Beispiel die Serie STi71XXX oder Broadcom 73XX. In dem extra ist auch ein 8x8 Register in denen magische Dinge hinterleg sind.
Das ist soweit aus dem Conax Hack bekannt.

Die adressierung des magics hat eine Lücke bei STi IC´s, im Linux Treiber XXX.KO file sind die Adressen gespeichert.

Das Pairing ist kein neues Wunder, es kam schon bei Betacrypt zum Einsatz (Betacrypt = Ableger Irdeto). Das Bluecam wurde verheiratet.
Mit einem Class 01/05 wurde ein 64Byte Block generiert vom Modul und weitergegeben an die Karte. Bei nicht Z Karten wurden die ersten 8 byte benutzt und man hatte kein Pairing.
Beim Z Algo benutze man alle 64 Byte die ein Block Cipher RSA sind. (Einweg).

64 Byte = 512 Bit RSA

In diesem Block sind Kommandos um einen AES/3DES Key auszuhandeln. Ich habe jetzt nicht geschaut was die NDS Karte macht es kann aber sein, das der Block größer ist und 768 Bit RSA hat.
Das ist das neue Wunder... Camkey(Camcrypt) Weiter wird die Uniqe Kartenkennung auf die Box übertragen und anders der Boxkey in die Karte.

Was ich generell sagen kann ist, das es verschiedene Level des Pairings gibt, nicht nur das Software Pairing & Hardware Pairing.

Level 0 = low security ( Nur RSA/AES Daten )
Level 1 = Software Pairing
Level 2 = Hardware Pairing

Bis Level unbekannt..... in den jeweiligen Leveln ergibt sich auch ein andere Algo mit spielerein wie XOR ect.

Das ist das Generelle vom Pairing....

Welches cmd für NDS oder andere ist... entzieht sich momentan meiner Kenntniss.

Das heisst wenn jemand die RSA bricht, gibt es wieder klare Kommandos zu sehen bis zum Punkt wo die Karte AES ausgehandelt hat.
Das man AES nicht brechen kann sollte jedem klar sein... Es wäre sinnlos bei DES wären es 18 Billionen Schlüssel und bei AES ein vielfaches mehr.

Es bringt aber auch nicht wirklich viel, einen Receiver zu Jtagen oder mittel RS232 einen Dump anzufertigen.
Anders wäre ein ständiger RAM dump von Vorteil. Es gibt schon Lösungen bei verschiedenen Providern die Cw´s abzufischen, das Resultat ist aber nicht tauglich, da das CW viel zu spät
beim "Client" ankommen würde.


Wenn jemand ei OTA abgreifen könnte wäre ich echt dankbar... auch wenn im binary fast nichts zu holen ist... aber interessant ist es.
Wichtig ist auch zu sammeln, welche Chipsätze in den Original Receivern verbaut sind. Vieleicht sind diese nicht wirklich tauglich und können nur ein
Software Pairing.

PS: Es gibt Firmen wo das CAS selbst noch nicht drauf ist und ein Update des Casés gemacht werden muss das sie HD+ tauglich werden...
vieleicht ja auch bei den NDS Receivern.

Eventuell mal auf die Seite von Colibri sehen, der sich mit den Humax Geräten auseinander gesetzt hat.

odd key = DOK
even key = DEK
key length = DKL

Dann gibt es noch die ChannelID = C

und die verschlüsselte Transport Session <-- die auch eine eigene ID hat.

Der EVEN Protect Key L0_EK
Der ODD Protect Key L0_OK


Das heisst... es wird die Channel ID abgefragt und schon so gefragt um welchen Sender es sich handelt...

Channel ID 20 -> AES ALGO->>>>>>> CW->>> protect ->>>> BILD
Kommen jetzt noch 10 anfragen aus z.B. einem Share... wird gecounted... maximal X CW´s in der und der Zeit.

Kommen andere Anfragen wie 3 verschiedene ID´s 10 , 55, 25 Zählt man und sagt nope...keine CW Berechnung und Ausgabe..
Nennt man ja auch Surflock :)


So damit sind mal die Schwachmaten mit ihren Payservern raus :) HAHA und an diese eine Persöhnliche Nachricht: FUCK YOU nannananananana


Wenn alle die Pairing machen Klug sind... wird es bald mehr CI Module geben, die lizensiert sind für alternative Receiver....
Das Sky Modul für NDS ist ja schon mal was.... CI+ aber es rennt im TV und STB.
 
Zuletzt bearbeitet von einem Moderator:
AW: Technische Details einer verheirateten NDS V14

Mich würde es interessieren ob man Zugriff über jtag auf Sky Receiver herstellen kann?
Im Polen ist es schon lange möglich die boxkey über jtag oder rs232 von N3 Polsat Receivern auszulesen.

Gesendet von meinem HTC Sensation mit Tapatalk
 
AW: Technische Details einer verheirateten NDS V14

HUMAX PR HD 3000 NDS
BCM7335DPKFEBA1G CORE
Hynix - H5PS1G63EFR-S6C - SDRAM - DDR2-800, 1Gb, 64Mx16
Micron Technology - NAND02GW3B2DZA6 - Flash - NAND, SLC, 2Gb
 
AW: Technische Details einer verheirateten NDS V14

Schön und gut, aber die Aufzählung der verwendeten Chips ermöglicht noch lange nicht eine JTAG-Verbindung. Das bekommen gerade bei diesen zertifizierten PayTV-Receivern nur Experten hin, wenn überhaupt. Gerade Broadcom-Chips bieten den Receiver-Herstellern einige Möglichkeiten, während des Fertigungsprozesses, trotz vorhandenem und anfangs nutzbarem JTAG-Interfaces, JTAG-Verbindungen nach der Auslieferung der Receiver vollständig zu unterbinden.
 
Zurück
Oben