Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Woher holt die V14 ihre Zeit/Datums Info

Big-Else

Elite User
Registriert
25. August 2010
Beiträge
1.643
Reaktionspunkte
599
Punkte
273
Hallo,

weiss garnicht ob das hierhin gehört.

Aber woher holt die V14 den ihre Zeit/Datums Info?
OSCAM, laufendes Programm oder vom Receiver.

Vieleicht ist das etwas einfach gedacht, aber wenn man der V14 die Zeit zB. irgendwie (ich selber hab keine Ahnung) ein beliebiges Datum vorgaukeln könnte
würden die Enties ja nie Ablaufen, oder?
Möglich wäre das sicher im Receiver und auch bei OSCAM könnte ich mir vorstellen.

Nur ne doofe Idee.
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Nu bin ich aber auch mal gespannt. :)
Was leistet der Chip auf der Karte.
Kann der rechnen ?
Aber ohne Strom dürfte doch dann nix weiterlaufen.
Wenns doch nur so einfach wäre. :)
 
Zuletzt bearbeitet:
AW: Woher holt die V14 ihre Zeit/Datums Info

schön wäre es, aber daran haben die Entwickler mit Sicherheit als erstes gedacht.
Wenn du es schaffst den codierten Datenstrom so zu manipulieren, dass alle Zeiten gefaked werden, dann hast du es womöglich geschafft. Allerdings kannst dann auch sicher gleich die Pairing EMMs in gute verwandeln und dir die Zeitmanipulation schenken :emoticon-0157-sun:
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Naja, berechtigt is das ja schon.
Was ist das für ein Datenstrom?
Über die ECMs? Wie funktioniert denn das?
Kann man den nicht auch blocken?
Ich hab da keine Ahnung.
Is mal interessant, aber vermutlich kurz zu widerlegen.
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Eigentlich lässt man ja keine EMM an die V14 durch blocken dran, wenn die V14 sich die Zeit aus dem System oder dem Cam holen würde könnte das klappen,
aber so blöde werden die sicher nicht sein.
 
AW: Woher holt die V14 ihre Zeit/Datums Info

@ Big-Else,
Aber woher holt die V14 den ihre Zeit/Datums Info?

Unix Zeit Stempel ist im Verlängerungs Emm in hex hinterlegt - wenn ich nicht irre

MfG sodex
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Ja das schon aber womit gleicht die das ab?
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Das steht doch in den ECMs und die kann man malwieder nicht fälschen

ECM Aufbau aus altem NDS-System
[...]
80 70 packet separator, first byte alternates between 80 and 81.
54 length of the whole packet
00 00 01 allways the same
0E Header length
38 1A 23 C5 Date and Time (26.09.2001 04:30:10)
FF FF allways the same
32 50 9th and 10th byte of key returned by INS54
01 alternates between 01 and 11 (indicates Odd/Even CW in returned key?)
20 01 00 00 allways the same
EB Checksum (00+00+01+0E+38+1A+23+C5+FF+FF+32+50+01+20+01+00+0 0=EB)
41 length of the packet send to the SmartCard
[...]
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Ok, die kann man nicht blocken, oder braucht man die um was zu sehen?
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Ok, danke!

War nur so ein Gedanke.
Hätte ja passen können.

Dann kann das hier geschlossen werden, denke ich!
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Piep.
Nächste Pairingstufe ECM.
 
AW: Woher holt die V14 ihre Zeit/Datums Info

Wir müssen uns wohl bald nicht mehr um irgendwelche Emms Gedanken machen.
Sky's new pairing doesn't introduce any significant differences to the existing NDS data, that data is still encrypted so only a genuine card can decrypt it, but what it does do is add an additional layer of encryption between the box/card to prevent their cards from being used in card servers like oscam.

A new HD box running the latest firmware is able to take the incomming NDS data [ECMs/EMMs] from the MPEG stream and further encrypt it before sending it to the card.

An old HD box (or an SD box) just continues as it did before, extracting the NDS data from the MPEG stream and feeding it to the card.

This design allows Sky to alter NOTHING to the existing NDS code, which is essential to (a) prevent loggers/hackers from running comparators over logs from the then/now data streams and (b) allow older boxes to work as before.

Remember, the change has NOT happened at the NDS level, it has happened at the firmware level of both the new HD boxes and the existing cards.

It's the boxes that are instructed to use the pairing algo [or not] for a particular channel(s) [or more accurately, entitlement group/level]

If you place a card in a new HD box, the card will be instructed to accept the newly encrypted data using the box's pairing key...

If you then move the card back to oscam, it will continue to expect that encrypted data for that channel(s) and try to decrypt it...
Of course, as the incomming data is NOT encrypted (coming from oscam for example) you'll get nothing worthwhile back..

So what happens when you put a card back in oscam or put it back in an SD box or an old HD box and leave it..?
If the card is unable to verify it's running in a new HD box [after x amount of time (or cycles) or following a new install/pairing process], it reverts back to the original system we all know and love, which is of course easy for most to share.
[I'm sure their lawyers have reminded Sky not to enforce a blackout on paying customers for fear of prosecution or maybe Sky have acknowledged some people may use their own older boxes in the event of a failure..]

How long Sky allow the card to revert back on the other hand is the question most payservers should be considering..

As it stands now the new system does nothing to prevent c/s, however, once Sky are happy they have updated all the smartcards (all those EMMs you've been seeing...) and have completed most (if not all) of the box upgrades, expect to see some disruption.

When this will be, you'll have to ask the boys over at Sky (and I'm not talking about their installers / customer support agents here lol)

Here's a quick overview of both the old and new data exchange:

Current:
ECM/EMM Data is fed to the box via the MPEG stream, it then passes it to the card for a response.

New:
ECM/EMM Data is fed to the box via the MPEG stream, it then futher encrypts the data using a pairing key before passing it on to the card. The card decrypts this in order to then decrypt and process the original ECM/EMM command. The reply is then encrypted [again using the pairing key] and sent back to the box, which then decrypts and executes it.
Both the original ECM/EMM data and the reply have not changed, the only thing that has changed is the way the data was exchanged between the box and the card..

As has been mentioned (and seemingly ignored) in this thread beforehand, it is possible to use a card which has been updated to the new system by dumping the key from a new HD box (pretty much in the same way you dump an RSA key from a Nagra3 UK Cable box) which then allows the use of something like newcs, utilising the receiver ID of course.

This information is not publically available as this would allow both ViasatHD and Sky (shortly) to be shared and to be honest, many that have worked on this are sick of all the exploitation...
 
Zuletzt bearbeitet:
AW: Woher holt die V14 ihre Zeit/Datums Info

Habe damals nur Russisch gelernt, kann jemand das mal bitte auf Deutsch übersetzen...Danke!
 
Zurück
Oben