handdator

Visa fullständig version : Viaccess 2,5 , Hackat ?



trollhattan
2006-03-15, 17:03
Saxat från ett annats svenskt forum:

Detta har varit känt i underground kretsar en längre tid. Cirka 4 veckor sedan vidimerades helt, Via 2.5 är Hackat. Till en annan medlem i detta forumet har jag skickat nycklar för HRT mfl providers. Som använder sig av Via 2.5. I dag kom det ut ytterligare fler providers.

Detta kan vara anledningen till att flertalet providers dvs Ryska då direkt har gått över till Via 2.6

Mer följer när nu info kommer mig tillhanda.

Atrix
2006-03-15, 17:48
Härligt! :D

Äntligen lite nya snaskiga rykten!

marimekko
2006-03-16, 11:09
Ja det vore väl mysigt, men som alltid så tror jag på't när jag ser det ;)

eviln
2006-03-16, 11:52
Den där låten har lirats förr...

samot4
2006-03-16, 13:34
Saxat från ett annats svenskt forum:

Detta har varit känt i underground kretsar en längre tid. Cirka 4 veckor sedan vidimerades helt, Via 2.5 är Hackat. Till en annan medlem i detta forumet har jag skickat nycklar för HRT mfl providers. Som använder sig av Via 2.5. I dag kom det ut ytterligare fler providers.

Detta kan vara anledningen till att flertalet providers dvs Ryska då direkt har gått över till Via 2.6

Mer följer när nu info kommer mig tillhanda.

Och vad hindrar dig att ladda upp dessa till ett upload nära oss?

trollhattan
2006-03-16, 13:46
nu är de ju inte jag som har koderna/filerna utan en annan person som brukar komma med bra information på ett annat forum...

Toxic
2006-03-16, 15:16
Vakna du sen?

T-bird
2006-03-16, 15:44
Det finns ett ordspråk som typ lyder "skjut inte budbäraren" och det borde gälla här med.

Vet inte var Trollhattan sett inlägget men jag tycker mig känna igen sättet att uttrycka sig och det låter som Guevara och om det är han så brukar han veta vad han säger.

Finns det någon substans i det så lär det visa sig även om det är knäpp tyst på dom ställen jag besöker.

tergo
2006-03-16, 16:50
Det finns ett ordspråk som typ lyder "skjut inte budbäraren" och det borde gälla här med.

Vet inte var Trollhattan sett inlägget men jag tycker mig känna igen sättet att uttrycka sig och det låter som Guevara och om det är han så brukar han veta vad han säger.

Finns det någon substans i det så lär det visa sig även om det är knäpp tyst på dom ställen jag besöker.

nej inte guevara men hans kompis (tror jag han är)
kommer från C4 forumet

mvh
t

sweeper
2006-03-16, 20:29
Men om nu detta stämmer finns det inte en risk om det skulle släppas nycklar till boxer att dom gör likadant som ryska providers och byter till 2.6 ??


/Sweeper

hakank
2006-03-17, 01:02
Vet inte var Trollhattan sett inlägget men jag tycker mig känna igen sättet att uttrycka sig och det låter som Guevara och om det är han så brukar han veta vad han säger.


Som sagt på C4 som Grottis skrev det och fick en del kommentarer på zappa.. men men.. vi få la se som kärringen sa och klippte av sig ögonlocken..

samot4
2006-03-17, 06:57
Min mamma har en kompis som åkte buss och då hörde hon en dam säga att hennes son läst på en rysk hemsida att Clark Olofsson har kodernatill boxer i ett bankfac k.

Icanos
2006-03-17, 11:05
Intressant... Intressant!

GurraG
2006-03-20, 22:30
varför lägga tid och energi på det nu ...när det löser sig så löser det sig och då lär det ju dyka upp här! Kör cardsharing så länge det är ju lika gratis och gott som dom gamla korten

kgb
2006-03-23, 20:35
TÄNK ,,,,,,om de nu vore så att en lösning är på väg.
Om alla gnäller så fort nån säger nått som är intressant så vågar snart ingen säga nått mer,,,,,sen är de väl så att vi alla lever på hoppet får man nu höra nått om nya lösningar så blir man glad igen några dagar,,,,noga då,,den dagen det kommer en ny lösning så lär ändå alla få veta det inom några timmar.
Tack för ordet.

electrified
2006-03-24, 06:25
Men om nu detta stämmer finns det inte en risk om det skulle släppas nycklar till boxer att dom gör likadant som ryska providers och byter till 2.6 ??


/SweeperInte en risk, det kommer att hända. Men egentligen så är det inte så konstigt, och det finns inte mycket att göra åt det. Det är ju hela grejen med att koda sina kanaler. Folk måste betala och när tillräckligt många inte behöver det längre är det dags att byta system.

rami9
2006-03-25, 20:52
TÄNK ,,,,,,om de nu vore så att en lösning är på väg.
Om alla gnäller så fort nån säger nått som är intressant så vågar snart ingen säga nått mer,,,,,sen är de väl så att vi alla lever på hoppet får man nu höra nått om nya lösningar så blir man glad igen några dagar,,,,noga då,,den dagen det kommer en ny lösning så lär ändå alla få veta det inom några timmar.
Tack för ordet.DET FINS INGET NYTT OCH KOMMER ALDRIG ATT
FINNAS HELLER DET ÄR FÖR SÄKERT SÅ GLÖM ALLA PIRATKORT

bodge
2006-03-26, 13:15
TÄNK ,,,,,,om de nu vore så att en lösning är på väg.
Om alla gnäller så fort nån säger nått som är intressant så vågar snart ingen säga nått mer,,,,,sen är de väl så att vi alla lever på hoppet får man nu höra nått om nya lösningar så blir man glad igen några dagar,,,,noga då,,den dagen det kommer en ny lösning så lär ändå alla få veta det inom några timmar.
Tack för ordet.DET FINS INGET NYTT OCH KOMMER ALDRIG ATT
FINNAS HELLER DET ÄR FÖR SÄKERT SÅ GLÖM ALLA PIRATKORT


Hur vet du det ?

Leatherface
2006-03-26, 16:28
det finns men bara inom liten grupp och inte public... lär fortsätta att vara så... släpps det public så blir de byte av kodningsstandard och då kanske inte ens cardsharing funkar längre...

trollhattan
2006-03-30, 10:51
har nu själv fått tillgång till vissa via2.5 nycklar bland annat till TPS , men då jag inte har nån via2.5 mjuvara kan jag inte testa dem....

Kalle_P
2006-03-30, 11:26
har nu själv fått tillgång till vissa via2.5 nycklar bland annat till TPS , men då jag inte har nån via2.5 mjuvara kan jag inte testa dem....
Illa :x Då kan du inte få det bekräftad att dom är FAKE. :wink:

Mvh Kalle

trollhattan
2006-03-30, 11:58
haha kalle_P nu ska vi inte va så negativa tycker jag ....

Kalle_P
2006-03-30, 13:20
:lol: :lol: :lol:

LancelotSweden
2006-03-30, 14:10
det finns men bara inom liten grupp och inte public... lär fortsätta att vara så... släpps det public så blir de byte av kodningsstandard och då kanske inte ens cardsharing funkar längre...

är ju alltid så det börjar & har alltid varit så ....

sedan är inte byte av kodningsstandard något som händer över en rolig natt
och det kostar även mycket tid / pengar för bolagen så helt självklart är det inte . . . .

men men bara att vänta och se vad som händer i framtiden .

2006-03-31, 12:11
har nu själv fått tillgång till vissa via2.5 nycklar bland annat till TPS , men då jag inte har nån via2.5 mjuvara kan jag inte testa dem....

Nu har ju inte jag pysslat så mycket med just viaccess kryptering, men...
Eftersom via2.5 med intill visshet gränsande sannorlikhet använder ett public key-baserat challange/response krypteringssystem (typ någon form av RSA derivat) där krypteringsnyckeln för dataströmmen byts godtyckligt ofta (flera gånger i minuten?) är dina koder värdelösa -i alla fall går de inte att använda utan någon form av extra mjukvara och hårdvara.

En typisk, modern krypteringsalgoritm för dataströmmar fungerar i två steg (här en liten smula förenklat beskrivet):
Först och främst väljer man en krypteringsalgoritm för själva dataströmmen. Man väljer en krypteringsalgoritm som kan dekrypteras om man har tillgång till rätt dekrypteringsnyckel. Man väljer inte en stensäker, oknäckbar algoritm utan en som tar "ett ganska bra tag" att knäcka nyckeln på. Oftast väljer man en algoritm som är ganska beräkningsnål eftersom det ofta är mycket data som skall dekrypteras.

För att undgå problemet med att nyckeln går förhållandevis lätt att knäcka (bara man har tillräckligt mycket data att bearbeta och lite tid över) byter man krypteringsnyckel ofta - så ofta att det blir så pass lite data att analysera och därigenom så tidsödande att knäcka nyckeln att det helt enkelt inte är värt besväret. Vi vill ju se på fotbolls-vm i realtid och inte med två dagars fördröjning, eller hur?!?

Utmaningen här är förståss att man varje gång man byter krypteringsnyckel måste skicka över de nya nycklarna till alla mottagare på ett säkert sätt. Det är här den andra delen av krypteringen, public key krypteringen och smarkcardet, kommer in i bilden. Denna del av krypteringen används alltså enbart för att skicka över nya nycklar till mottagaren. För att skicka kryptonyckeln till mottagaren använder man ett högsäkert kryptosystem som är väldigt, väldigt resursintensivt att knäcka.

I alla fall: För varje smartcard räknas två unika, långa, nycklar ut enligt väl kända, publika högsäkerhetsalgoritmer, typ RSA, Rabbin, ElGammal etc. Den ena kallas för privat nyckel och sparas på smartcardet. Den andra kallas för publik nyckel. Finessen med public key-krypteringen är att alla som har tillgång till en publik nyckeln kan kryptera data. Detta data kan endast dekrypteras av den som har tillgång till den korresponderande, privata nyckeln. Att dekryptera datat utan den privata nyckeln (dvs knäcka nyckelparet) är oerhört beräkningsintensivt och därigenom kollosalt kostsamt. Det skall helt enkelt inte vara värt kostnaden.

Den privata nyckeln måste alltså hållas hemlig och därför laddas den ned i ett smartcard utrustad med en högsäker dekrypteringsprocessor för den valda dekrypteringsalgoritmen. Smartcarden som används är uppbyggda på ett sätt som gör det mycket, mycket svårt att komma åt nyckeln när den väl sparats på kortet. Den privata nyckeln är alltså i princip omöjlig att få ut ur kortet. Vanligtvis sparas aldrig den privata nyckeln någon annan stans än i smartcardet, dvs inte ens företaget som programmerat upp kortet har den privata nyckeln lagrad någonstans. Förutom att man inte kan läsa ut den privata nyckeln ur kortet genom smartcardinterfacet är kortets processor dessutom ofta försedd med allehanda finurliga motmedel mot angrepp utifrån.

Nåväl. När det är dags att byta kryptonyckel för dataströmmen krypterar man data-nyckeln med mottagarens publika nyckel och sänder över den till mottagaren. Mottagaren i sin tur skickar in den i smartkortet som snabbt dekrypterar den med sin privata nyckel och skickar tillbaks den till mottagaren. Mottagaren kan nu dekryptera dataströmmen tills nästa kodbyte.

Så, om någon nu bemödat sig med att skriva en via2.5 dekrypteringsalgoritm i mjukvara (vilket i sig inte är svårt bara man kan lista ut vilket derivat som används) och även lyckats räkna fram en privat nyckel (vilket tar en j-a tid!) är det enkla motmedlet från leverantören att helt enkelt kassera det nyckelparet (dvs stänga av abonemanget på kortet) när man väl upptäcker problemet.

Henrik

SatViewer
2006-04-02, 23:46
Nyheten på flera sat-nyhetswebbsidor, bl.a. h**p://www.telesatellite.com/actu/tp.asp/tp/17548

Det handlar om kort med 2.5 för arabiska paketet ART och vissa av TPS kanaler.

OBS. Nyheten är från andra april och därmed inget skämt. Hoppas det kommer snart ut en lösning för våran "precious" :D

samot4
2006-04-04, 06:49
Att tro att något är sant bara för att det inte skrivits den1/4......

Hevi verkar ha en väldigt luddig uppfattning om via 2.5 men skriver å andra sidan desto mer om de.

Leatherface
2006-04-04, 08:07
det hevi skriver är en bra förklaring till varför det inte finns nåra via2.5 keys även fast det är hackat.... därför kommer det hållas privat som det gjorts ett bra tag nu... så det är bara ta fram börsen och betala...

SatViewer
2006-04-04, 15:13
Att tro att något är sant bara för att det inte skrivits den1/4......

Så naiv är jag givetvis inte. Det var skoj det jag skrev om 1/4.

Men, nyheter från de sidorna förkastar jag inte så lätt. Det var de (sidor som h**p://sat-box.dvhk.pl/) som gav oss nyheterna om systemet Nagra 2 och idag kan jag se alla utom ett paket som är kodade i det systemet. Och det med min inbygda EMU, utan kort.

När det gäller Via 2.5, är det första gången de publicerar en nyhet om det. Vi får se hur det kommer att bli, men viaccess 2.5 är inte alls ohackbar. Varför krypteras nya paket i 2.6 tror ni.

Hälsningar

music4keep
2006-04-05, 00:20
Jo, att ART skulle vara hackat verkar inte vara något tvivel om, men glöm inte att korten för de olika prov är olika.... So keep paying.
F ö går det att tanka ner alla bra filmer och serier på nätet så vem behöver Boxer?

qrippe
2006-04-05, 21:36
har nu själv fått tillgång till vissa via2.5 nycklar bland annat till TPS , men då jag inte har nån via2.5 mjuvara kan jag inte testa dem....

Nu har ju inte jag pysslat så mycket med just viaccess kryptering, men...
Eftersom via2.5 med intill visshet gränsande sannorlikhet använder ett public key-baserat challange/response krypteringssystem (typ någon form av RSA derivat) där krypteringsnyckeln för dataströmmen byts godtyckligt ofta (flera gånger i minuten?) är dina koder värdelösa -i alla fall går de inte att använda utan någon form av extra mjukvara och hårdvara.

En typisk, modern krypteringsalgoritm för dataströmmar fungerar i två steg (här en liten smula förenklat beskrivet):
Först och främst väljer man en krypteringsalgoritm för själva dataströmmen. Man väljer en krypteringsalgoritm som kan dekrypteras om man har tillgång till rätt dekrypteringsnyckel. Man väljer inte en stensäker, oknäckbar algoritm utan en som tar "ett ganska bra tag" att knäcka nyckeln på. Oftast väljer man en algoritm som är ganska beräkningsnål eftersom det ofta är mycket data som skall dekrypteras.

För att undgå problemet med att nyckeln går förhållandevis lätt att knäcka (bara man har tillräckligt mycket data att bearbeta och lite tid över) byter man krypteringsnyckel ofta - så ofta att det blir så pass lite data att analysera och därigenom så tidsödande att knäcka nyckeln att det helt enkelt inte är värt besväret. Vi vill ju se på fotbolls-vm i realtid och inte med två dagars fördröjning, eller hur?!?

Utmaningen här är förståss att man varje gång man byter krypteringsnyckel måste skicka över de nya nycklarna till alla mottagare på ett säkert sätt. Det är här den andra delen av krypteringen, public key krypteringen och smarkcardet, kommer in i bilden. Denna del av krypteringen används alltså enbart för att skicka över nya nycklar till mottagaren. För att skicka kryptonyckeln till mottagaren använder man ett högsäkert kryptosystem som är väldigt, väldigt resursintensivt att knäcka.

I alla fall: För varje smartcard räknas två unika, långa, nycklar ut enligt väl kända, publika högsäkerhetsalgoritmer, typ RSA, Rabbin, ElGammal etc. Den ena kallas för privat nyckel och sparas på smartcardet. Den andra kallas för publik nyckel. Finessen med public key-krypteringen är att alla som har tillgång till en publik nyckeln kan kryptera data. Detta data kan endast dekrypteras av den som har tillgång till den korresponderande, privata nyckeln. Att dekryptera datat utan den privata nyckeln (dvs knäcka nyckelparet) är oerhört beräkningsintensivt och därigenom kollosalt kostsamt. Det skall helt enkelt inte vara värt kostnaden.

Den privata nyckeln måste alltså hållas hemlig och därför laddas den ned i ett smartcard utrustad med en högsäker dekrypteringsprocessor för den valda dekrypteringsalgoritmen. Smartcarden som används är uppbyggda på ett sätt som gör det mycket, mycket svårt att komma åt nyckeln när den väl sparats på kortet. Den privata nyckeln är alltså i princip omöjlig att få ut ur kortet. Vanligtvis sparas aldrig den privata nyckeln någon annan stans än i smartcardet, dvs inte ens företaget som programmerat upp kortet har den privata nyckeln lagrad någonstans. Förutom att man inte kan läsa ut den privata nyckeln ur kortet genom smartcardinterfacet är kortets processor dessutom ofta försedd med allehanda finurliga motmedel mot angrepp utifrån.

Nåväl. När det är dags att byta kryptonyckel för dataströmmen krypterar man data-nyckeln med mottagarens publika nyckel och sänder över den till mottagaren. Mottagaren i sin tur skickar in den i smartkortet som snabbt dekrypterar den med sin privata nyckel och skickar tillbaks den till mottagaren. Mottagaren kan nu dekryptera dataströmmen tills nästa kodbyte.

Så, om någon nu bemödat sig med att skriva en via2.5 dekrypteringsalgoritm i mjukvara (vilket i sig inte är svårt bara man kan lista ut vilket derivat som används) och även lyckats räkna fram en privat nyckel (vilket tar en j-a tid!) är det enkla motmedlet från leverantören att helt enkelt kassera det nyckelparet (dvs stänga av abonemanget på kortet) när man väl upptäcker problemet.

Henrik


Säg att man skulle ha fungerande nycklar och ett kort, exakt vad händer i mottagaren/kortläsaren? Antar att bara själva nycklarna går via kortläsaren men vart skickas den riktiga nykeln för att låsa upp bilden, eller slås nån krets till på kortet som skickar trafik vidare till nått chipp i mottagaren som låser upp bilden? Nån som vet?

samot4
2006-04-06, 08:03
Det kanske är på sin platts att upplysa om vad som är känt om via2.5 och har varit känt sedan 2004 då NTV+ var vänliga nog att uppdatera kort okryprerat.
Via 2.5 nykeln är 16byte vilken är delad i två 8byte delar.
Ramen är samma som i via1.Om andra 8 bytes delen enbart består av 0 så fungerar det som via1 fast i via2.Det betyder att man kan ha både via1 och via 2 providers på samma kort.
Detta betyder att via1 och via två är i princip samma system bortsett från nykelns storlek.
Problemet är att korten som används är pc2.5 och till dags dato finns det inga offentliga uppgifter om att någon lyckats hacka ett sådant och fått fram vare sig operativ nyklar eller mk nyklar.
Dom senaste månaderna har dock ryktena om att det gjorts och att något kommer att komma tagit fart.
Frågan är väl i vilken form det kommer att komma.
Som ett dyrt kort till en enstaka provider typ Cerebro/didem till Premiere eller som D+ Cabo i form av emus och hexfiler till kort typ funcard/goldcard.

febster
2006-04-07, 10:34
Det kanske är på sin platts att upplysa om vad som är känt om via2.5 och har varit känt sedan 2004 då NTV+ var vänliga nog att uppdatera kort okryprerat.
Via 2.5 nykeln är 16byte vilken är delad i två 8byte delar.

Detta är väl Via2.4 du talar om jag inte tar fel..

Det är möjligt att det även stämmer med Via2.5 att nycklarna delas upp, men snacket går ju om att det är 32 bytes nycklar nu istället. Det är väl ganska svårt att kolla det när ingen (vad jag vet) har skickat en uppdatering i Via2.5 än idag. Via2.4 har iaf 16 bytes nycklar, så Via2.5 bör ju vara säkrare...

Ryssarnas sätt att räkna versionsnrummer är ju rörigt så det är ju lätt att förväxla dessa..

Leatherface
2006-04-07, 14:25
tror de är via2.6 du tänker på då... via2.5 är då bara 16 bytes va ja vet...

febster
2006-04-07, 15:11
Om det nu är riktiga nycklar som ligger ute så finns det en Via2.5 nyckel i länken jag klistrat in nedan. När jag räknar så får jag det iaf till 32 bytes..

http://www.comhit.net/viewtopic.php?t=19507&highlight=

Eller ART kanske kör i 2.6 enligt dig?

2006-04-08, 10:34
Det kanske är på sin platts att upplysa om vad som är känt om via2.5 och har varit känt sedan 2004 då NTV+ var vänliga nog att uppdatera kort okryprerat.
Via 2.5 nykeln är 16byte vilken är delad i två 8byte delar.
Ramen är samma som i via1.Om andra 8 bytes delen enbart består av 0 så fungerar det som via1 fast i via2.Det betyder att man kan ha både via1 och via 2 providers på samma kort.


Det du pratar om är själva dataströmkrypteringen, för korten fungerar på helt andra sätt.



Frågan är väl i vilken form det kommer att komma.
Som ett dyrt kort till en enstaka provider typ Cerebro/didem till Premiere eller som D+ Cabo i form av emus och hexfiler till kort typ funcard/goldcard.

OK. Det jag försökt förklara är att med det system som operatörerna använder idag är det i princip omöjligt med att konstruera några piratkort som kommer att kunna fungera mer än en obetydligt kort period på "öppna marknaden".

Jag har inte brytt mig om att ta reda på hur viaccess funkar i detalj, men jag har konstruerat flertalet liknande system inom andra områden som nytjar den krypterings och verifieringsstrategi som idag används för att kryptera kabeltv och satelitsändningar, och dessa system är extraordinärt svåra att knäcka på ett ekonomiskt försvarbart sätt.

En public key krypteringsstrategi innehåller inga hemliga algoritmer som behöver kluras ut. All nödvändig information om algoritmerna kan fås genom litteratur och/eller internet. Det som gör algoritmen så säker är att det till dags dato inte finns någon känd matematik uppfunnen för att räkna fram koderna på något annat sätt än genom olika former av brute-force angrepp, dvs testa alla olika kombinationer tills man hittar rätt (Det finns dock ett kinesikt forskarteam som kommit en bit på väg). Räkna med att ett inte alltför kralligt system kanske kräver 2^64 tester för att täcka upp hela kodvektorn.

Ponera att man lyckas brute-forca fram ett par koder och så skapar man kort till dem som man säljer till konsumenter. Operatören skaffar kortet, och tar reda på vilket av korten man klonat (trivialt) och stänger av det.

hevi

josef
2006-04-08, 20:48
[/quote]

Detta är väl Via2.4 du talar om jag inte tar fel..

Det är möjligt att det även stämmer med Via2.5 att nycklarna delas upp, men snacket går ju om att det är 32 bytes nycklar nu istället. Det är väl ganska svårt att kolla det när ingen (vad jag vet) har skickat en uppdatering i Via2.5 än idag. Via2.4 har iaf 16 bytes nycklar, så Via2.5 bör ju vara säkrare...

Ryssarnas sätt att räkna versionsnrummer är ju rörigt så det är ju lätt att förväxla dessa..[/quote]

Du kan kolla detta genom key lenght 0x20, 0x10 f0 08. Nano f0 incorrect position of lenght of data "key".
Sen får du lista ut hur du ska göra detta test. Om du labbat med PC BULL 2.3 så fixar du detta.
8)

samot4
2006-04-12, 14:17
OK. Det jag försökt förklara är att med det system som operatörerna använder idag är det i princip omöjligt med att konstruera några piratkort som kommer att kunna fungera mer än en obetydligt kort period på "öppna marknaden".



Påståendet att det i dagsläget är omöjligt att konstruera ett piratkort som fungerar mer än en kort period ter sig lite lustigt då vi i dagsläget har ett flertal fungerande piratkort på den öppna marknaden.Opos 1.5 till Turksat(Cryptoworks) och Didem/Cerebro till Premiere Nagra tunnlat i betakrypt),Opos 1.3 med xin1 filer till ett flertal krypterings system,Funcard xin1det fins till och med fortfarande hexfiler som funkar till goldcard som gör det möjligt att se D+ Spain på både Astra och Hispasat i nagra,Polsat i Nagra,TPS,Cabo listan bara fortsätter.
Sanningen är nog snarare att det är länge sedan det fanns så många hackade kanaler att tillgå som det gör just nu.
Då har vi inte ens berört programerbara cams och Linuxboxar.
Jag tror inte du har satt dig in i ett smack.Du producerar imponerande textmassor fylda av imponerande jargong men du vet inte vad du peatar om.

josef
2006-04-12, 18:27
OK. Det jag försökt förklara är att med det system som operatörerna använder idag är det i princip omöjligt med att konstruera några piratkort som kommer att kunna fungera mer än en obetydligt kort period på "öppna marknaden".



Påståendet att det i dagsläget är omöjligt att konstruera ett piratkort som fungerar mer än en kort period ter sig lite lustigt då vi i dagsläget har ett flertal fungerande piratkort på den öppna marknaden.Opos 1.5 till Turksat(Cryptoworks) och Didem/Cerebro till Premiere Nagra tunnlat i betakrypt),Opos 1.3 med xin1 filer till ett flertal krypterings system,Funcard xin1det fins till och med fortfarande hexfiler som funkar till goldcard som gör det möjligt att se D+ Spain på både Astra och Hispasat i nagra,Polsat i Nagra,TPS,Cabo listan bara fortsätter.
Sanningen är nog snarare att det är länge sedan det fanns så många hackade kanaler att tillgå som det gör just nu.
Då har vi inte ens berört programerbara cams och LinuxboxarJag tror inte du har satt dig in i ett smack.Du producerar imponerande textmassor fylda av imponerande jargong men du vet inte vad du peatar om.

Eaxakt det spelar mindre roll om ett system har säkra krypterings algoritmer tex RSA
med en nyckel på 0x80 då säkerheten ligger i smartcardet vilket vi alla har tillgång till.
Se tex hash på boxer är fortfarande 8 byte.
Ucs 2000 satt och frösökte "brute forca" fram nyckel men gav upp.

För att knäcka ett system måste man hitta kryphål i smartcardet. Så har det alltid varit de senaste åren, "alla" sytem som knäckts den senaste tiden har gjorts på detta vis.

Att hitta ett kryphål från providerns sätt att skicka emm får någon gärna ge ett svar på. Som jag ser det är att man tar nytta genom statistik på emm för att ens komma i närheten av att lyckas.
Men detta handlar mer om providers sida att kunna utnyttja säkerheten i sitt sätt att kryptera datan som skickas.
Nyckelbyten etc...

Kalle_P
2006-04-13, 00:43
Ucs 2000 satt och frösökte "brute forca" fram nyckel men gav upp.


Det startade från antagandet att Nyckel fortfarande var 8bytes stor och där hade dom fel visade det sig.

Mvh Kalle

2006-04-13, 17:34
OK. Påståendet att det i dagsläget är omöjligt att konstruera ett piratkort som fungerar mer än en kort period ter sig lite lustigt då vi i dagsläget har ett flertal fungerande piratkort på den öppna marknaden.
Ja, jag ser nu att jag kanske formulerade mig en smula otydligt om man tar texten ur sitt sammanhang. Självklart finns det piratkort - men inte till de nya, säkrare system som idag används (som t ex via 2.5, som diskussionen, och resten av mitt inlägg rörde).



Jag tror inte du har satt dig in i ett smack.Du producerar imponerande textmassor fylda av imponerande jargong men du vet inte vad du peatar om.
Du har förståss rätt att ha en egen uppfattning om mina (eventuella) kunskaper i ämnet. Själv tror jag att jag har bättre koll än många andra här på forumet när det gäller kryptering av dataströmmar, och det var av den anledningen som jag försökte sprida lite ljus över, samt avliva några myter kring denna typ av kryptering 8).

Hevi

josef
2006-04-13, 19:13
Du har förståss rätt att ha en egen uppfattning om mina (eventuella) kunskaper i ämnet. Själv tror jag att jag har bättre koll än många andra här på forumet när det gäller kryptering av dataströmmar, och det var av den anledningen som jag försökte sprida lite ljus över, samt avliva några myter kring denna typ av kryptering 8).
Hevi

Alltid bra om någon är extraordinärt duktig inom kryptologi, men som jag skrev tidigare det är nästan helt omöjligt att få ut plain key från att bara studera log.

hevi om du vill påpeka något får du gärna göra det.

2006-04-13, 21:52
Alltid bra om någon är extraordinärt duktig inom kryptologi, men som jag skrev tidigare det är nästan helt omöjligt att få ut plain key från att bara studera log.

hevi om du vill påpeka något får du gärna göra det.
Ja, som du säger är det rätt tungt att försöka räkna fram en nyckel genom att kolla på vad som åker in i kortet och vad som kommer ut. T ex RSA krypteringen använder sig av att sk exponential modulär matematik bara går att räkna åt ena hållet om man är lite klurig med valet av exponenter och moduler, dvs när man räknat ut t ex 87^7 mod 187 = 11 är det löjligt svårt för en utomstående att utifrån resultatet '11' lista ut att det var just 87 som var upphöjt till 7 och sedan modulo 187 (7 och 187 är den publika nyckeln och 87 var det man ville kryptera). I själva verket väljer man förståss betydligt större exponenter och moduler.

Förut använde man ju vanliga smartkort som i princip bara innehöll ett e2 minne som gick att läsa direkt, men nu när man bestyckat smartkorten med högsäker kryptoprocessor är det ju liiite svårare att få ut nyckeln om man säger så:

Till att börja med är kortet skyddat mot probnings-attacker, dvs att man genererar stora mängder finurligt uttänkt data som man låter kortet dekryptera för att sedan lättare kunna lista ut nyckeln. Man kan helt enkelt inte köra igenom hur mycket data som helst utan får vackert vänta ett tag mellan körnignarna då kortet ägnar sig åt navelskåderi.
Att bryta upp kortet och blottlägga processorn för att reverse-engineera eller proba kislet finns det inbyggda motmedel mot, så det går inte.
En annan avancerad metod som använts av säkerhetstjänster och militär för att lista ut saker från kryptoprocessorer är att mäta t ex radiostrålning eller strömförbrukning vid olika stimuli för att försöka lista ut någonting vettigt. För att undå denna typ av attacker kör processorn slumpmässigt en massa nonsensinstruktioner insprängt mellan de riktiga beräkningarna samtidigt som klockan som genereras i processorn är ytterst oregelbunden.

Hevi

samot4
2006-04-17, 19:42
Lassemaja har du verkligen komit tillbaka?

2006-04-18, 19:59
Lassemaja har du verkligen komit tillbaka?

:lol:

josef
2006-04-19, 13:50
Ucs 2000 satt och frösökte "brute forca" fram nyckel men gav upp.


Det startade från antagandet att Nyckel fortfarande var 8bytes stor och där hade dom fel visade det sig.

Mvh Kalle

Aha okej väldigt konstigt att ge sig på att BF fram en nyckel man inte ens vet hur lång den är. Jag är nästan 100% säker på att de visste hur lång nyckeln var. Med lite basic kunskaper får man ju reda på hur lång nyckeln är. Tar höst 5 min att knåpa ihop ett sådant script. Såvida inte kortet är smart nog att lura nyckelns längd vilket det inte är i detta fallet.
Kanske satt det "hjälpande" folket och BF på en hash igentligen så de kunde mosca sitt orginalkort. :lol:
Aja inte lönt att ödsla mer tid på detta.

Hur går vi vidare att försöka "hacka" kortet?
Inte genom att försöka hitta svagheter i EMM krypteringen iaf.
Svagheten finns i mjukvaran i kortet.

V1King
2006-04-19, 19:23
Kanske inte hör hit direkt men efter jag läst vad hevi har att säga så undrar jag hur funkar CS i grund och botten? (inte hur man gör, utan hur datan behandlas mellan server och div klienter, hur har man fått fram denna info etc etc,,)

2006-04-19, 20:33
Kanske inte hör hit direkt men efter jag läst vad hevi har att säga så undrar jag hur funkar CS i grund och botten? (inte hur man gör, utan hur datan behandlas mellan server och div klienter, hur har man fått fram denna info etc etc,,)

Jo, man använder ju egentligen två olika krypteringar. Den ena krypteringen används för själva dataströmmen och den behöver inte vara sådär jättesäker, utan istället ser man till att byta krypteringsnyckel för dataströmmen ofta.

Eftersom operatören byter kryptonyckel för dataströmmen mend jämna mellanrum måste man kunna distribuera nycklar på ett säkert sätt ut till klienterna, och det är här det andra, högsäkra kryptot och smartkortet kommer in i bilden. Varje kort har ett unikt id som lätt kan plockas ut ur kortet av dekodern. Dekodern ligger sedan och lyssnar efter paket som är avsedda för just ditt kort. När ett paket med nyckel addresserat till ditt kort trillar in så låter man smartkortet dekryptera det och vips så kan man titta vidare ett tag till...

Det CS gör är helt enkelt att man läser ut kort-id ur ett aktivt kort och distribuerar ut till klienterna. När klientens softcam stöter på det utdelade kortets id så skickar man en förfrågan till servern. Servern låter kortet dekryptera datat och skickar tillbaks det till klienten.

hevi

Kalle_P
2006-04-19, 22:36
Fan vad rolig man har när man läser dina inlägg :lol:

Mvh Kalle

V1King
2006-04-19, 22:47
Får tacka för infon, alltid roligt att få lite djupare info,,,,

T-bird
2006-04-19, 23:21
Får tacka för infon, alltid roligt att få lite djupare info,,,,

Det är inget att tacka för eftersom allt som hevi säger är fria fantasier och en massa ordbajseri :lol:

linuxares
2008-04-28, 11:52
Har de kommit något nytt om detta? Om Trollhattan har fått någon mer information.

T-bird
2008-04-28, 16:11
Om det inte skrivits något på 2 år, vad tror du?

andyt
2008-04-29, 06:24
Antagligen! Därför är det himla hysch hysch om fungerande hack. Det finns säkert fungerande hack och kort till dom flesta providers men som inte sprids till "vanliga" eftersom det tillslut går överstyr som sist det fanns piratkort. Vem som helst kunde ju köpa kort och brännare och fixa ett piratkort på mindre än 5 minuter. Visst, det var tider för oss "vanliga" men säkert rena natten för dom som hackat dag och natt...

Gunde
2008-06-11, 19:32
Någon som vet vad detta är?
raderad länk
(SIDAN KAN INNEHÅLLA VIRUS;TROJANER;ETC...)


Har inte varit online och forskat så mycket i ämnet men hur ligger vi till på att knäcka viaccess kodningen? Är vi fortfarande på ruta 1?

majos3
2008-06-11, 19:38
Någon som vet vad detta är?



Har inte varit online och forskat så mycket i ämnet men hur ligger vi till på att knäcka viaccess kodningen? Är vi fortfarande på ruta 1?

Eftersom du skriver "vi", så vet vi väl lika mycket, eller hur? :D

majos :) :)

Gizmo
2008-06-11, 20:14
Ge fan i att skicka vidare folk till sidor som e full med virus. Mitt Nod32 skrek för livet direkt man gick in på sidan

DennisOlof
2008-06-16, 14:30
andyt, nej det finns inte massa kort och hack till alla providers som sänder.

Eftersom det var vanligt förut när sändningarna var analoga skapade det ett problem, sedan blev det digitalt och man förbättrade sina system. Numera är det mycket svårt att knäcka systemen och så fort det kommer ut kort som folk kan kopiera och köra gratis på så kommer leverantörerna med nya system, eller gör någon förändring.

Därav det egentligen blivit populärt med kortdelning eftersom det är nästan omöjligt att hindra, plus dom flesta är egentligen intresserade av kortdelning i sitt eget hem för att se flera TV program parallellt på flera TV appareter.

En gång i tiden var det t.ex. dyrt med filmkanaler, jag minns när TV1000 kostade flera hundra kr per månad. Idag får man ju säkert 20-40 kanaler för samma summa. Sedan är ju system som NDS inte knäckta, Conax har jag hört ska vara knäckt men om det är sant eller inte vet jag inte.

Det system som varit knäckt tidigare är ju Viaccess, så det är nog marknätet som är mest utsatt för att drabbas av piratkort, om det nu finns vet jag inte.

Lennart123
2008-07-23, 13:13
Hejsan..
Jag förstår inte snacket att boxer kör via 2,5.
Visst gör dom det på sina kort men boxer kör fortfarande viaccess 1.
Dom har gjort så att när dom bytte kort så fick dom ett kort som inte går att läsa ur
Säkringen är bränd i kortet som går till e-promet..
Det betyder att du eller dom måste ha en programvara så dom kan bränna tillbaka säkringen till e-prommet..
Har inte lyckas med det..
För vilken programvara kan man göra det med..?????

T-bird
2008-07-23, 16:08
Hejsan..
Jag förstår inte snacket att boxer kör via 2,5.
Visst gör dom det på sina kort men boxer kör fortfarande viaccess 1.
Dom har gjort så att när dom bytte kort så fick dom ett kort som inte går att läsa ur
Säkringen är bränd i kortet som går till e-promet..
Det betyder att du eller dom måste ha en programvara så dom kan bränna tillbaka säkringen till e-prommet..
Har inte lyckas med det..
För vilken programvara kan man göra det med..?????

Vad snackar du för goja?
Det är väl glasklart att dom kör 2.5
Innan utbytet 2004 så använde dom viaccess 2.3 även om det i hacker kretsar pratades om via 1 och 2

Minime
2008-07-25, 11:56
Visst är det som hevi & Leatherface säger, och håller nog med dom om mycket.
Jag vet dock att Co*ax är hackat, men antar att Via**css också är hackat, hurvida N*S är hackat vet jag inte, men kan gissa att det är det.

En av anledningarna till att dessa inte är publika är troligen på grund av vad som hände i slutet av D2Mac´s tid (Analoga krypterings systemen) och början av Digitala kod systemen DVB. Man lärde sig en hård läxa efter att informationen läkte till till "Amatör hackare" och Medlemmar av så kallade Bruteforce team som inte kunde hålla informationen för sig själva.
Man spred så kallade Management keys överallt och det dröjde då inte länge innan Bolagen bytte krypterings system.

Samma sak hände när Can***tal först bytte till Co*ax, de första uppsättning korten hade en "bakdörr", så sände man rätt information till kortet så dumpade kortet kod nycklar. vad jag förstår så bytte Can*tal ut alla dessa kort som täppte till denna "bakdörr".

Och efter som i ungefär samma skede kom ett avkodnings emulator vid namn LinCardEmu som kunde avkoda både Co*ax och Via**css så misstänker jag att dessa system redan då var hackade.

Men lyckligtvis så har dessa Crackers som knäckt systemen inte spridit någon information om systemen vidare till så kallade "Amatörer", så har vi idag nu möjlighet till CS iallafall.
Visst finns det säkert piratkort, men vem är intresserad av dessa då vi som sagt har DreamBox och CS :-p

Thelist
2008-09-23, 10:48
Hejsan..

Jag förstår inte snacket att boxer kör via 2,5.

Visst gör dom det på sina kort men boxer kör fortfarande viaccess 1.

Dom har gjort så att när dom bytte kort så fick dom ett kort som inte går att läsa ur

Säkringen är bränd i kortet som går till e-promet..

Det betyder att du eller dom måste ha en programvara så dom kan bränna tillbaka säkringen till e-prommet..

Har inte lyckas med det..

För vilken programvara kan man göra det med..?????



OJ, här var det lika kul som för 3-4 år sen



Jag tycker att vi direkt skiljer på begreppen.

Jag har märkt att många inte skiljer på chip och kryptering så för att klargöra lite grann...



Vi kan väl lugnt säga att man kör Viaccess2, varför inte, algoritmen är helt annorlunda jämfört med den första Viaccessen.



Sen det är med 2 "komma" 3-4-5-6 Etc. det hör egentligen inte till Viaccess, det hör till chipet, när dom -04 bytte ut BÅDE kryptering och kort så bytte man till något som internt kallades för Bull PC 2.5, därav begreppet Viaccess 2,5. Bull PC 2,5 är egentligen inte heller själva chipet, utan mer vilken säkerhetsprincip man tillämpat (Anti-tampering)



Det har länge spekulerats om VILKA chips som Bull PC 2.5 är lagt på och ST19 , ev. ST22 chip från STMicroelectronics har ansetts vara troliga kandidater, jag anser att det idag är en väldigt liten klick med människor som med säkerhet vet ens VILKET chip det är, om det skulle komma ut publikt skulle heller inte göra nån skada då 99.999999% inte skulle ha någon hjälp av den vetskapen.



Så, för att på något sett summera dagsläget/rimlig framtid:



1) Kommer vi som "förr i tiden" att kunna progga våra egna kort vad gäller Viaccess?



- Nope, det är bara att fetglömma. Det finns massvis med anledningar till det negativa svaret, men det enklaste och bästa är att det helt enkelt är för svårt.



2) Är det NÅGON som har/kan hacka det?



- ja, det är redan gjort.



Jag VET att det är oerhört kontroversiellt att skriva dylika saker på ett forum, det var likadant för 4-7 år sedan när vissa skrev om saker som den stora massan inte kände till.



Vissa av er, skulle tro nån futtig procent el. promille, har sedan länge tillbaka haft nån kontakt med nån i periferin till nåt av dom få tunga kommersiella underground-teamen, och då menar jag verkligen underground.



Ett av dom har idag hål på Boxers kort, jag vet att man just nu sitter och testar olika chip att lägga detta hack på, sedan, när hård och mjukvara är klar kommer det att dra igång försäljning, givetvis helt underground, men som alltid kommer vi att få se några tuffa (läs puckade) själar kränga dessa kort från utlandet, typ Thailand, Portugal Etc.



Vi kanske t.o.m. får se gamla ärkeskurken Alan Reeks kränga dessa kort, vem vet, framtiden får utvisa.



Ni förstår, på det översta trappsteget inom denna bransch så känner alla alla, så jag skulle inte bli förvånad om det återigen dyker upp en hel del (konstigt nog) "kända" Engelsmän och börjar kränga, men jag tror att det dröjer tills en bit in på -09 innan vi får se NÅGON publik försäljning.



I.o.f.s. så HOPPAS jag att ALLT denna gång får förbli underground, syns det FÖR mycket så brukar det i förlängningen stoppas, vi har alla sett det igen och igen...



Nåväl, en trevlig höst på er allihop


P.S. Är det någon som har lust så tar jag gärna emot "hackinglänkar" via PM, sen min HD (utan backup) kraschade okt-06 så blev jag av med ett tusental ur favoritlistan, ni vet typ stopstop och den sorten som är aktiva idag, det är en del gamla polare jag behöver få tag i. (e stopstop borta?)

rask300
2008-09-23, 12:15
OJ, här var det lika kul som för 3-4 år sen


................


P.S. Är det någon som har lust så tar jag gärna emot "hackinglänkar" via PM, sen min HD (utan backup) kraschade okt-06 så blev jag av med ett tusental ur favoritlistan, ni vet typ stopstop och den sorten som är aktiva idag, det är en del gamla polare jag behöver få tag i. (e stopstop borta?)

Stopstop har bytt adress..;) http://stopstop.ath.cx/
Lycka till i sökandet av "gamla polare" :P

Thelist
2008-09-23, 14:49
Stopstop har bytt adress..;) http://stopstop.ath.cx/
Lycka till i sökandet av "gamla polare" :P

Tackar som allra ödmjukast!:)

manzi
2009-08-31, 22:51
Tackar som allra ödmjukast!:)

Hur går det? :)