Sidan 1 av 4 123 ... SistaSista
Resultat 1 till 10 av 33

Ämne: Plan för att avkoda MPEG4-utbudet hos Boxer

  1. #1
    Donator
    Reg.datum
    Aug 2007
    Inlägg
    1 472
    Tackad
    77 gånger

    Plan för att avkoda MPEG4-utbudet hos Boxer

    Mycket tyder på att även Boxer använder AES-kryptering av CWS som kortet kodar av.
    D.v.s. samma som TNTSAT använder för Viaccess.

    OSCam stödjer AES-decryptering om CWS innehåller "D2" nano byte..

    TNTSAT har löst AES-nyckeln genom att ha tillgång till krypterad CWS, som jämförts med den riktiga CWS-datat.

    http://viaccessfree.biz/forum/archiv...29839-p-2.html

    Om vi loggar trafiken mellan programkortet och CA-modulen, samt jämför detta med vad en softcam skulle generera för svar, så får vi massor med riktiga svar att jämföra med krypterade svar.

    Med mycket data kanske det går att "force-brute":a detta data.
    Om vi delar upp arbetet på flera datorer...

    Är jag helt fel ute?
    OSCam (Omnikey Cardman 3021), TVheadend på Debian10 (1xTBS6984), Kodi på Sony KD-65XH9505.

  2. #2
    Donator
    Reg.datum
    Aug 2007
    Inlägg
    1 472
    Tackad
    77 gånger
    Nyckeln innehåller 16 olika tecken (0-F) och är 32 tecken lång.
    Detta ger 16^32 olika kompinationer = 340282366920938463463374607,43177 miljarder!!
    Döfött?
    OSCam (Omnikey Cardman 3021), TVheadend på Debian10 (1xTBS6984), Kodi på Sony KD-65XH9505.

  3. #3
    Seniormedlem
    Reg.datum
    Apr 2008
    Inlägg
    340
    Tackad
    11 gånger
    Något för Distributed.net att ta tag i.
    Svarar på PM i frågor som är av allmänt intresse och borde ställts i forumet: Nej

  4. #4
    Seniormedlem
    Reg.datum
    Nov 2009
    Inlägg
    766
    Tackad
    39 gånger
    Om du har "tur" hittar du nyckeln på första försöket, troligtvis tar det en "stund"....


    MVH
    Seasoninterface, Humax CX-1201C, Samsung DCB-B270Z, MP3.6 usb, WindowsXP/7, Fausto1.44

  5. #5
    En snabbfråga.. sitter AES nyckeln i boxen lr sitter det i kodningen?

  6. #6
    ComHit Crew Minimes avatar
    Reg.datum
    Jul 2007
    Inlägg
    2 267
    Tackad
    247 gånger
    AES nyckeln är någonstans i mottagarens hårdvara, i en CA-Modulen är den lika så gömd någonstans...
    Asus EeeBox Slackware 64 15.0 - OSCam Build 10611 - Omnikey 3121
    Asus EeeBox Slackware 64 15.0 - Kodi 20.2
    Raspberry Pi 4 Slackware Arm 15.0 - Kodi 20.2
    Miraclebox Premium Twin HD - Openvix 5.2.040 - OSCam r11532 - (Neotion CI+ CA-modul)
    Sharp Aquos 40" LED-TV LC-40LE600S

  7. #7
    Är det inte en sån nyckel de kan ändra när dom vill?

  8. #8
    Varför är det inget snille som byggt dom här olika camarna osv som man kan konfiguera om med t.ex Cas3 Plus osv.
    Som bygger en Ci+ läsare som i ena änden tar emot Ca moduler och i andra änden kopplas till en dator via usb och fungerar som kortläsare

  9. #9
    Jag är gärna med och hjälper till på något hörn. Även om rolrns förslag låter som ett riktigt long shot, så är det ju något iaf. För att lösa detta måste någon börja någonstans.

    Jag är inte riktigt med på hur TNTSAT löste detta, men har de några andra förutsättningar som inte vi har?

  10. #10
    Donator
    Reg.datum
    Aug 2007
    Inlägg
    1 472
    Tackad
    77 gånger
    Verkar som att TNTSAT hade tillgång till en mottagare där man kunde få ut minnet.

    Med hjälp av "krypterade" CW och decrypterade CW kunde dom hitta nyckeln i minnet..
    OSCam (Omnikey Cardman 3021), TVheadend på Debian10 (1xTBS6984), Kodi på Sony KD-65XH9505.

Taggar för det här ämnet

Behörigheter för att posta

  • Du får inte posta nya ämnen
  • Du får inte posta svar
  • Du får inte posta bifogade filer
  • Du får inte redigera dina inlägg
  •  
stöd oss
ComHit.net är en ideell sidan som drivs helt utan reklamintäkter, detta för att du som användare ska slippa all störande reklam och diskutera de saker du är intresserad av.
Skulle man däremot känna att man vill donera en slant för att hjälpa ComHit.net att bli bättre är ni välkomna att donera via länken nedan.

https://www.paypal.me/comhit/
Följ oss