24.10.09 13:36 Uhr
 22.790
 

Hackervideo zeigt Säurebehandlung an Pay-TV-Karten

Die meisten Anbieter von Pay-TV unternehmen seit geraumer Zeit enorme Anstrengungen, um ihr Programm nur der zahlenden Kundschaft ins Wohnzimmer zu liefern.

Doch vor Chris Tarnovsky sind die für den Empfang notwendigen Smartcards nicht mehr sicher. Mit Hilfe einer Säurebehandlung wird der Chip herausgelöst, um unter dem Mikroskop inspiziert werden zu können. Mit diesen Informationen ist der Nachbau des Chips theoretisch möglich.

Ein Video gibt nun Einblick in die Arbeitsweise von Chris, der mittlerweile sein Talent bei einem Smartcard-Produzenten unter Beweis stellt. Dort entwickelt er Maßnahmen zur Verhinderung solcher Eingriffe.


WebReporter: breakthenews
Rubrik:   High Tech
Schlagworte: TV, Hacker, Karte, Pay-TV, Säure
Quelle: derstandard.at

DAS KÖNNTE DICH AUCH INTERESSIEREN

Smart TVs von Samsung und TCL sind leicht zu hacken
Landgericht Berlin: Facebook verstößt gegen Datenschutz
Google Chrome wird zukünftig vielen SSL-Seiten das Vertrauen entziehen

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

18 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
24.10.2009 13:31 Uhr von breakthenews
 
+1 | -0
 
ANZEIGEN
Der Typ nennt ja ein eigenes Labor sein eigen... Wieder mal der Beweis, dass auch in Zukunft nichts und niemand vor Hackprozessen sicher sein wird.
Kommentar ansehen
24.10.2009 14:00 Uhr von ae2006
 
+69 | -1
 
ANZEIGEN
Was: von Menschen erdacht wurde kann von Menschen auch umgangen werden, das Spiel wird im laufe der Zeit nur komplizierter.
Kommentar ansehen
24.10.2009 14:30 Uhr von 42°C ^Kopfwärme
 
+10 | -35
 
ANZEIGEN
Kommentar ansehen
24.10.2009 14:45 Uhr von lina-i
 
+42 | -1
 
ANZEIGEN
Da hat die Quelle etwas nicht verstanden Die Inspektion des Chips unter dem Mikroskop erfolgt nicht, um den Chip nachzubauen. Es ist uninteressant, die Hardware zu kopieren.

Viel wichtiger ist es, an die Software im Chip (ROM) zu kommen. Dazu wird mittels eines Drahtes unter dem Mikroskop der Datenbus im Chip angezapft. Mit Hilfe dieser Datenströme lassen sich kryptografische Schlüssel auslesen und Steuerbefehle dekodieren. Erst mit diesen Informationen kann eine frei erhältliche und leistungsstarke Smartcard so programmiert werden, dass mit ihr das Verschlüsselungssystem eines Pay-TV Anbieters umgangen werden kann.
Kommentar ansehen
24.10.2009 15:19 Uhr von kuste2
 
+3 | -33
 
ANZEIGEN
Kommentar ansehen
24.10.2009 15:37 Uhr von buzz_lightyear
 
+3 | -16
 
ANZEIGEN
Kommentar ansehen
24.10.2009 18:15 Uhr von Schisma
 
+6 | -5
 
ANZEIGEN
lol: @ kuste2 ^^

da sagt sich der chip im säurebad "nö, ich bin ein super chip und ich bin aus kupfer, extra gegen diese säure kann ich mich wehren" und zeigt dem betrachter unter dem mikroskop einen winzig kleinen mittelfinger xDDD
Kommentar ansehen
24.10.2009 19:27 Uhr von Hrvat1977
 
+9 | -1
 
ANZEIGEN
Dieses System gibt: esschon seit Jahren in England und Italien.Und plötzlich soll es geknackt worden sein?Blödsinn und macht euch keine Hoffnungen Leute!
Kommentar ansehen
24.10.2009 21:40 Uhr von MeisterH
 
+1 | -4
 
ANZEIGEN
Reverse Engineering: Mit das geilste und interessanteste was gerade die Digital- und Computertechnik zu bieten hat.
Kommentar ansehen
24.10.2009 21:46 Uhr von Seyhanovic
 
+0 | -4
 
ANZEIGEN
OMG...

hihi.. =) =)ich freu mich schon nach paar monaten Sky wieder "LEGAL" sehen zukönnen :P

[ nachträglich editiert von Seyhanovic ]
Kommentar ansehen
24.10.2009 22:57 Uhr von lina-i
 
+3 | -2
 
ANZEIGEN
An die Unwissenden und Gerüchtestreuer: Kein einziges der bisher von PayTV-Anbietern benutzten Verschlüsselungssysteme wurde "geknackt".

Bisher hatten nur die Karten Schwachstellen, die dann zum Auslesen der Geheimnisse (Masterkey, Cryptkey, ...) in der Karte genutzt wurden. Nach einem Kartentausch waren die meisten Verschlüsselungssysteme wieder eine Zeit lang dicht.
Kommentar ansehen
25.10.2009 01:38 Uhr von der-bademeister
 
+1 | -1
 
ANZEIGEN
tja: cardsharing ist die einfachste und wahrscheinlich auch günstigste lösung...

würde ich aber nur im familienkreis betreiben sonst wäre es mir zu heiß...
Kommentar ansehen
25.10.2009 10:40 Uhr von smogm
 
+3 | -1
 
ANZEIGEN
@neotino: lina-i sagte doch dass da weder irgendwelche Verschlüsselungsalgorithmen geknackt, noch irgendwelche Schlüssel berechnet oder per Brute-Force ausfindig gemacht wurden.

Wie in dem Video zu sehen ist, kann man mit entsprechendem Equipment (sogennanten Microprobing Anlagen) die Datenleitungen am Datenbus direkt im Chip anzapfen, und so dem Prozessor eigene Befehle unterjubeln, oder den Datenverkehr im Chip analysieren und dabei auf jegliche Schlüssel und die verwendeten Verschlüsselungsalgorithmen schließen. So wäre es auch möglich, die Funktionen die die Zugangskontrolle überwachen, zu umgehen/überspringen (Call zur übernächsten Routine) und somit die Control Words direkt auszugeben, wodurch man z.B. mit einem kleinen Paket alle Kanäle inclusive PPV descramblen könnte.
Interessant ist solch ein Aufwand aber eher für die Industrie, um z.B. durch das Analysieren von High-Security Chips anderer Hersteller neue Erkenntnisse für eigene Produkte zu bekommen.
Natürlich könnte man so auch der Konkurenz schaden, in dem man gewonnene Informationen einfach mal offen ins Internet stellt...aber ein Schelm wer böses dabei denkt...

Die letzten von Premiere verwendeten Nagravisions Karten wurden zum Großteil per Unlooper komprimitiert. Dabei kann allerdings maximal nur Software ausgelesen werden, wenn Hardwarefunktionen (Crypto-Coprozessoren) zum Einsatz kommen (und das wurde getan), wird es schon etwas schwieriger. Allerdings verrieten einige Bibliotheken im System-ROM welche Algorithmen bei der Crypto-Hardware zum Einsatz kommen können...

Außerdem kann man nicht einfach ein "OS" eines ST19XL32 Chips auf einen AT90SC7272C Spielen, selbst mit einigen "Änderungen" wie du es nennst. Die Softwae für die DPSCs musste komplett neu geschrieben werden. Zudem enthält so ein "OS" einer DPSC keinerlei illegale Daten, die werden erst später im Internet angeboten, und der Käufer muss diese selbst aufspielen.
Das OS dient nur dazu dieses vom Cardreader entgegen zu nehmen, zu entschlüsseln, und es in den Flash zu schreiben. Es ist also nur da um die Grundlage für kommerzialisiertes "hacking" zu sichern, nämlich dass kein anderer die Informationen einsehen und für sich selbst nutzen kann.

Polnisches CS...das sagt wohl alles... *kopf -> tisch*

[ nachträglich editiert von smogm ]
Kommentar ansehen
25.10.2009 15:18 Uhr von no_trespassing
 
+1 | -0
 
ANZEIGEN
Sorry, aber das ist schon alt: Die Geschichte ist schon mind. ein Jahr bekannt, seit Premiere damals im Oktober 08 umgestellt hatte.
Kommentar ansehen
25.10.2009 16:45 Uhr von Benny2002
 
+1 | -1
 
ANZEIGEN
schon vorher gehackt: @ 42°C ^Kopfwärme
kommst Du aus der Scene? ich lach mich schlapp muhahah NDS gehackt hahaha
dann gäbe es längst Ana2 oder sonst was !

[ nachträglich editiert von Benny2002 ]
Kommentar ansehen
26.10.2009 13:54 Uhr von TheEagle92
 
+1 | -0
 
ANZEIGEN
Hihi: Das ist doch mal dreist :D

Ich meien für alles gibt es eine Lösung :D
Kommentar ansehen
27.10.2009 00:45 Uhr von it-technik
 
+1 | -0
 
ANZEIGEN
Pay-TV: Mich wunders nicht das alle versuchen die verschlüsselung zu umgehen
Kommentar ansehen
27.10.2009 06:50 Uhr von webfighter2
 
+1 | -0
 
ANZEIGEN
@Benny2002: "dann gäbe es längst Ana2 oder sonst was !"
Nein gäbe es nicht, da hinter Sky ein finanzstarkes Unternehmen steht, dass im Falle eines verbreiteten Hacks oder Kartenverkäufen, einfach mal eben alle Karten austauscht. So geschehen in Italien und England, also wird es hier genau so ablaufen. Das lohnt sich einfach nicht eine Karte zu entwickeln, zu produzieren und dann noch zu vertreiben, wenn sie schon nicht mehr funktioniert bevor überhaupt die Ausgaben wieder drin sind.

Bin mir sicher, dass es bereits Mittel und Wege gibt in NDS vorbeizukommen nur wird es halt nicht der breiten Masse zur Verfügung gestellt, da sonst alle Arbeit für die Katz war.

Refresh |<-- <-   1-18/18   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2018 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


...oder unseren und keine aktuellen News mehr verpassen?