Cablecom N2 Keys swiss cable???

Status
Not open for further replies.

Aspergillus

Registered
Messages
17
öhm sorry aber im Feb 2009 musste ich DEFINITIV einen neuen N2 Key eintragen weil alles schwarz war (und der war wirklich in 10 Minuten im Forum !), den N1 hatte ich schon vorher aus meinem softcam file gelöscht, weil ja alles was SD war kombiniert N1+N2 verschlüsselt war und die neuen HD nur N2
ob man über den AUvon N1 damals auch den N2 erhielt weiss ich nicht, würde aber annehmen, dass dies nicht so war
ich weiss also nicht was an meinem Statement falsch sein sollte

Du hast recht einh einziges Mal wurde der N2 Key gewechselt.
Damals als noch Kärtchen die hackbar waren im Umlauf waren.
Falsch an Deinem Statement war meine Aussage als "Quatsch mit Sauce" zu bezeichnen.

ploppysator said:
Wenn es "neue" Karten gab, wieso geht dann mein offizieller CC Rekorder mit der "alten", also 2jährigen Key Karte noch?

Also..auf den Kärtchen gibts vieles.. zum einen das
- Rom Vergleicvhbar mit dem Betriebssystem (immer noch Rev 110)
RomRevision Vergleichbar mit dem Servicepack. (A05 und A07)

Alle älteren Revisionen sind verschwunden. Und das kann auch durch einen OTA (Over The Air bzw OTC over the Cable) passieren.

Auch in den Kärtchen gibt es den

- RSA Key der wird benötigt umm alles was rein und raus geht zu verschlüssen. (zusammen mit den jeweiligen keys)

- ECM Key (sind normalerweise 2 wobei immer nur einer aktiv ist) der wird benutzt um die ECM's zu entschlüsseln.. Also eigentlich um das TV Signal zu entschlüsseln.

- EMM Key (AU) das ist der Key der benutzt wird um EMM's also Anweisungen an die Karte zu verschlüsseln. Also z.B ein Keywechsel wird mittels EMM auf die Karten gebraucht.. Aber auch eine neune Rom Revision kann so aufgespielt werden.

Ein Teil des Roms bzw der Revisionen ist auch der sogenannte AU Algo der bestimmt wie mit den per EMM empfangenen Daten umgegangen wird.

--------------------------

Meines Wissens war der EMM Key nie gedumpt und der AU Algo auch nicht (wobei der AU Algo wahrscheinlich der selbe ist wie bei allen anederen N" Providern und mit glück immer noch gleich ist) und darum war es nie möglich z.B auch die Rom Revisionsupdates und die Keyupdates zu loggen. Darum musste jedes mal das Kärtchen erneut ausgelesen werden.

Mitlerweile sind die Karten aber upgedatet auf neue Revisionen (A05 und A07) die für uns evtl unbekannte AU Algos und unbekannte EMM Keys enthalten.. Bis gestern war der ECM Key noch bekannt (aus den alten Karten ausgelesen)

-----------------------

Die Frage die sich jetzt stellt ist wie weit waren die alten Karten wirklich gedump. Wenn jemand einen Full Dump hatte von einer Karte die nur OTA auf den jetztigen Stand gebraucht wurde, dann ist es möglich dass wir nochmals günstig an den Hack ran kommen und sonst wird es schwierig.

Grüsse
Aspi
 
Last edited:

philippu

Registered
Messages
7
Es sind aber immernoch einige alte karten im umlauf, wie funktioniert das denn bei diesen? Meine Freundin zB. hat ihre karte schon ca. 4 Jahre und nie eine neue bekommen. Ich habe meine erst seit 4 Monaten, also wird es schon eine neue sein. Aber auch mit den alten Karten die ja anscheinend einfach auszulesen sind funktioniert CC noch?
 

Aspergillus

Registered
Messages
17
Es sind aber immernoch einige alte karten im umlauf, wie funktioniert das denn bei diesen? Meine Freundin zB. hat ihre karte schon ca. 4 Jahre und nie eine neue bekommen. Ich habe meine erst seit 4 Monaten, also wird es schon eine neue sein. Aber auch mit den alten Karten die ja anscheinend einfach auszulesen sind funktioniert CC noch?

Eben durch einen Revisionsupdate per EMM.

Wir werden sehen aber die Tatsache das es jetzt schon so lange gedauert hat spricht dafür dass es Probleme gibt. Oder dafür dass sich die Leute dafür Entschieden haben das ganze wieder im Kleinen Kreise NonPublic zu benutzen... was ich gut fände.

Grüess
Aspi
 
Last edited:

damian666

Registered
Messages
9
@Aspergillus
sorry ich wollte weder Dich noch dein Fachwissen beleidigen, ich gebe zu ich verstehe nicht viel von den Karten (ausser halt wie die verschiedensten Verschlüsselungen funktionieren).
Aber meine Aussage bezog sich einzig und alleine auf den Key Wechsel.
Will Dich aber nicht so unwichtigen vom Backen abhalten :)
 

big1

Registered
Messages
3
Allso bleibt nur cs für cablecom. wer cablecom cs macht kann ich skyde hd oder digiturk hd als gegenleistung anbiete*
 

Aspergillus

Registered
Messages
17
Hoi Zäme,

Hier hab ich auch noch was 2 jahre altes gefunden ..aus meinem Homeboard dreampirates.
Das erläutert wie der Hack für Cablecom zustande kam.. BZW wie der Hack der für Cablecom auch passte zustande kam:
Da nun immer mehr Provider die bislang Nagravision 2 (Aladin) einsetzten auf wieder sichere Kartenversionen wechseln, ist es an der Zeit einmal öffentlich zu Erklären wie es eigentlich global zu einem solchen großen Desaster bei Nagravision 2 kommen konnte, und wie der “Hack” grob ablief.

Über den Anfang allen Übels lässt sich nur Spekulieren. Allerdings hört man aus unterschiedlichsten Gerüchten immer wieder heraus dass alles über die Amerikaner ins Rollen geriet.
Hier sollen nämlich einige “Gruppen” Geld zusammengelegt und einen Hack der dort beim PayTV Provider BellVu/Dish eingesetzten Nagra Karten in einem professionellen Labor in Auftrag gegeben haben.
Auch ist die Rede davon dass N*S die Kartenserie der Konkurrenz reverse-engineeren, und anschließend alle Informationen in Hackerkreise fliesen lies.

Egal wie, irgendwie kamen amerikanische Hacker auf die Sicherheitslücke (ob nun bei der Analyse der im Labor angefertigten Speicher- und Hardwareabbildungen, oder durch Vergleiche zu älteren Nagravision ROM-Versionen), die es ermöglichte reproduzierbar eigenen Programmcode auszuführen, und so ein Programm zu starten welches die internen Speicher der Karten nach “außen” kopierte.

Dazu sei gesagt dass Kudelski (Entwickler von Nagravision) wohl aus Kostengründen einen relativ großen Fehler beging. Nämlich haben sie den Kerncode von Nagravision 2 in nahezu allen Nagravision 2 Kartenversionen fast identisch gelassen.
Dies führte dazu dass die von den amerikanischen Hackergruppen gefundenen Sicherheitslücken in leicht abgewandelter und angepasster Form auch auf alle anderen zu dieser Zeit im Umlauf befindlichen Nagravision 2 Kartenserien ansprangen.
Jemand der also Ahnung von Unloopern, Glitches, Assembler und Mikrocontroller besaß konnte diese Sicherheitslücken auch an anderen N2 Kartenserien anderer PayTV Provider anwenden.

Um nun zu verstehen wie die Sicherheitslücken ausgenutzt werden können müssen vorher einige Fachbegriffe geklärt werden.
Der Unlooper ist eine spezielle Form des Kartenlesers, der über eine eigene Steuerungssoftware verfügt. Befehle die vom PC über die serielle Konsole zum Unlooper gehen werden also nicht direkt zur eingesteckten Karte weitergeleitet sondern von der Steuerungssoftware im eingebauten Mikrocontroller verarbeitet und von diesem Mikrocontroller erst auf die Karte angewandt (dies gibt u.a. erhebliche Geschwindigkeitsvorteile).
Mit einem Unlooper ist es möglich durch die spezielle Hardware die Versorgungsspannung oder die externe Kommunikationsfrequenz des Kartenchips vor, beim und nach dem Senden eines Befehls zur Karte bis zu einem kritischen Punkt anzuheben oder abzusenken (diesen Vorgang nennt man glitchen). Bei diesem Vorgang kann es passieren dass interne Routinen aus dem Takt geraten und ein Fehler bei der Durchführung kleinster Prozessor-Aufgaben auftritt. Dies kann beispielsweise zur Folge haben dass der Prozessor beim Lesen des Programmcodes “verrutscht” und an einer völlig anderen Stelle weiterarbeitet, also Code ausführt der zu diesem Zeitpunkt gar nicht ausgeführt werden sollte.
Man kann schon erahnen dass solch eine kleine und kurze Fehlfunktion, ein relativ großes Ausmaß haben kann.

Wichtig: Um solch eine Glitch-Attacke vorzubereiten und auszuführen zu können sind enorme Kenntnisse der Assemblersprache (Maschinensprache. Befehle die direkt den Ablauf des Prozessors steuern) und die grundlegenden Funktionen und Abläufe eines Prozessors mindeste Voraussetzung!
Sehr gute Kenntnisse aus dem elektronischen Bereich sind ebenso nötig. Das Thema ist in der Praxis also nichts für den eben mal “Schnell-Einsteiger”.

Kommen wir nun zu der/den eigentlichen Sicherheitslücke(n):

Wird eine ECM oder EMM zur Karte gesendet, kopiert die ROM-Software den String in eine RAM-Partition die Ausfürungsrechte besitzt (erster Fehler!). Programmcode der hier steht kann also reintheoreitsch vom Prozessor abgearbeitet werden.
Danach überprüft die ROM-Software den ECM/EMM String auf Gültigkeit. Es wird also geprüft ob die Längen, Signaturen, Checksummen etc. korrekt sind. Findet die Software einen Fehler wird die weitere Bearbeitung des Strings (Entschlüsselung und Ausführung der in der entschlüsselten Nachricht enthaltenen Befehle) abgebrochen, aber der String nicht aus dem ausfühbaren RAM-Bereich gelöscht! Er steht dort also bis die nächste ECM/EMM eintrifft und den alten String überschreibt.

Wenn es nun gelingt, mithilfe eines Glitches auf einen bestimmten Befehl in diese RAM-Partition zu “springen” (mit dem Prozessor Instruction Pointer), ist es möglich eigenen, unverschlüsselten Programmcode, der zuvor als ECM/EMM getarnt zur Karte gesendet wurde, auszuführen.
Alleine hierfür sind wieder enorme Kenntnisse der IT-Thematik unbedingte Vorraussetzung, denn es muss ein Programm in Assembler für den Prozessor im Kartenchip geschrieben werden, welches die internen Speicherfirewalls überwindet und die ROM und EEPROM Daten irgendwie in den I/O Buffer, und somit zur seriellen Konsole am PC kopiert. Dazu ist es nötig sehr detailierte Informationen über den Kartenchip ausfindig zu machen, die allerdings oft geheimgehalten werden und per NDA geschützt sind.

Natürlich gab es clevere Menschen die es schafften durch genaue Berechnungen von Prozessor Takten und Timings, im richtigen Moment auf den richtigen Karten Befehl einen Glitch zu setzen.
Der Prozessor sprang dann aus dem Programmcode des geglitchten Befehles in den Programmcode aus der ECM/EMM, wodurch das eigene Programm (Trojaner) ausgeführt wurde…

Nachdem also dann ROM und EEPROM der Nagravision Karten bekannt waren mussten diese Analyisert werden. Dies bedeutet wieder Disassemblieren, und verstehen des Programmcodes der Karte.
Erst dann ist es möglich die genauen details der Verschlüsselungs-Algorithmen herrauszufinden. Im EEPROM der Karte finden sich die von den Algorithmen benötigten Schlüssel (Keys) zum Entschlüsseln eingehender Entitlement Messages.

Kudelski schloss die Sicherheitslücken anschließend per OnAir Update, allerdings zu spät.
Es waren bereits mehr Informationen aus den Karten bekannt als gedacht, und so brachten auch spätere Änderungen keinen lang anhaltenden Erfolg mehr.

Aspi
 

MaarbCH

Member
Messages
67
Eben durch einen Revisionsupdate per EMM.

Wir werden sehen aber die Tatsache das es jetzt schon so lange gedauert hat spricht dafür dass es Probleme gibt. Oder dafür dass sich die Leute dafür Entschieden haben das ganze wieder im Kleinen Kreise NonPublic zu benutzen... was ich gut fände.

Grüess
Aspi


Danke für deine Imputs.

Das würde ich auch gut finden, es kann nicht sein, dass die Kekes zu finden ein 10 sec Job auf Google ist! Dies sollte nur für Freaks möglich sein, dann ist das Prbolem für die CC auch nicht so gross, sprich anstelle 250k "schwarzseher" im CC netz "nur" noch 50k

-> du wirst keine Hacks für die x360 auf google finden, und das ist auch gut so.

es scheint logisch, dass kein Noob die Daten auslesen kann, aber Freaks? Bist du so ein Freak und sieht keine Chance? oder bist du wie ich nur "Informiert". Gib diesen coolen Jungs einfach einbisschen Zeit. Das wird schon.

Ich persönlich glaube eher, das CC genau auf das spekuliert, dass die Karten nicht ausgelesen werden können, resp. es eine gewisse Zeit dauert bis das gelingt. Bis dahin werden von den 250k schwarzseher einen guten Teil ein Abo kaufen. (Ab 2. Nov 18 HDTV-Sender für CHF 20/Monat, ist doch ein guter Preis)

Und wenn die das einmal geschafft haben, dann wirds auch ein zweites und drittes mal funktionieren bis CC auf N3 wechselt!

Das mit "Kreise NonPublic" zu nutzten, eben es ist viel zu einfach diese Kekes zu finden. ich habe mich auch schon gefragt, wo die Foren der Freaks sind, die die Kekes backen, hier sind ja, bis auf dich, nur Noobs am disskutieren.
 
Last edited:

Aspergillus

Registered
Messages
17
Danke für deine Imputs.

Das würde ich auch gut finden, es kann nicht sein, dass die Key zu finden ein 10 sec Job auf Google ist! Dies sollte nur für Freaks möglich sein, dann ist das Prbolem für die CC auch nicht so gross, sprich anstelle 250k "schwarzseher" im CC netz "nur" noch 50k

-> du wirst keine Hacks für die x360 auf google finden, und das ist auch gut so.

es scheint logisch, dass kein Noob die Daten auslesen kann, aber Freaks? Bist du so ein Freak und sieht keine Chance? oder bist du wie ich nur "Informiert". Gib diesen coolen Jungs einfach einbisschen Zeit. Das wird schon.

Und wenn die das einmal geschafft haben, dann wirds auch ein zweites und drittes mal funktionieren bis CC auf N3 wechselt!

Das mit "Kreise NonPublic" zu nutzten, eben es ist viel zu einfach diese Kekes zu finden. ich habe mich auch schon gefragt, wo die Foren der Freaks sind, die die Kekes backen, hier sind ja, bis auf dich, nur Noobs am disskutieren.

hallo,

Da Cablecomm erst seit ein Paar Monaten auf N2 gewechselzt hat, kannst Du glaub davon ausgehen dass die nicht so schnell auf N3 gehen werden. Denn auf einen Recievertausch haben die sicher keinen Bock.

Wo die Freaks Sitzen die sowas können?? Es gibt Foren wo man nur rein kommt wenn man eingeladen wird;-)Unddort waren die N1 keys von Teleclub und CC schon seit 2004 bekannt.. hat also gut 4 Jahre geklappt das im "kleinen Kreise" zu halten.
Irgendwann hat SIN das in sein keybundle gepackt und dann war's nicht mehr auf zu halten.

Und nein ich bin keiner dieser Freaks..
Ich hab früher RSA karten Emus programmiert.. also Titaniumkarten und Nachfolger davon... aber gehackt hab ich nicht. (ich bin schon clever aber nicht genug)Also ich könnte vorgefertigte Hacks anwenden, ich kann programmieren aber von Elektronik hab ich definitiv zu wenig Ahnung.

Und sorry entweder existiert ein Hack schon dann bekommen wir vielleicht wieder was. Wenn der Hack aber neu entwickelt werden muss behaupte ich mal dass es in der Schweiz niemanden gibt der das kann!!!

Wie gesagt man munkelt das die Grundlagen für den Hack damals durch ein Labor gemacht wurde.. also Chip freilegen und unter dem Elektronenrastermikroskop Speicher abtasten etc...
Sowas kann auch der Beste Freak und oberhacker nicht im alleingang.

Also entweder haben die jetztigen Karten einen schon bekannten schwachpunkt oder nicht mehr..

Grüess
Aspi

PS: Nur weil die Keys Publik wurden ist jetzt passiert was passiert ist. Wäre es immer noch non Publik wüssten zwar 99% der hier schreibenden nichts davon aber die anderen könnten nach wie vor den alten hack geniessen.
Aber wenn es mal solche Dimensionen annimmt ist es ja verständlich das CC was macht!
 
Last edited:

MaarbCH

Member
Messages
67
hallo,

Da Cablecomm erst seit ein Paar Monaten auf N2 gewechselzt hat, kannst Du glaub davon ausgehen dass die nicht so schnell auf N3 gehen werden. Denn auf einen Recievertausch haben die sicher keinen Bock.

Wo die Freaks Sitzen die sowas können?? Es gibt Foren wo man nur rein kommt wenn man eingeladen wird;-)Unddort waren die N1 keys von Teleclub und CC schon seit 2004 bekannt.. hat also gut 4 Jahre geklappt das im "kleinen Kreise" zu halten.
Irgendwann hat SIN das in sein keybundle gepackt und dann war's nicht mehr auf zu halten.

Und nein ich bin keiner dieser Freaks..
Ich hab früher RSA karten Emus programmiert.. also Titaniumkarten und Nachfolger davon... aber gehackt hab ich nicht. (ich bin schon clever aber nicht genug)Also ich könnte vorgefertigte Hacks anwenden, ich kann programmieren aber von Elektronik hab ich definitiv zu wenig Ahnung.

Und sorry entweder existiert ein Hack schon dann bekommen wir vielleicht wieder was. Wenn der Hack aber neu entwickelt werden muss behaupte ich mal dass es in der Schweiz niemanden gibt der das kann!!!

Wie gesagt man munkelt das die Grundlagen für den Hack damals durch ein Labor gemacht wurde.. also Chip freilegen und unter dem Elektronenrastermikroskop Speicher abtasten etc...
Sowas kann auch der Beste Freak und oberhacker nicht im alleingang.

Also entweder haben die jetztigen Karten einen schon bekannten schwachpunkt oder nicht mehr..

Grüess
Aspi

PS: Nur weil die Keys Publik wurden ist jetzt passiert was passiert ist. Wäre es immer noch non Publik wüssten zwar 99% der hier schreibenden nichts davon aber die anderen könnten nach wie vor den alten hack geniessen.
Aber wenn es mal solche Dimensionen annimmt ist es ja verständlich das CC was macht!
:clapping:
:thum:
 

Onlinesoccer

Registered
Messages
16
Zum klar stellen es sol mir niemand mehr eine pn schicken ich werde die keys nicht veröffentlichen.

Also ich gehe tv schauen... cc-tv
 
Status
Not open for further replies.
Top