4K OFF!

dexlab

Registered
Messages
123
dosiadlem na chwile do komputera le remont wciaz trwa

w miedzyczasie zanim umieszcze zdjecia *w nawiazaniu do tego o czym wczesniej pisalem > jezeli komus udalo sie uzyskac czysty pomiar na ktoryms z procow dvb sti bcm ali mstar to gratuluje: (mi sie udalo ale tylko na cap102 z ci+ ) :D

CYK https://getquote.riscure.com/picdb/filedb/3792/Transceiver datasheet.pdf

Who should use it?
Security evaluators that perform side channel
testing on
1. Advanced high security smart cards
2. Devices with tamper detection that are hard to take near
field measurements on. E.g. payment terminals
3. System on Chips (SoC) that are typically noisy and high
performance
4. IOT and other new technologies with high frequencies

koszt - 30 000 E (powodzenia)

3 System on Chips (SoC) that are typically noisy and high - no wlasnie.. ja zaplacilem lacznie okolo 4500 E i chcialem zbudowac podobne urzadzenie (zaczalem budowac) i odlozylem to na pozniej

to odnosnie pomiarow w kolejnym poscie bedzie odnosnie tego co ja zaprojektowalem do faultowania soc
 
Last edited:

dexlab

Registered
Messages
123
ja tutaj nie powinnem nic podawac za te wyzywanie mnie itd. ale jezeli juz cos napisalem to zeby nie wyjsc na idiote zalaczam zdjecia tego o czym pisalem , sa to zdjecia z xilinx vivado + zdjecie plyty z fpga na ktorej ja pracuje

https://imgur.com/a/j3P3aXU

nie mam zamiaru tutaj nic wiecej pokazywac dodam ze to co wy probujecie w tej chwili zrealizowac (faultowanie soc i podobne tematy) ja z tym wszystkim zaczalem pod koniec 2015 roku (zara jak zerwalem kontakt z moneyboxem) wiec jakies pojecie nt. mam

powiem tak niech ktorys z was uruchomi wreszcie ten glitcher i wykona 1 poprawny fault np. na starym procesorze sti7111 bo chipwhisperer (samym cw-lite) sie tego nie da zrobic... on potrzebuje pewne modyfikacji i ogolem jest to dla mnie shit z masa zbednego kodu + masa pozbawionej funkcjonalnosci z powodu nadmiaru tego kodu

ponadto z moich experymentow wynika iz spartan-6 (z cw-lite) do tego co probujecie zrobic jest za slaby (za wolne porty I/O +_ niska rozdzielczosc faultowania) do zabawy z procesorami dvb potrzebny jest (wymagany) zaawansowany trigger + najlepiej to trigger hex , nie wysterujecie faultow bez tego ficzera nie bedziecie wiedzieli gdzie i kiedy poslac fault itd. + mocne fpga np. artix-7

jezeli ktos nie wie co to jest trigger (i skad taka cena za cw-pro)
w skrocie trigger to jest wyzwalanie urzadzenia pomiarowe posiadaja ograniczona mozliwosc rejestracji przebiegow dlatego uzywa sie trigger
to jak program wykonuje jakis kod ma jakies warunki tym jest wlasnie trigger momentem wyzwalania (uchwytem) , zeby przeprowadzic atak na sygnatury wymagany jest szybki trigger , pamieci spi z dekoderow pracuja przy fr 50 - 80mhz i zeby podpiac sie gdzies pod wykonywany kod i poslac fault trzeba miec odpowiedni trig. (2)

chipwhisperer-lite posiada tylko trigger 0/1 wersja pro posiada trigger np. uart i inne + trigger SAD i moim zdaniem nie jest wart swojej ceny bo on itak moze tylko do 100mhz to juz lepiej kupic i przerobic sobie oscyloskop ale (1)

2 na zdjeciach ktore widzicie jest prosty trigger 1/0 w verilogu to zaledwie kawalek kodu w verilog , trigger hex to np. mozliwosc definiowania sekwencji bajtow po ktorym nastapi wlasciwe wyzwalanie (nastepnie fault lub pomiar)

czyli moze to dzialac tak jezeli spod adresu pamieci spi 0x400 zostanie pobrana wartosc sygnatury 04200102034 (to przyklad) to wtedy trigger aktywuje sie i przekazuje informacje ze ma nastapic atak...

ale takiego triga nie wykonacie zadnym chipwhisperer (i uwaga!) nie zrobicie tym doslownie nic w kwestii dekoderow to tylko tak fajnie na filmach wyglada i na zdjeciach (3)

1. nie wiecie co to jest i za co placicie , niektore oscyloskopy da rade zsynchronizowac z zegarem DUT trzeba je przerobic do tego celu (utrata gwarancji) ja uzywam 2 oscyloskopy firmy rigol ds1054z i seria mso5000 , ten pierwszy mial fabrycznie pasmo analogowe do 50mhz (przerobilem do 100mhz) drugi mial 70mhz (zostal podkrecony do 300mhz) + mso ma wyprowadzony input do synchronizacji z zegarem ofiary i zajebiscie duzy sample rate (zaden chipwhisperer tyle nie ma) ja to samemu dorobilem do mso dodam ze do serii ds105x tez da rade dorobic ale starego nie ruszalem on ma fabrycznie sample rate do 2g/s mso ma do 8g/s a po przerobce (ja nawet nie liczylem ile mi wyszlo ale wiem ze zajebiscie duzo)

3. poczawszy od serii STI7108 z STTKD jest to procesor 3 generacji kolejne za nim to h2xx h3xx h4xx w tych procesorach + w kazdym nowszym bcm mstar ali jest zaimplementowany ASIC do ochrony tresci video ktory wyklucza min. zastosowanie pomiarow DPA

ten asic zaprojektowal naukowiec (kryptograf) Paul Kocher teraz to jest wlasnosc firmy rambus kazdy nowy procek to ma jest to aktywowane fusem

https://wikileaks.org/sony/docs/05/docs/Content Protection/CryptoFirewall_Overview.pdf

CFI crypto firewall IP

wiec te pomiary to sobie mozecie z glowy wybic , byc moze ktoremus uda sie odpalic SPA (simple power analisys) jak dolozy sobie kilka dodatkowych zer po przecinku do sprzetu ktory bedzie musial zakupic


ja z tym wszystkim zaczalem pod koniec 2015 i probowalem przerobic kod chipwhisperer dostosowac pod siebie pozniej z tego zrezygnowalem i odpalilem artixa (po paru dluzszych przerwach praca sprawy rodzinne itd.) , faultowanie weryfikacji sygnatur w nowszych prockach dvb jest nie lada wyzwaniem (nie jest proste w realizacji) trzeba powywalac kilka warunkow kazdy krok i kazdy kolejny krok musi byc analizowany ponadto jezeli wystepuje x3 krotny random to jest pies pogrzebany bo nie wtraficie glitchem w 3 rozne miejsca za 1 zamachem jest to 3-krotna weryfikacja tego samego ktora wykonuje sie w roznych odstepach czasu
jakby bylo razy 2 to by problemu nie bylo ale jak jest razy 3 to trzeba to pozostawic i skoczyc gdzie indziej ;)

takze najpierw musicie cos sprawdzic nastepnie pisac i na samym koncu podjac sie jakiegos wyzwania , odpowiedni cel musi zostac ogarniety a nie ze cos tam komus dziala to mi musi dzialac itd.

aha i czy cos dalo sie tym wszystkim zrobic ? "profesor klaus" :D jest to zaledwie moze z 3 - 5% tego co by sie chcialo zrobic i co tak fajnie wyglada tylko na filmach i w opisach

ja powiedzialem ze moge wykonac fault i czym moge go wykonac (driverem jest fpga i jest to przewaznie stan 010) ale co jest elementem wyjsciowym pod procesory dvb ? myslicie ze to sie tak prosto da jak na filmach z youtube ? te zagadke pozostawie do rozwiazania dla was samych
i jezeli ktoremus uda sie rzeczywiscie wykonac jakis fault to niech wysle mi wiadomosc na email (matrix4all ponoc rade dal) ale cos mi nie pasuje w jego (w opisie jego postu)

to wszystko co mam do dodania w tym temacie i jakis kontakt do mnie pozostaje

edit:

zara jak zerwalem kontakt z moneyboxem > slyszalem ponoc ze on probowal enigme zrobic pod h2xx srifi dla tego druciarza z wroclawia ale mu nie wyszlo - zabraklo SDK pod H2xx ? :D
ja tez nie mam tego czego szukacie moznaby powiedziec ze jakies szczatkowe SDK ktore zawiera STTKD + liby + pdfy gdzies tam sa ale nic pozatym i jakies enigmy raczej mnie srednio interesuja

cofnijcie sie pare postow wstecz i sprawdzcie log ze srifi ktory podalem jak wyglada proces weryfikacji sygnatury ile danych jest ladowanych przez procesor do internall soc + encrypted secure boot

ten log to nie zadne dane z IDA tylko wprost z analizatora (w IDA tego nie widac) , ja ten log wciaz aktualizuje (w wolnych chwilach) czyli to co jest dla mnie zrozumiale komentuje wracam do logow sprawdzajac cos kolejnego itd.

@cezar ja nie wiem co sie dzieje na tych forach moze raz na miesiac je przegladam moje zycie totalnie pop. ja popelnilem kilka wielkich bledow w przeszlosci i teraz nadszedl czas zeby je naprawic , nie wiem co mi z tego wyjdzie i ile bede mogl zrobic ale od paru dni jestem mysle na dobrej drodze
ja ma w tej chwili troche wiecej czasu do wiosny ale wiem ze jak nadejdzie wiosna i zrealizuje to co chce to juz nie bede mial tyle czasu na to wszystko ale itak cos tam bede robil
w skrocie oni w nc mieli cos tam pozmieniac na 1884 i do dzisiaj tego nie zrobili jestem wiecej jak pewien ze nagra oferuje jakies aktualizacje ale sa zbyt drogie dla nich zeby je w tej chwili wykupic bo skoro inne systemy dzialaja itd. glownie to chodzilo im o 4k i celu dopieli (wzieli troche lepszy sprzet) ktory pewnie zostanie rozpracowany w przeciagu kilku kolejnych lat ale napewno nie teraz
 
Last edited:

dexlab

Registered
Messages
123
ja moze dokladniej napisze jeszcze

to co ja uzywam to oscyloskop + analizator + generator funkcyjny + fpga przy takich zabawach , niech ktorys z was wyda chociaz 1/4 kasy z tego co ja zaplacilem za to wszystko
bo to jest taki szybki start :D

CRI (crypto firewall ip asic) zostal (zaczal) byc implementowany we wszystkich procesorach dvb wyprodukowanych poczawszy od 2013 roku czyli rok po oficjalnej premierze chipwhisperer
bo o ile o pomiarach wiadomo od wielu lat to o tyle w przeszlosci nie bylo dostepnego sprzetu w niskiej cenie zeby moc cos takiego zrealizowac ale to jest nic bo jest jeszcze profesor klaus i inne

profesor klaus chociaz sam w sobie nie jest atakiem pomiarowym potrzebuje dostep do SPA (simple power analisys) ja na to poswiecilem kilka miesiecy i gdybym mial dostep do podgladu na pomiar to moze udaloby mi sie to zrealizowac w 1 miesiac

co do cri to jest to tutaj dokladniej opisane w tej chwili jest to wlasnosc rambus https://www.rambus.com/security/dpa-countermeasures/ na tej stronie jest wiecej informacji w skrocie te procesory sa pozabezpieczane przed dpa , zeby wykonac analize roznicowa potrzeba minimum 1 bilion przebiegow (traces) wiec jest to niewykonalne sprzetem z niskiej polki cenowej czy sredniej

wracajac jeszcze do chipwhisperer to chyba wiecie ze do wersji pro nie ma schematu i do guna emfi rowniez nie ma - dlaczego ? odp. jest prosta oni musza zarobic na tym co zrobili a pro i gun od emfi sa to patenty za ktore riscure kasuje gruby price

pro posiada zaawansowany trigger tzw. sad matching criteria tym triggerem mozna znalesc "latwiej i prosciej" enkrypcje w pomiarach takiego czegos nie posiadaja oscyloskopy *mozliwe ze lecroy waverunner to ma ale on kosztuje fortune

jednak bez tego triga da sie zyc bo podstawowywmi triggerami ktore oferuja dzisiejsze oscyloskopy mozna rowniez to ogarnac (trudniej ale sie da)

pro ma tez trigger uart spi itd. ale jezeli bedziecie cos robic na rzeczy to ten trigger nie bedzie wystarczalny (znajomosc fpga wymagana) i wtedy linijka po linijce kodu programuje sie trigger na wlasne potrzeby

ja na to wszystko poswiecilem bardzo duzo czasu teraz nadszedl czas aby naprawic pewne bledy z przeszlosci min. rodzina jednak nawet jesli wszystko to sie wokol mnie zmieni niebawem to czego ja sie przez te wszystkie lata nauczylem pozostanie w mojej glowie na zawsze

a sam oscyloskop ja powiem tak bez niego nie moglbym wielu rzeczy zrobic np. analiza fft trigowanie itd. , ten starszy model ktory posiadam ds1054z tez sie da przerobic ale ja sobie nim glowy nie zawracalem
 
Last edited:

dexlab

Registered
Messages
123
tutaj dokladniej jest opisany asic ktory wystepuje w nowszych prockach https://www.rambus.com/security/dpa...sistant-core/anti-tamper-cryptographic-cores/

ale nie sugerujcie sie az tak tym modulem sprzetowym bo... nic tutaj nie konczy sie na jakims dpa itp.

z tego co wiemy te nowe procki sti chociaz ulepszone wciaz posiadaja jakies tam bledy ktore moge umozliwic dostep do kluczy parujacych bynajmniej tak twierdzi firma SE
to jeszcze nic bo jest i ali na rynku i mstar i tez cos tam moze byc nie halo pozatym jest jeszcze profesor klaus i pozostale :D

takze jak ktos lubi takie tematy to ma zabawy ze huhu na kilka kolejnych lat

*sam procesor cap102 potrzebuje oprocz chipwhisperer zabawki do edycji+korekcji sygnalu ktore kosztuja i potrzebny jest power model zeby zastosowac atak dpa o tym chyba nie musze pisac ?
za te zabawki moze zmiescicie sie w kwocie 10 000pln to taki glupi modul i procesor le itak trzeba wybulic iles zeby cos zrobic

ja sie tym nie interesowalem tz. podczas kiedy ja experymentowalem z procesorami dokladniej z urzadzeniami do edycji sygnalu i triggerem trafilem na pierwsza runde des w tym procku w momencie dekrypcji dcw

jednak ten temat mozna rowzinac i nie tylko o pomiary ale emulator sdram i kilka innych ciekawych rzeczy :thum:
trzeba tylko chciec i miec na to czas i wylozyc troche kasy ja od wiosny bede mial bardzo ograniczony czas
 
Last edited:

dexlab

Registered
Messages
123
wiecej informacji nt.

Strongest Protection
The CryptoFirewall core is designed to prevent the full range of attacks, including:
• Circumvention of security microcontrollers
• Die imaging and probing (e.g., microscopy,
laser probing)
• Die modification, focused ion beam attacks
• Tearing and other attacks against NVM
writes
• Corruption of nonvolatile memory or fuses
• NVM key extraction
• Key injection
• Algorithm cryptanalysis
• Exhaustive search (brute force)
• Fault injection (glitching)
• Scan interface attacks
• Power analysis (SPA/DPA) and
other external monitoring attacks
• Timing attacks
• Emulation
• Manufacturing/personalization
facility compromise (insider attack)
• Probing of external buses
• Man-in-middle attacks
• Replay attacks

dla mnie ten temat jest zamkniety , niech teraz te guru z PL sie w tym temacie wypowiadaja nt. co oni przez ostatnie lata robili i do czego doszli
 

dexlab

Registered
Messages
123
A co nasz mistrzu powie o *** v14 i karteczkach ?

ehh ze ja mam jeszcze cierpliwosc wam odpisywac (przeczytalem pare postow z forum i odpowiadam tutaj

@cezar07 bedzie strona ale kiedys w tej chwili jestem czym innym zajety

a wiec do rzeczy :D
tutaj jest rysunek ktory przygotowalem dla was mysle ze znajdziecie w nim odpowiedz na wiekszosc waszych pytan
zeby ja znalesc nalezy rozumiec jak dziala min. cardsharing

https://pasteboard.co/JCubQhS.png

btw. ja niebawem oszaleje przez te epidemie dzien w dzien u mnie na osiedlu jest cisza jakby wszyscy ludzie poumierali... juz szalu idzie dostac i od czasu do czasu jeszcze pare dni wstecz slyszalem sygnal kartetek po 5 - 8 razy dziennie a w tej chwili raz na dzien lub wcale , chyba rzeczywiscie te obostrzenia w jakims stopniu pomogly (mieszkam niedaleko szpitala)

wrocmy teraz do broadcoma > niestety ale nikomu po dzien dzisiejszy nie udalo sie odczytac zdekodowanych kluczy cwpk na zadnym z bcm nawet najstarszych modelach bcm7401 - 7405 nie da sie przez read/write ale jest jeszcze profesor klaus(5)

niektorzy potrafia odczytac zdekodowane control word i odeslac do klienta niemniej jednak jest to nie lada wyzwanie i (1) czytaj dalej...

1 ogolem rzecz biorac to nie ma takiego procesora dvb z ktorego nie daloby sie odczytac DCW (co tez potwierdza firma security explorations)
klucze od control words da rade zablokowac przed odczytem na wiele sposobow jednak z dcw sprawa wyglada inaczej bo "dcw" musi gdzies tam latac np. w bcm transport stream jest sterowany poprzez sterownik z nieznana architektura(2) + (7)

2 dokladnie tak ta nieznana architektura to utrudnienie jakby ktos probowal zdissasemblowac jego kod i zrozumiec bo stamtad (poprzez niego) musi byc dostep (da rade sie dostac) do DCW le domniemam ze nikt nie zna tej architektury i odczytuja dcw z innego miejsca (3)


3 ja znam pare osob i im sie nigdy nie udalo a poswiecaja duzo czasu na analize kodu w IDA , wlasciwie jedyna osoba ktorej sie to udalo jest @strsh ;) nawet z odczytem dcw jest ciezki problem

teraz tego duzo dziala w roznych grupach zgadza sie bo ponoc @strsh sie komus sprzedal - to od niego dokladniej to co jemu od paru lat dzialalo w cs teraz maja inni , no coz za kase da sie przekupic kazdego

5 ja tego jeszcze nie sprawdzilem ale jestem wiecej jak pewien ze atak profesora klausa zadziala min. na bcm7325 , jednak zeby go zastosowac potrzeba poswiecic duzo czasu (jestem czym innym w tej chwili zajety) ale ja do tego wroce i to sprawdze mowa oczywiscie o ataku jednym z wielu

odnosnie samego SLY to byc moze ktoremus udalo sie odczytac poprostu fizyczne klucze dcwpk z STI serii H4xx ale ja w to watpie

mozliwe ze u tego serba sie cos ruszylo w tej kwestii ale to sa tylko takie domysly

wy poprostu za duzo bajek wciagacie.. :D te wieksze firmy od CS to glownie bajeranci sa , czy potraficie uwierzyc w @mitaca ? ;)

jezeli tak to wyobrazcie sobie ze gdzies tam sa jacys podobni ludzie ktorzy jak dostana w lape moga zarejestrowac wycofana serie dekoderow na kontrakt :thum: wtedy wszyscy mysla ze dziala z kart od bcm a w rzeczywistosci dziala z kart od sti ile ja mam wam razy to pisac zebyscie wreszcie to zrozumieli ?!

7 no wlasnie... czy ktorys z was widzial jeden z systemow bezkartowych firmy n@gra ? ten system to jest jakas kpina... :D szczegolow na forum nie bede podawal jednak wszystko sie tutaj zgadza jak wczesniej , ta firma jest za tania zeby zaoferowala konkretny system

jedziemy dalej... > czarne moduly wiecie co ja sobie tak mysle (sa to tylko moje przemyslenia) mozliwe ze zaczeli wycofywac czy sa braki whatever z powodu ze gdzies popelnili blad ? mozliwe ze gdzies na lini produkcyjnej nie aktywowali fusa(9) ? albo jakies inne krytyczne bledy wystepuja np. w serii prockow wystepujacych w tych modulach ?
bo ponoc maja zaczac dostarczac ponownie (poprawione?) :D

9 tzw. fus to nic innego jak security fuse mogli np. cos pojebac i pominac aktywacje bezpiecznika ktory aktywuje ASIC od ochrony tresci video.. mogli i tego nie mozna wykluczyc , asic o ktorym pisalem wszystkie nowe procesory dvb to posiadaja ale to trzeba aktywowac fusem + doplacic za te funkcjonalnosc
to tak w skrocie producent procesorow kasuje n@gre za to

no nic wracam tera do srifi :D
 

dexlab

Registered
Messages
123
bylbym zapomnial...

jak zapewne wiecie to co jest na rysunku wymaga fizycznego dostepu na dekoderze operatora i tu pojawia sie problem (ciezki problem)

teraz policzcie sobie co takiego dziala z bcm i ile tego dziala a znajdziecie odpowiedz (ja znalazlem ja w ciagu chwili :D )

poprostu na czesc z dekoderow ndx mozna latwo wejsc a tam gdzie wystepuja nowsze procki gen3 44nm nie dzialaja juz przeluty (chyba rowniez wiecie o czym pisze ?) i co tam im dziala ? glownie ndx no wlasnie...

generalnie to kazdy nowszy procesor wymaga tzw. indywidualny hack zeby sie dostac na dekoder to jest dodatkowe utrudnienie + rozwiazuje problem sygnatur + utrudnia zastosowanie pewnego ataku ale nie wyklucza calkiem dlatego panowie sa obecnie w ciemnej dupie i zaden t@masz z zadnym sdk im nie pomoze w tej kwestii...

ja sprawdzalem te nowsze procki i wszystkie ktore sprawdzilem maja encrypted secure boot , sprawdzilem tylko to +_zaczalem sprawdzac co jak dokladniej dziala w tych z generacji 3 min. sti i bcm (mstara i ali odlozylem na pozniej) bo jest problem z korekcja ecc

i moge powiedziec tylko tyle ew. atak bedzie musial sie skladac z kilku etapow i nie bedzie prosty w realizacji (ale kazda kolejna rzecz to kolejne wyzwanie :D jezeli ktos tego nie lubi to niech nie lepiej sie za to nie zabiera
 

dexlab

Registered
Messages
123
dodam wam ze ... z dcw to nie jedyne rozwiaznie

slyszeliscie o platnym oprogramowaniu pod dekodery SKY-Q pod IPTV ?

oprogramowanie ktore umozliwia streaming wprost z dekodera operatora z pominieciem jakiegokolwiek watermark + (chyba do 8 kanalow z 1 dekodera) umozliwia to glowica bodajze FBC niektore lepsze firmy to posiadaja wykupione dlatego min. jest takie parcie na SDK pod h2xx - h4xx (moneybox nie podolal z enigma bez SDK pod wifi)

czy slyszeliscie o tym ze tzw. hassan cardkiller to juz nie problem dla niektorych grup ? :D

orca icone szyfruje DCW wlasnym kluczem sprzetowym - co to oznacza ?
poprostu panowie posiadaja pelny SDK pod procesor HISILICON a co za tym idzie to blackbox dzieki temu potrafia zaszyfrowac DCW (dodatkowym wlasnym kluczem sprzetowym) wtedy n@gra lub ndx kupuja ich dekodery i nie widza nic czy to jest dla was zrozumiale ?

dokladniej to ich cam (oscam czy whatever) wysyla pewnie jakis CMD do keyladdera z DCW nastepnie odczytuje zaszyfrowane DCW ktore leci na dekoder kliencki
w dekoderze klienckim sytuacja odwrotna oscam wysyla zaszyfrowane DCW a procesor je dekoduje wlasnym kluczem nastepnie wynikiem dekoduje obraz

hisilicon to jest niszowy produkt mozliwe ze wykupili sobie pelne SDK (full access) lub jest to zrobione na pewnym patencie poza dostepem i wiedza producenta bo pewnie tez tak moze dzialac (moze mam nawet pomysl jak to odpalic na STI starsze+nowsze) ale sobie tym teraz glowy nie bede zawracal

a wiec co z tego wszystkiego wynika ? poprostu to ze ich karty sa nie do namierzenia w sieci

ja bede mial (mam czas az do wiosny) wiec powiniem cos konkretnego zrealizowac , pozniej to tylko czasami bede do tego wracal (musze poprostu naprawic pewne bledy z przeszlosci i doprowadzic swoje zycie do normalnosci)
 

dexlab

Registered
Messages
123
btw. schemat podany na rysunku to min. jeden z pomyslow pana z torunia odnosnie ew. zdalnej aktualizacji ecwpk z ota

jego pomysl byl taki zeby odpalic oscama na pace z oryginalnym procesorem i wykorzystac go (oscam lub kawalek odrebnego kodu mialby (mialoby)) pobierac swiezy klucz + dekodowac poprzez slima = i wpisywac w oscama whatever to nie tylko jego pomysl takie metody sa od dawna wykorzystywane w innych systemach do podobnych celow

wiekszosc osob wie (wiedzialo) od dawna ze serb posiada w ten sposob wiekszosc pakietow odpalonych w CS (nie wiedzieliscie tylko o kluczach DES z ndx) bo tez to od dawna wykorzystywal wiec to nie jest zadna rewelacja tylko ja tutaj probuje pewne kwestie wyjasnic komus kto tego wciaz nie rozumie (niechce zrozumiec?!)

czytaj jeden z drugim !!! informacje o des_bruteforce w SLY podal do publicznego internetu wasz przyjaciel z hashem w nicku (z innego nicka pisal)na streamboard

on zagral kolejny raz matke terese ale przypuszczam ze to byl jakis jego konflikt interesow bo pare innych osob w DE tez o tym wiedzialo , niedawno przez tego kolesia poslali aktualizacje np. w OTE juz sie nie da karty odpalic z kluczem des ... wg. mnie glupota totalna a reszte sobie mozecie sami dopisac (on mial ponoc ratowac rynek pay-tv w PL przed panem t. tym swoim platnym oscamem) pitu pitu...
 
Last edited:

dexlab

Registered
Messages
123
jeszcze jedna istotna rzecz

wrocmy na chwile do tego:

Strongest Protection
The CryptoFirewall core is designed to prevent the full range of attacks, including:
• Circumvention of security microcontrollers
• Die imaging and probing (e.g., microscopy,
laser probing)
• Die modification, focused ion beam attacks
• Tearing and other attacks against NVM
writes
• Corruption of nonvolatile memory or fuses
• NVM key extraction
• Key injection
• Algorithm cryptanalysis
• Exhaustive search (brute force)
• Fault injection (glitching)
• Scan interface attacks
• Power analysis (SPA/DPA) and
other external monitoring attacks
• Timing attacks
• Emulation
• Manufacturing/personalization
facility compromise (insider attack)
• Probing of external buses
• Man-in-middle attacks
• Replay attacks

czy wy widzicie co tutaj dokladnie pisze ?! bo ja to czytam i ocza nie wierze wlasciwie to dopiero teraz doczytalem :rolleyes: • Fault injection (glitching) - ?! czy mam rozumiec ze Paul Kocher probuje wmowic swoim kontrachenta ze jego asic uniemozliwia faultowanie tych prockow ? :D

ja tego h2xx faultowalem juz w 2015 roku +_ inne cala reszta doszla pozniej i tez sie da a wiec WTF ?! mozliwe ze one sa tylko czesciowo przed tym zabezpieczone (w skrocie nie przed moja metoda..) to moze jakies ataki pomiarowe tez dzialaja ? trzeba bedzie kiedys wrocic do sprzetu do obrobki sygnalu i sprawdzic o ile sie da zwolnic jakims cudem te procesory ?

mozliwe tez ze aktywacja tego ASIC jest bardzo droga i nie korzystaja z tego (wiekszosc z nich nie korzysta lub jakas czesc) mowa o sys. kodowania producentach dekoderow itd. i (uwaga) da sie to sprawdzic czy takie cos wystepuje
 
Last edited:

dexlab

Registered
Messages
123
jest godzina 02:23 czasu europejskiego
nie napisalem tutaj pewnych istotnych kwestii o ktorych zapomnialem

a wiec idac dalej za ciosem z CRI (crypto firewall IP) skoro dziala faultowanie a nie powinno mozecie sprobowac pomiarow jednak bedzie to was kosztowalo duzo czasu i kasy

moze byc cw-lite(1) ale potrzebny jest sprzet do obrobki sygnalu min. fpga + adc + uklady do modulacji amplitudy

te procesory posiadaja kilka ko-(pod)procesorow i zeby wyciac zbedny sygnal a odebrac pozadany trzeba sie niezle postarac (zadne filtry z NEWAE wam w tym nie pomoga) bo wy nie wiecie co trzeba wyciac jaka czestotliwosc itd. ale jezeli jest zaprogramowane urzadzenie do tego celu to mozna wykonywac automatyczne pomiary i szukac (automat moze robic jedno i drugie) niech robi nawet z miesiac czasu az znajdzie...

ponadto potrzebujecie sonde roznicowa najlepiej do 1ghz (ta z newae mi nie wywala smieci jak powinna) mowa o procesorach dvb
ja te sonde 1ghz samemu zlozylem bo gotowa kosztuje gruby $ ale to jest jeszcze nic bo to drugie co zaczalem skladac kosztowalo mnie 4,5k euro

ja pozamawialem czesci pod koniec 2015r + zaczalem to skladac i chcialem zaczac programowac ale... nadszedl pewien dzien w ktorym poznalem jedna dziewczyne z U.K (nie polke) w pewnym klubie w poznaniu i mi kompletnie odbilo kiedy wrocilem do domu patrzac na ten sprzet i 4 sciany zaczalem sobie zadawac pytania co ja robie dlaczego ja to robie inne sprawy sa wazniejsze itd. (napewno) popadlem w jakas depresje to trwalo ze 2 lata nie mam juz z nia kontaktu

po okolo 2 latach przerwy wrocilem (zaczalem powoli wracac) do tego wszystkiego jednak juz w troche innym wydaniu zmienilem sie od tego czasu postawilem sobie pewne warunki i cele do zrealizowania i mysle ze jestem na wlasciwej drodze

ja was rozumiem ze wam sie niechce ew. nie macie czasu bo rodzina itd. - co ja mam powiedziec ?

ale wrocmy do tematu , wiec tak odp1 cw-lite moze wykonac pomiar do 100mhz i nada sie tylko pod warunkiem jezeli uda sie wam jakims cudem obnizyc czestotliwosc DUT (mi sie nie udalo w 2015r) ale moze cos sp...

ja nie uzywam cw-lite i moge wykonywac pomiary do 300mhz oscyloskopem

dodam tutaj jeszcze jedna nazwijmy to zagadka-odpowiedz :D musimy rozmawiac tak zebysmy sie rozumieli a smutni panowie nie zrozumieli z tego nic (te od procesorow dvb tez sa smutne i tu zagladaja)

przypomniala mi sie tutaj pewna wypowiedz (post?) to bylo z 10 lat temu w czasach emulacji systemow kodowania cytat:

hiszpanie podekodowali sobie kluczyki ze starych kart (n@gra) i teraz maja (moga uzywac je do czegos zwiazanego z nowszymi) moja odp. powiazana z kolejna > jest to wada i struktura tych systemow

jezeli nowe procesory sa pozabezpieczane przed pomiarami mozna sprobowac wytargac cos ze starych i zastosowac do czegos na nowych ale tylko pod warunkiem ze uda sie znalesc odp. dekoder z procesorem ktory posiada pewna implementacje "czegos" u nas w PL akurat takiego nie ma ja to juz sprawdzalem ale w innych krajach na 100% sa wiec to jesli kogos interesuja inne kraje (niekoniecznie!)

wedlug tego co ja wiem na dzien dzisiejszy to ze istnieje prawd. ze pewne dane z prockow z innych krajow da rade wykorzystac do ***** czegos u nas tj.

ja wiem ze to brzmi smiesznie jakby jakis ciul nie majacy o niczym pojecia napisal :D ale ja to zrobilem celowo

wracajac jeszcze do sprawy z DCW i dekodera sky-q z pirackim oprogramowaniem a wiec to tak mozna porownac ze ktos podaje stream kanalow sd/hd i ktos inny odbierajacy od niego *wydaje sie jemu ze on jest dosylany z portow hdmi dekoderow a w rzeczywistosci jest nadawany wprost z dekodera operatora poza hdmi , identyczna sytuacja z DCW z BCM ci goscie sie z was smieja tj. z tych waszych domyslow nt. co jak dziala

to ze ja napisalem jak to dziala to nic nie znaczy bo itak same dcw jest ciezko odczytac i wiedza o tym tylko osoby ktore zaplacily pewnej osobie za sposob pozatym ta metoda wymaga dostepu na dekoderze operatora co jest ciezkim problemem rowniez o serbie to chyba wszyscy wiedza i nt. tego w jaki sposob mu dzialaja pakiety od dawna tylko ja wam tutaj chcialem uswiadomic ze jestescie w wielkim bledzie nt.

ja nie wiem jak odczytac DCW w BCM i szczerze powiedziawszy malo mnie ten temat interesuje , bardziej kreci mnie jakis konkretny hack na h2xx - h4xx

dodam tutaj jeszcze ze ja nie stracilem kasy kupujac te czesci (ja do tego wroce i dokoncze to kiedys) jednak to nie jest taka prosta sprawa jak z wykonaniem triggera czy glitcha w verilogu pod fpga tylko znacznie bardziej skomplikowana ew. mozna sie z kims dogadac i wykonac kod pol na pol tylko ze ciezko jest znalesc kogos kto programuje fpga w stopniu zaawansowanym (ogolem to ciezko wogole kogokolwiek znalesc bo masa scammerow i popaprancow dookola nas) :thum:
 
Last edited:

dexlab

Registered
Messages
123
mozecie probowac bo to ze mi do tej pory nie wyszlo z pomiarami to nie znaczy ze innym nie wyjdzie jednak musicie liczyc sie z wysokimi kosztami w kwestii procesorow dvb

mi sie "udalo" co innego zrobic - profesor klaus dziala ale ja to sprawdzalem na starym procesorze STI7111-*UC i to nie jest atak pomiarowy jednak wymaga poswiecenia duzo czasu + mozna z nim powiazac SPA dla ulatwienia procesu

wiec ja nie mowie "nie" i moze ktoremus uda sie cos zrobic w tym kierunku jednak nie liczcie na niewiadomo co

to ze ja zaplacilem 4,5kE za pewne czesci i gotowe moduly z pcb nie znaczy ze tak musi byc tj. to bylo zaplanowane przezemnie cos co mialo dzialac tak jak chce i tak jak ja to widzialem w 2015r. sa pewnie jakies inne rozwiazania "tansze"
 

dexlab

Registered
Messages
123
slyszalem tez ze ponoc pewien pan "wiecie kto" rozpracowal u1tra 4k i nowe camy i chce za to gruby $

to wierutna bzdura jest... reklamowanie sie itp. , czy potraficie sobie wyobrazic ze ten pan bylby w stanie opanowac kernel z u1tra w tak krotkim czasie ? bo ja nie..

ponadto na moduly nie da sie dostac ot tak juz predzej to u1tra ale jak mowie..

trzymam w tej chwili w rece plyte z u1tra i z tego co ja widze nie ma zadnego scalaka od ir , nie pamietam czy pisalem te dekodery posiadaja oprogramowanie od adb co za tym idzie ich menu serwisowe (cos ala shitbox) , gdyby byl uklad od ir moznaby pomyslec nad rozpracowaniem hasla a jezeli nie ma to samym haslem zajmuje sie SOC to tak w skrocie

btw. smiac mi sie tera z tego chce czy potraficie sobie wyobrazic ze ja w 2015 roku probowalem puknac haslo od jtaga z BZZB atakiem pomiarowym ? dokladnie tak i nic mi z tego nie wyszlo za duzo smieci pomimo ze ten procesor jego fr max to chyba 200mhz

atak ja chcialem zastosowac pomiar SPA (simple power analisys) posylajac zle haslo i analizujac pomiary pod bzzb jest jakis stary skrypt w pythonie do inicjalizacji sentinela pass chyba 64 bajty z tego co sobie przypominam i pewnie daloby sie to zrobic ale pomiar musialby byc dokladny ten atak dziala na zasadzie bruteforce na podstawie analizy pomiaru ale to stare czasy i to jest juz totalny szrot i nie ma sensu sobie tym glowy zawracac :D
 

cezar07

Registered
Messages
159
slyszalem tez ze ponoc pewien pan "wiecie kto" rozpracowal u1tra 4k i nowe camy i chce za to gruby $

to wierutna bzdura jest... reklamowanie sie itp. , czy potraficie sobie wyobrazic ze ten pan bylby w stanie opanowac kernel z u1tra w tak krotkim czasie ? bo ja nie..

ponadto na moduly nie da sie dostac ot tak juz predzej to u1tra ale jak mowie..
Ale jak sie reklamuje to wydaje mi sie ze musi cos pokazac ze ta jego reklama jest prawda. Bo inaczej co z takowej reklamy nici potem ludzie nie uwierza
 

dexlab

Registered
Messages
123
mysle ze chociaz czesc osob zrozumiala moja zagadke-odpowiedz odnosnie kak7 , nie sadze zeby popelnili taki krytyczny blad (pozostawili cos w starych dekoderach) ale... skoro klucze podekodowane na starych prockach umozliwiaja dekrypcje control words z kart sparowanych z innymi dekoderami to mi rozne dziwne rzeczy na mysl przychodza :D

btw. ogladaliscie ostatnie filmy Chrissa Tarnovskiego ? cos sie nowego pojawilo glownie to odnosnie hakowania chipow od drukarek ale.. wspomina tam cos o nowych kartach di$h network ponoc sa na procku infineon SLE7x lub 8x lol to te rom5xx ?!
https://www.youtube.com/watch?v=-vnik_iUuUs&ab_channel=hardwear.io
https://www.youtube.com/watch?v=2td3-sWsiKg&ab_channel=hardwear.io

czyli tutaj ze tak powiem potwierdzaja sie moje przeszle przypuszczenia ze nowe (inne procesory w kartach n@gry) to nic innego jak kontynuacja licencji przejetych systemow

oni kiedys uzywali procesory ST microelectronics , zaraz po fuzji z seca mediaguard pojawily sie karty z atmelem teraz po fuzji z sys. conax zaczynaja sie pojawiac karty z infineonem czyli tutaj sie wszystko zgadza a nie ze jakis atmel bo musi miec lepszy asic pod merlina itd. - bzdura to jest kompletna !!!

seca miala podpisana licencje z producentem atmel (obecnie microchip) conax mial z infineonem reszte mozecie sobie dopisac sami oni poprostu musza wydac ilesset kart z procesorami tych firm po przejeciu bo to nie jest tak ze przejma jakis system i wszystkie umowy+licencje przejetego systemu leca w kosmos nie nie

to tylko taka ciekawostka ale.. :D

Ale jak sie reklamuje to wydaje mi sie ze musi cos pokazac ze ta jego reklama jest prawda. Bo inaczej co z takowej reklamy nici potem ludzie nie uwierza
wystarczy linijka do testu ktorej nikt do tej pory nie otrzymal :)
 
Last edited:

dexlab

Registered
Messages
123
@Cezar07
napisz do nich do tego calego daggy-duck czy gdzie tam piszesz
cytat:

hey can you decrypt me dcwpk keys from one bcm stb for test coz i heard about you use bcm chip to deliver decrypted control word to clients trought its keyladder so thats just stupid "dcw" hack

odpowiedz jaka dostaniesz to pewnie bedzie taka:

hi
sorry we are collaborating only with companies and we dont unpair smartcards for standalone customers!

pitu pitu pitu to stara spiewka jest tj. stare ale jare taki kit to oni moga wciskac innym nie mnie

dodam ze w niektorych systemach cardless min. n@gry idzie poslac ecm na keyladder + odczytac dcw i dalej puscic do klientow doslownie k... szok !

czy wy potraficie zrozumiec ze to jest system bezkartowy ktory jest sharowany do klientow koncowych - dlaczego tak sie dzieje ?
dlatego ze systemy tej firmy to pic na wode i fotomontaz , widzialem tez inne i w innych wszystko pracuje w SOC (tam nie ma zadnego sterownika ew. punktu zaczepienia z dostepem do keyladdera) to w innych i to sie da zrobic tylko takie cus kosztuje

niebawem wszystkie systemy lub wiekszosc powroci do CS bez znaczenia jaki procesor bcm sti ali mstar bo z nich wszystkich da rade odczytac dcw tego nie da sie zabezpieczyc przed odczytem moga jedynie ukrywac i utrudniac poprzez skomplikowane sterowniki , bariere stanowic bedzie tylko dostep na dekoderze co za tym idzie metody na encrypted secure boot itd.

tylko prawdziwy system bezkartowy ktory pracuje wylacznie w SOC procesora moze rozwiazac ten problem ale itak... sa pewne ataki a implementacja tego ASIC od Paula Kochera stoi pod znakiem zapytania skoro da rade faultowac to ja czegos tutaj nierozumiem ?!

system bezkartowy dzialajacy w zewnetrznej (odpalany z zewnetrznej) pamieci jest tanszy niz system zaimplementowany w SOC procesora i tu jest pies pogrzebany

to tez ta moja odpowiedz-zagadka mysle ze cos jest na rzeczy i da rade wykorzystac pewne dane ale czas pokaze i tez musze poskladac sprzet do obrobki sygnalu + znalesc gdzies to co dokladnie szukam
 
Last edited:

dexlab

Registered
Messages
123
ja was nierozumiem w pewnym sensie , dlaczego wy sobie glowe zawracacie bcm

bcm to jest high-end product na rynku sa inne procesory warte poswiecenia czasu

podobnie z tym "dcw" ja tego nie potrzebuje dla siebie i nie mam nawet zamiaru sobie glowy tym zawracac , komu ja mialbym to zrobic ? przeciez tego sie nie da zabezpieczyc wszystko musialoby byc jawne

moze gdybym bawil sie w sharing tak jak ten serb to bym sobie zrobil (sprobowal zrobic) na wlasny uzytek a inaczej to nie ma wogole sensu
 

dexlab

Registered
Messages
123
tez taka smieszna sytuacja..
wracajac do tej osoby z PL i domniemanym hack na 4k
mozliwe ze on mial na mysli (zaplacisz mi tyle to wysle sprzet do laboratorium w chinach) + dolicze swoj % i bedzie zrobione

mozliwe... i tego nie mozna wykluczyc bowiem w chinach dokladniej to w Shenzhen jest jedno laboratorium w ktorym posiadaja min.
-mikromanipulatory
-sem (scanning electron microscope)
-mikropozycjonery + kilka mikroskopow zwyklych

mozliwe ze posiadaja rowniez fiba

widzialem zdjecia i powiem tak , zastanawiam sie co oni tym chca zrobic w kwestii dvb skoro w wiekszych firmach takich jak *ks nie potrafia nawet obejsc (wywalic) weryfikacji sygnatur w nowszych prockach ?

skad ja to wiem ? poprostu rozmawialem z pewna osoba od nich ktora probowala mi wkrecic ze on ma karty yes usrael odpalone w camie z kluczami 3des , pozniej sie okazalo to co przypuszczalem ze to sa karty v13 z des ale to nie koniec tej zabawnej historii

oni nie maja nic hacked nigdy nie mieli , to nie jest zaden hack tylko solucje wykonane dzieki dostepie do drogich SDK (min. enigma na dekoderach z h237)

oni maja dostep do tego laboratorium ale jak sami widzicie to jest wszystko cienka linia pisane bo do dzis nie zrobili nic konkretnego tylko albo dcw hack albo des bruteforce albo powygrzebywane stare dekodery na sti od operatorow , dodam ze osoba z ktora rozmawialem to kret , pozniej wyszlo ze to on powgrywal klucze cwpk hd+ (wytargane z gboxa i innych camow) do publicznego internetu celowo zeby poblokowali
i *uwaga to nie byla osoba nt. myslicie ze to on nie nie to nie on to tylko jego marna kopia :thum: ten ktory jest prawdziwy ma sie dobrze i nie jest zadnym kretem to tylko tyle moge napisac
 

dexlab

Registered
Messages
123
teraz sprawdzilem i na rysunku sa pewne bledy
karta dostaje ecm od klienta i podaje ecw lub dcw
natomiast jezeli oscam nie ma odpowiednich kluczy wtedy karta musi dostac ecm a jej ecw musi zostac zdekodowane poprzez keyladder procesora
tak to dokladnie dziala
+ zostac odeslane do klienta
 
Top