#6 Hay gente que se ha dejado auténticos dinerales en un microscopio digital "profesional", para poder saber que hard tiene la tarjeta. Una vez identificado el chip microprocesador, se intenta determinar como "atacarlo" fisicamente y lógicamente para extraer la información que contiene ( eeprom en donde se guardan datos, la rom en donde va la lógica de programa etc )
También se atacó el tráfico deco-tarjeta, para conocer los protocolos de comunicación.
Asi mismo se atacó al TSOP o micro del DECO, mediante multiples metodos, como ataque con JTAG ( cable al interfaz del micro en placa ) o Sombrero de Patel ( poniendo un zocalo sobre el chip y leyendo con un programador a la carta )
Una vez se conoce la lógica y ciertos datos, se sacaron emuladores soft, que devolvian las CW ( control words ) que el deco solicitaba para abrir la imagen.
También se ataca a la tarjeta via software, se descubren backdoors en las tarjetas que permiten volcar su contenido. Con esto, un simulador del micro, y muchas horas de trabajo, y miles de personas trabajando en equipos y por su cuenta, logran emular completamente el sistema.
Todo esto aderezado del juego del gato y el raton con multiples "ataques" o contramedidas realizadas por el proveedor del acceso condicional durante todo el proceso....Esto empezó a finales de los 90 cuando se "filtro" el acceso condicional de SECA (se comenta que algun rebotao con la empresa ), pero el Nagra ha sido "roto" por la comunidad hasta la version 2.
En la ultima contramedida Nagra3 no ha sido roto todavia, aunque hay metodos para compartir tarjetas, que implica el conocimiento de datos de la tarjeta ( tambien contenidos en el deco )
En fin, me dejo mil historias que contar, muchos detalles por dar sobre como se rompió el algoritmo de encriptación, proyecto genedes, ......bufffff.....
en fin. Que como para que digan por ahi que "los datos que filtra el proveedor..."....
En Seca y Nagra se cazaban "al vuelo" escuchando el stream de datos, y procesando los paquetes una vez se conocía como desencriptar dichos paquetes.....
Un hobby como otro cualquiera. Mientras no veas la tele por la cara ( siempre he pagado mi subscripcion religiosamente ), y no te lucres con ello, no haces mal a nadie por investigar para mejorar el sistema. De hecho, ya lo han mejorado.
#59 El futuro que te espera es el igual que el que hace 5 años, con la diferencia que ahora en vez de competir con 20 debes competir con 100. Tu esfuerzo es tu único aliado, así que no te desmotives. Si tienes las ideas claras de lo que quieres, sólo tienes que empeñarte en conseguirlo. Si te quedas en el sofá porque estas desmotivado, otros aprovecharán tus oportunidades. De nada sirve lamentarse. Leñe
También se atacó el tráfico deco-tarjeta, para conocer los protocolos de comunicación.
Asi mismo se atacó al TSOP o micro del DECO, mediante multiples metodos, como ataque con JTAG ( cable al interfaz del micro en placa ) o Sombrero de Patel ( poniendo un zocalo sobre el chip y leyendo con un programador a la carta )
Una vez se conoce la lógica y ciertos datos, se sacaron emuladores soft, que devolvian las CW ( control words ) que el deco solicitaba para abrir la imagen.
También se ataca a la tarjeta via software, se descubren backdoors en las tarjetas que permiten volcar su contenido. Con esto, un simulador del micro, y muchas horas de trabajo, y miles de personas trabajando en equipos y por su cuenta, logran emular completamente el sistema.
Todo esto aderezado del juego del gato y el raton con multiples "ataques" o contramedidas realizadas por el proveedor del acceso condicional durante todo el proceso....Esto empezó a finales de los 90 cuando se "filtro" el acceso condicional de SECA (se comenta que algun rebotao con la empresa ), pero el Nagra ha sido "roto" por la comunidad hasta la version 2.
En la ultima contramedida Nagra3 no ha sido roto todavia, aunque hay metodos para compartir tarjetas, que implica el conocimiento de datos de la tarjeta ( tambien contenidos en el deco )
En fin, me dejo mil historias que contar, muchos detalles por dar sobre como se rompió el algoritmo de encriptación, proyecto genedes, ......bufffff.....
en fin. Que como para que digan por ahi que "los datos que filtra el proveedor..."....
En Seca y Nagra se cazaban "al vuelo" escuchando el stream de datos, y procesando los paquetes una vez se conocía como desencriptar dichos paquetes.....
Un hobby como otro cualquiera. Mientras no veas la tele por la cara ( siempre he pagado mi subscripcion religiosamente ), y no te lucres con ello, no haces mal a nadie por investigar para mejorar el sistema. De hecho, ya lo han mejorado.