Derzeit treten in einigen Foren wieder vermehrt Gerüchte auf, nach denen in den kommenden Tagen eine neue DPSC auf dem deutschen Markt erscheinen soll, die zur Umgehung der Premiere NDS Videoguard Verschlüsselung gedacht ist.
Bei dieser neuen DPSC handelt es sich um eine angeblich ausschließlich blaue Karte.
Mit entsprechenden Dateien beschrieben soll sie alle Premiere Kanäle (inclusive PPV) ohne gültiges Abonnement öffnen.
Bei der Meldung handelt es sich aber mit höchster Wahrscheinlichkeit um eine Falschmeldung mit Trittbrettfahrern.
Heute wurde im Forum “Box Pirates Board” wieder eine News-Meldung veröffentlicht.
Zitat:
“NDS Hack endgültig bestätigt!
Mittlerweile wurde der NDS Hack von Premiere von einem Admin und einem Smartcardvertreiber nach Zusendung einer bereits beschriebenen Karte (weiße DPCS) bestätigt.
Der NDS Hack ist im Moment NUR für Premiere bestätigt und basiert auf dem NDS TEMP-CryptHack vom Oktober letzten Jahres.
Dies war der der Ausgangspunkt und die Ursache des erfolgreichen Hacks in späterer Verbindung mit dem Blucryptcam, das ebenfalls ein Schwachstelle bei der Videoguardverschlüsselung hat.
Dadurch war es mit einer Modifizierung möglich auf die NDS Karten zuzugreifen und (diese) zu dumpen.
Der gesamte EEPROM und ROM-Bereich der Karten wurde somit erfolgreich gehacked.
Ob sich durch diesen Hack auch andere Provider wie Sky Italia oder Großbritannien hacken lassen, ist noch nicht klar.
Dies wird warscheinlich noch einige Zeit in Anspruch nehmen.
Kudelski steckt nach mehreren diesbezüglich aufgetretenen Gerüchten NICHT hinter diesem Hack!!!
EMUs und dergleichen wird es vorerst nicht geben.
Die “blauen” Karten werden warscheinlich Ende nächster Woche mit einem eigenen OS in Umlauf gebracht.
Beschreibbar werden sie mit jedem Phönix, CAS3 oder Infitityprogrammer sein.
Weitere Infos werden folgen…
Gruss aus der Ukraine”
Diese Meldung wurde anscheinend ohne jegliches technisches Hintergrundwissen geschrieben.
Der damalige NDS Soft-Hack bzw. “NDS TEMP-CryptHack” basierte auf der Ausnutzung der “Einfachheit”.
Die damals für die Kartentauschperiode eingesetzte Verschlüsselung wurde gezielt einfach gehalten, da die Entschlüsselung von einem relativ kryptographisch schwachen Prozessor im NDS Videoguard CAM erledigt, und somit keine Abo-Smartcard für die Entschlüsselung der ECMs benötigt wurde.
Dies funktionierte allerdings nur, weil in den ECMs ein speziell nur für das Videoguard CAM gedachte Datenteil eingeschoben wurde, in dem die aktuellen Control Words untergebracht waren.
Diese Daten kommen nicht mehr mit der ECM bei der Karte an, wenn eine solche im CAM eingesteckt ist.
Das CAM filtert diesen Datenteil bereits aus.
Ein Ausnutzen dieses Systems per Smartcard wäre als nicht möglich.
Weiterhin gibt die Analyse dieses temporären Systems keinerlei Informationen über eventuelle Schwachstellen des auf der Abo-Smartcard verwendeten High-Security Chips.
Somit gibt es auf diese Art und Weise auch keine Möglichkeit eine NDS-Smartcard anzugreifen, und deren Speicherinhalte auslesen zu können (sog. dumpen).
Außerdem sind in aktuellen High-Security Chips im PayTV Bereich Hardware-Routinen nichtmehr wegzudenken. Ein spezifisches ASIC und ein kompletter potentieller “Hack” wird ausgebremst.
Die “BlueCard”-Gerüchte sollten also vorerst nicht zu ernst genommen werden!