Schwarzseher ade: Premiere läuft nur noch mit Abonnement

Ein Ansatz, wie sich digitales Pay-TV theoretisch knacken lässt, ist die kryptoanalytische Bearbeitung des CSA. Der CSA wurde ursprünglich geheim gehalten, ist aber durch Reverse Engineering mittlerweile bekannt. Würden Schwachstellen im CSA gefunden, dann wären alle DVB-kompatiblen Verschlüsselungssysteme mit einem Schlag wirkungslos. Einen solchen Angriff bezeichnet man als „Streamhack“. Er ist bisher nicht gelungen.

Selbst wenn man in angemessener Zeit ein Control Word kryptoanalytisch berechnen kann, ist damit kein laufendes Programm zu sehen. Das Control Word wird nämlich etwa alle 10 bis 30 Sekunden von den Programmanbietern geändert. Möglich wäre es aber, ein Programm verschlüsselt mitzuschneiden und anschließend Stück für Stück zu entschlüsseln. Das wäre sicherlich interessant für Spielfilme – Fans von Live-Events wie Bundesliga-Fußball würden eine solche Lösung nicht akzeptieren.

Was Hackern aber gelang, ist das Auslesen der Produktschlüssel – in einschlägigen Kreisen Plainkey genannt – aus den Smartcards der Pay-TV-Anbieter. Die Produktschlüssel werden benötigt, um die mit dem Programm übertragenen Control Words zu entschlüsseln.

Die Smardcards sind so gestaltet, dass sie die Produktschlüssel niemals herausgeben. Sie nehmen als Input-Parameter ein Paket vom Satellit an, das unter anderem das verschlüsselte Control Word enthält, entschlüsseln dieses mit dem Produktschlüssel und leiten das unverschlüsselte Control Word an den Receiver oder das Common-Interface-Modul (CI) weiter. Dort wird das Programm selbst entschlüsselt.

Die Pay-TV-Hacker bedienten sich dabei eines Hardwaretricks. Sie sorgten dafür, dass die Smartcards weniger Spannung erhalten. Wenn der interne Prozessor der Smartcard zu wenig Spannung erhält, dann kippen einige Bits in Register und Speicher um, das heißt, sie wechseln von Null nach Eins und umgekehrt.

Betrifft dieses Umkippen nun zufällig das Register, das auf den Speicher des Antwortbuffers zeigt, so wird ein anderer Speicherbereich als Antwort zurückgegeben. Sind die richtigen Bits umgekippt, so erhält man eventuell den Produktschlüssel. Für so einen Angriff auf eine Karte ist einiges an Geduld erforderlich, mit der richtigen Hard- und Software kann man ihn jedoch automatisieren.

So kamen gefälschte Premiere-Karten in Umlauf. Sie wurden zunächst auf dem Schwarzmarkt verkauft, später gab es Software im Internet zum Download. Mit einem Kartenprogrammiergerät und einer leeren Smartcard, die beide legal verkauft werden dürfen, konnten sich Schwarzseher ihre Smartcard selbst brennen. Ebenso gab es Software für die Programmiergeräte, die abgelaufene Original-Karten wieder freischalteten. Diese Technik nennt man MOSC (Modified Original Smartcard).

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

5 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

5 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

5 Tagen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

5 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

5 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

6 Tagen ago