Categories: Sicherheit

GAMEOVER auch bei Premiere

Bisher hatte Premiere nicht viel Glück mit seinen digitalen Verschlüsselungsanbietern. Der erste, Betaresearch, war von Konzernpatriarch Leo Kirch verordnet worden. Kirch hatte es eilig, mit dem Premiere-Vorläufer DF1 auf Sendung zu gehen. Da lizenzierte Betaresearch kurzentschlossen das System von Konkurrent Irdeto. Eine eigene Entwicklung hätte zu lange gedauert.

Praktisch war das auch für Hacker. Denn das Irdeto-System war bereits geknackt. Die damaligen Hacks, die einen Pufferüberlauf der Karte provozierten, waren zwar noch nicht öffentlich, jedoch wurde der Schwarzmarkt gut versorgt. Einige Jahre später konnte sich jedermann im Internet mit den nötigen Informationen versorgen, um aus preiswerten Goldwafer-Smartcard-Rohlingen Premiere-Plagiate herzustellen. Amateur-TV-Piraten, die einen Computer per V.24-Kabel mit einem Smartcard-Lesegerät verbinden konnten, fühlten sich wie CIA-Agenten. Premiere-Hacking war zum Volkssport geworden.

Auch mit dem zweiten Verschlüsselungsanbieter Nagravision wollte der Bildschirm bei den Schwarzsehern nicht so recht dunkel bleiben. Der damalige Premiere-Chef Georg Kofler bestand darauf, alte Betacrypt-Receiver weiter zu unterstützen. Dadurch war Nagravision gezwungen, eine neue Softwareversion zu entwickeln, die Nagravision über Betacrypt tunnelt. Durch Fehler in der so entstandenden ROM-Version 120 konnte das neue System bereits geknackt werden, bevor das alte abgeschaltet wurde.

Jetzt wählt Premiere einen Verschlüsselungsanbieter, dessen System seit 2001 sicher ist. Bis dahin musste sich auch Premiere neuer Partner NDS auf der Nase herumtanzen lassen. Anstatt jedoch in wilder Hektik Tunnellösungen für alte Receiver zu entwickeln, ließ man sich Zeit. Hacker, die bisher alte Karten gecrackt hatten, wurden gegen gute Bezahlung angeheuert, selbiges mit den neuen Karten zu versuchen. Das ist in den letzten sieben Jahren niemandem gelungen.

Sinn für Humor hat Premieres neuer Partner NDS obendrein: Die bis 2001 im Umlauf befindlichen Piraten-Karten wurden über Monate mit scheinbar sinnlosen Code-Fragmenten gefüttert. Da die Fragmente Teil des Schlüssels waren, implementierten die Hacker Routinen, die die über Satellit gesendeten Fragmente ins EEPROM schrieben. Kurz vor dem Superbowl 2001 kam das letzte Fragment, das zusammen mit den vorherigen die Bytefolge 47 41 4D 45 4F 56 45 52 in den Boot-Bereich des EEPROM schrieb. Das Booten der Karte gelang mit der Bytefolge nicht mehr. In ASCII übersetzt bedeutet die Bytefolge „GAMEOVER“.

ZDNet.de Redaktion

Recent Posts

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

3 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

3 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

3 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

3 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

3 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

3 Tagen ago