Schwarzseher ade: Premiere läuft nur noch mit Abonnement

Ein Ansatz, wie sich digitales Pay-TV theoretisch knacken lässt, ist die kryptoanalytische Bearbeitung des CSA. Der CSA wurde ursprünglich geheim gehalten, ist aber durch Reverse Engineering mittlerweile bekannt. Würden Schwachstellen im CSA gefunden, dann wären alle DVB-kompatiblen Verschlüsselungssysteme mit einem Schlag wirkungslos. Einen solchen Angriff bezeichnet man als „Streamhack“. Er ist bisher nicht gelungen.

Selbst wenn man in angemessener Zeit ein Control Word kryptoanalytisch berechnen kann, ist damit kein laufendes Programm zu sehen. Das Control Word wird nämlich etwa alle 10 bis 30 Sekunden von den Programmanbietern geändert. Möglich wäre es aber, ein Programm verschlüsselt mitzuschneiden und anschließend Stück für Stück zu entschlüsseln. Das wäre sicherlich interessant für Spielfilme – Fans von Live-Events wie Bundesliga-Fußball würden eine solche Lösung nicht akzeptieren.

Was Hackern aber gelang, ist das Auslesen der Produktschlüssel – in einschlägigen Kreisen Plainkey genannt – aus den Smartcards der Pay-TV-Anbieter. Die Produktschlüssel werden benötigt, um die mit dem Programm übertragenen Control Words zu entschlüsseln.

Die Smardcards sind so gestaltet, dass sie die Produktschlüssel niemals herausgeben. Sie nehmen als Input-Parameter ein Paket vom Satellit an, das unter anderem das verschlüsselte Control Word enthält, entschlüsseln dieses mit dem Produktschlüssel und leiten das unverschlüsselte Control Word an den Receiver oder das Common-Interface-Modul (CI) weiter. Dort wird das Programm selbst entschlüsselt.

Die Pay-TV-Hacker bedienten sich dabei eines Hardwaretricks. Sie sorgten dafür, dass die Smartcards weniger Spannung erhalten. Wenn der interne Prozessor der Smartcard zu wenig Spannung erhält, dann kippen einige Bits in Register und Speicher um, das heißt, sie wechseln von Null nach Eins und umgekehrt.

Betrifft dieses Umkippen nun zufällig das Register, das auf den Speicher des Antwortbuffers zeigt, so wird ein anderer Speicherbereich als Antwort zurückgegeben. Sind die richtigen Bits umgekippt, so erhält man eventuell den Produktschlüssel. Für so einen Angriff auf eine Karte ist einiges an Geduld erforderlich, mit der richtigen Hard- und Software kann man ihn jedoch automatisieren.

So kamen gefälschte Premiere-Karten in Umlauf. Sie wurden zunächst auf dem Schwarzmarkt verkauft, später gab es Software im Internet zum Download. Mit einem Kartenprogrammiergerät und einer leeren Smartcard, die beide legal verkauft werden dürfen, konnten sich Schwarzseher ihre Smartcard selbst brennen. Ebenso gab es Software für die Programmiergeräte, die abgelaufene Original-Karten wieder freischalteten. Diese Technik nennt man MOSC (Modified Original Smartcard).

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago