Categories: Sicherheit

GAMEOVER auch bei Premiere

Bisher hatte Premiere nicht viel Glück mit seinen digitalen Verschlüsselungsanbietern. Der erste, Betaresearch, war von Konzernpatriarch Leo Kirch verordnet worden. Kirch hatte es eilig, mit dem Premiere-Vorläufer DF1 auf Sendung zu gehen. Da lizenzierte Betaresearch kurzentschlossen das System von Konkurrent Irdeto. Eine eigene Entwicklung hätte zu lange gedauert.

Praktisch war das auch für Hacker. Denn das Irdeto-System war bereits geknackt. Die damaligen Hacks, die einen Pufferüberlauf der Karte provozierten, waren zwar noch nicht öffentlich, jedoch wurde der Schwarzmarkt gut versorgt. Einige Jahre später konnte sich jedermann im Internet mit den nötigen Informationen versorgen, um aus preiswerten Goldwafer-Smartcard-Rohlingen Premiere-Plagiate herzustellen. Amateur-TV-Piraten, die einen Computer per V.24-Kabel mit einem Smartcard-Lesegerät verbinden konnten, fühlten sich wie CIA-Agenten. Premiere-Hacking war zum Volkssport geworden.

Auch mit dem zweiten Verschlüsselungsanbieter Nagravision wollte der Bildschirm bei den Schwarzsehern nicht so recht dunkel bleiben. Der damalige Premiere-Chef Georg Kofler bestand darauf, alte Betacrypt-Receiver weiter zu unterstützen. Dadurch war Nagravision gezwungen, eine neue Softwareversion zu entwickeln, die Nagravision über Betacrypt tunnelt. Durch Fehler in der so entstandenden ROM-Version 120 konnte das neue System bereits geknackt werden, bevor das alte abgeschaltet wurde.

Jetzt wählt Premiere einen Verschlüsselungsanbieter, dessen System seit 2001 sicher ist. Bis dahin musste sich auch Premiere neuer Partner NDS auf der Nase herumtanzen lassen. Anstatt jedoch in wilder Hektik Tunnellösungen für alte Receiver zu entwickeln, ließ man sich Zeit. Hacker, die bisher alte Karten gecrackt hatten, wurden gegen gute Bezahlung angeheuert, selbiges mit den neuen Karten zu versuchen. Das ist in den letzten sieben Jahren niemandem gelungen.

Sinn für Humor hat Premieres neuer Partner NDS obendrein: Die bis 2001 im Umlauf befindlichen Piraten-Karten wurden über Monate mit scheinbar sinnlosen Code-Fragmenten gefüttert. Da die Fragmente Teil des Schlüssels waren, implementierten die Hacker Routinen, die die über Satellit gesendeten Fragmente ins EEPROM schrieben. Kurz vor dem Superbowl 2001 kam das letzte Fragment, das zusammen mit den vorherigen die Bytefolge 47 41 4D 45 4F 56 45 52 in den Boot-Bereich des EEPROM schrieb. Das Booten der Karte gelang mit der Bytefolge nicht mehr. In ASCII übersetzt bedeutet die Bytefolge „GAMEOVER“.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

17 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

21 Stunden ago