Categories: Sicherheit

GAMEOVER auch bei Premiere

Bisher hatte Premiere nicht viel Glück mit seinen digitalen Verschlüsselungsanbietern. Der erste, Betaresearch, war von Konzernpatriarch Leo Kirch verordnet worden. Kirch hatte es eilig, mit dem Premiere-Vorläufer DF1 auf Sendung zu gehen. Da lizenzierte Betaresearch kurzentschlossen das System von Konkurrent Irdeto. Eine eigene Entwicklung hätte zu lange gedauert.

Praktisch war das auch für Hacker. Denn das Irdeto-System war bereits geknackt. Die damaligen Hacks, die einen Pufferüberlauf der Karte provozierten, waren zwar noch nicht öffentlich, jedoch wurde der Schwarzmarkt gut versorgt. Einige Jahre später konnte sich jedermann im Internet mit den nötigen Informationen versorgen, um aus preiswerten Goldwafer-Smartcard-Rohlingen Premiere-Plagiate herzustellen. Amateur-TV-Piraten, die einen Computer per V.24-Kabel mit einem Smartcard-Lesegerät verbinden konnten, fühlten sich wie CIA-Agenten. Premiere-Hacking war zum Volkssport geworden.

Auch mit dem zweiten Verschlüsselungsanbieter Nagravision wollte der Bildschirm bei den Schwarzsehern nicht so recht dunkel bleiben. Der damalige Premiere-Chef Georg Kofler bestand darauf, alte Betacrypt-Receiver weiter zu unterstützen. Dadurch war Nagravision gezwungen, eine neue Softwareversion zu entwickeln, die Nagravision über Betacrypt tunnelt. Durch Fehler in der so entstandenden ROM-Version 120 konnte das neue System bereits geknackt werden, bevor das alte abgeschaltet wurde.

Jetzt wählt Premiere einen Verschlüsselungsanbieter, dessen System seit 2001 sicher ist. Bis dahin musste sich auch Premiere neuer Partner NDS auf der Nase herumtanzen lassen. Anstatt jedoch in wilder Hektik Tunnellösungen für alte Receiver zu entwickeln, ließ man sich Zeit. Hacker, die bisher alte Karten gecrackt hatten, wurden gegen gute Bezahlung angeheuert, selbiges mit den neuen Karten zu versuchen. Das ist in den letzten sieben Jahren niemandem gelungen.

Sinn für Humor hat Premieres neuer Partner NDS obendrein: Die bis 2001 im Umlauf befindlichen Piraten-Karten wurden über Monate mit scheinbar sinnlosen Code-Fragmenten gefüttert. Da die Fragmente Teil des Schlüssels waren, implementierten die Hacker Routinen, die die über Satellit gesendeten Fragmente ins EEPROM schrieben. Kurz vor dem Superbowl 2001 kam das letzte Fragment, das zusammen mit den vorherigen die Bytefolge 47 41 4D 45 4F 56 45 52 in den Boot-Bereich des EEPROM schrieb. Das Booten der Karte gelang mit der Bytefolge nicht mehr. In ASCII übersetzt bedeutet die Bytefolge „GAMEOVER“.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

7 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

7 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

14 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago