Categories: Sicherheit

GAMEOVER auch bei Premiere

Bisher hatte Premiere nicht viel Glück mit seinen digitalen Verschlüsselungsanbietern. Der erste, Betaresearch, war von Konzernpatriarch Leo Kirch verordnet worden. Kirch hatte es eilig, mit dem Premiere-Vorläufer DF1 auf Sendung zu gehen. Da lizenzierte Betaresearch kurzentschlossen das System von Konkurrent Irdeto. Eine eigene Entwicklung hätte zu lange gedauert.

Praktisch war das auch für Hacker. Denn das Irdeto-System war bereits geknackt. Die damaligen Hacks, die einen Pufferüberlauf der Karte provozierten, waren zwar noch nicht öffentlich, jedoch wurde der Schwarzmarkt gut versorgt. Einige Jahre später konnte sich jedermann im Internet mit den nötigen Informationen versorgen, um aus preiswerten Goldwafer-Smartcard-Rohlingen Premiere-Plagiate herzustellen. Amateur-TV-Piraten, die einen Computer per V.24-Kabel mit einem Smartcard-Lesegerät verbinden konnten, fühlten sich wie CIA-Agenten. Premiere-Hacking war zum Volkssport geworden.

Auch mit dem zweiten Verschlüsselungsanbieter Nagravision wollte der Bildschirm bei den Schwarzsehern nicht so recht dunkel bleiben. Der damalige Premiere-Chef Georg Kofler bestand darauf, alte Betacrypt-Receiver weiter zu unterstützen. Dadurch war Nagravision gezwungen, eine neue Softwareversion zu entwickeln, die Nagravision über Betacrypt tunnelt. Durch Fehler in der so entstandenden ROM-Version 120 konnte das neue System bereits geknackt werden, bevor das alte abgeschaltet wurde.

Jetzt wählt Premiere einen Verschlüsselungsanbieter, dessen System seit 2001 sicher ist. Bis dahin musste sich auch Premiere neuer Partner NDS auf der Nase herumtanzen lassen. Anstatt jedoch in wilder Hektik Tunnellösungen für alte Receiver zu entwickeln, ließ man sich Zeit. Hacker, die bisher alte Karten gecrackt hatten, wurden gegen gute Bezahlung angeheuert, selbiges mit den neuen Karten zu versuchen. Das ist in den letzten sieben Jahren niemandem gelungen.

Sinn für Humor hat Premieres neuer Partner NDS obendrein: Die bis 2001 im Umlauf befindlichen Piraten-Karten wurden über Monate mit scheinbar sinnlosen Code-Fragmenten gefüttert. Da die Fragmente Teil des Schlüssels waren, implementierten die Hacker Routinen, die die über Satellit gesendeten Fragmente ins EEPROM schrieben. Kurz vor dem Superbowl 2001 kam das letzte Fragment, das zusammen mit den vorherigen die Bytefolge 47 41 4D 45 4F 56 45 52 in den Boot-Bereich des EEPROM schrieb. Das Booten der Karte gelang mit der Bytefolge nicht mehr. In ASCII übersetzt bedeutet die Bytefolge „GAMEOVER“.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

4 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago