首頁 收藏 QQ群
 網(wǎng)站導航

ZNDS智能電視網(wǎng) 推薦當貝市場

TV應用下載 / 資源分享區(qū)

軟件下載 | 游戲 | 討論 | 電視計算器

綜合交流 / 評測 / 活動區(qū)

交流區(qū) | 測硬件 | 網(wǎng)站活動 | Z幣中心

新手入門 / 進階 / 社區(qū)互助

新手 | 你問我答 | 免費刷機救磚 | ROM固件

查看: 28430|回復: 11
上一主題 下一主題
[玩機]

一個數(shù)字電視機頂盒帶多臺電視機之技術破解 (轉貼)

[復制鏈接]
跳轉到指定樓層
樓主
發(fā)表于 2014-3-8 11:06 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式 | 來自山東
一、破解思路
有線電視加密的原理是這樣的:電視臺把接改來的電視信號先輸入數(shù)字加密設備,把電視信號通過算法加密后向外輸出終端的解密設備(機頂盒子)解密后輸出普通的射頻信號,再送到我們的終端接收設備,由電視放出畫面。因電視只能是接收普通的射頻信號(模擬信號),所以只能解密后再輸入電視,由電視放出畫面。有線電視加密法有多種,這里的是使用“加擾法”。在加密到解密這段線路,要想非法接入偷接電視信號,成功的可能性幾乎是10000000分之一。但經(jīng)解密器(機頂盒)解密后的信號任何可以常接收電視信號的電視機都能播放(即通用性,也可說是共用性),這就是破解的切入點(破解軟件也需要切入點)。既然這樣,但為什么一個機頂盒只能接一臺電視機用呢?我也試驗過,當通簡單的方法接上兩臺電視機的時候,什么畫面也沒有了(因機頂盒有智能的識別功能)。問題就在這里,也是我要教會大家的精要所在。至于如何利用這個“切入點”進行我們的“小人”行為呢?我們通過什么手段來欺騙機頂盒,讓他以為是一臺電視機呢?(就如破解軟件的時候,我們有時也要采用欺騙的方法來進行破解)。我將會在下一點“破解原理”中向大家說明。
二、破解原理:
裝在我們家里的那個盒子的工作原理:經(jīng)加密的信號經(jīng)輸入端子輸入,由其內部有關電路解除干擾信號(加擾法加密),再經(jīng)輸出端子輸出正常的信號。其解密電路是否工作要有一個外部條件,就是電視的高頻頭反饋回來的信號。如果沒有這個信號反饋回機頂盒,則其解擾電路不工作,照樣輸出未解密的信號,因而不能正常收看。其解密的頻段分做若干段解密,如電視正在接收3頻道,則電視的高頻頭就反饋3頻道的諧振頻率給機頂盒,機頂盒就能輸出1——5頻道的正常信號,如此類推。因此可用以下兩種方法進行破解:
三:破解方法
1、把機頂盒放在其中一臺電視機(下稱電視1)高頻頭附近,讓其可以正常收看,再用分支器從輸出端分支出信號到另外的電視機。這樣的做法的一個缺點:就是另外的電視機只能接收電視1接收的頻道附近的5個頻道。
2、用非與門電路或555電路制作一個開放式多諧振動器,其諧振頻率只要能履蓋有線電視的整個頻段即可。(制作成本約6元左右)把這個諧振動器放在機頂盒的旁邊。讓機頂盒能接收到振動器發(fā)出的信號,再用分支器從機頂盒的輸出端分支出多臺電視機,這樣,所有電視機就能接收所有頻道的信號了。
3、用高頻三極管如9018做一個高頻發(fā)射電路,利用射頻輸出再次發(fā)射,只要小小發(fā)射功率,讓機頂盒能接收得到即可?;蛴猛S視頻線分支接入輸入或輸出端,的除去外層屏蔽線,只留中間的線長約1米,把這線繞在機頂盒。讓泄漏出來的信號感應給機頂盒接收。
2.數(shù)字電視機頂盒破解 有線電視機頂盒破解 機頂盒的破解
第一章:CA智能卡的破解與反制
第二章:流行CA系統(tǒng)的漏洞分析實踐
第三章:流行CA應用算法的破解分析設想
破解討論綜述
CA安全保障的三層關鍵:傳輸流的加擾,控制字的加密,加密體制的保護。
這三種技術是CA系統(tǒng)重要的組成部分,在處理技術上有相似之處,但在CA系統(tǒng)標準中是**性很強的三個部分。加解擾技術被用來在發(fā)送端CA系統(tǒng)的控制下改變或控制被傳送的服務(節(jié)目)的某些特征,使未被授權的用戶無法獲取該服務提供的利益;而加密技術被用來在發(fā)送端提供一個加密信息,使被授權的用戶端解擾器能以此來對數(shù)據(jù)解密;而保密機制則用于控制該信息,并以加密形式配置在傳輸流信息中以防止非授權用戶直接利用該信息進行解擾,不同的CA系統(tǒng)管理和傳送該信息的機制有很大不同。在目前各標準組織提出的條件接收標準中,加擾部分往往力求統(tǒng)一,而在加密部分和保密機制則一般不作具體規(guī)定,是由各廠商定義的部分。
1、對傳輸流的加擾,DVB已有標準。目前在國際上占主流的有歐洲的DVB標準、北美國家的ATSC標準及日本的ISDB標準三種標準中,對于CA部分都作了簡單的規(guī)定,并提出了三種不同的加擾方式。歐洲DVB組織提出了一種稱之為通用加擾算法(Common Scrambling ALGorithm)的加擾方式,由DVB組織的四家成員公司授權,ATSC組織使用了通用的三迭DES算法,而日本使用了松下公司提出的一種加擾算法。通用加擾算法是DVB標準組織推薦的對于TS流的標準加擾算法。目前,在歐洲的數(shù)字廣播節(jié)目中普遍采用了這個算法。我國目前商業(yè)化的CA中,TS節(jié)目的加擾也基本上是采用的這個算法。如果從破解的角度,攻破這個算法的意義要遠遠大于破解智能卡和攻破CA系統(tǒng)本身。
2、對控制字的加密算法一般采用RSA以及3DES算法,各家CA廠商各不相同。值得一提的是DVB里有一個規(guī)定,提到的同密技術要求每個CA系統(tǒng)可以使用不同的加密系統(tǒng)加密各自的相關信息,但對節(jié)目內容的加擾必須采用同一個加擾算法和加擾控制字,可以方便多級運營商的管理,為多級運營商選擇條件接收系統(tǒng)提供了靈活性。這就為黑客攻破智能卡創(chuàng)造了條件。
3、對加密體制,不同廠家的系統(tǒng)差別很大,其技術大體有兩種: 一種是以愛迪德系統(tǒng)為代表的密碼循環(huán)體制,另一種是以NDS系統(tǒng)為代表的利用專有算法來進行保護,由于牽涉到系統(tǒng)安全性,廠家一般不會公開。因此從破解角度,對系統(tǒng)的破解是難度也是比較大的。
第一章:CA智能卡的破解與反制
第一節(jié)
對于CA智能卡的破解分為兩種,
1、從硬件破解的角度,完全地仿照正版卡來定制IC卡;
2、從軟件破解的方向,將正版卡的程序讀出,最后將程序寫入IC卡中,就變成與正卡無差別的D卡了。
仿制正版卡,可以將IC卡的觸點剝離下來,再將保護的塑料蝕掉,暴露出元件和內部電路連接,就可以繪制成電原理圖,最后交給能訂制生產(chǎn)的IC卡的廠家生產(chǎn)。這些仿制還有一個冠冕堂皇的名稱叫“反向工程”。國內在深圳和廈門等地都有能生產(chǎn)定制IC卡的廠家,在利益的驅使下,他們往往不會過問敏感問題。
IC卡中的元件如果是通用元件,通常可以通過IC卡的功能原理的分析來確定,雖然困難,但總是可以最終確定。例如深圳目前直接使用流在市面上的ROM10與ROM11卡來制成D卡,ROM10與ROM11實際上是XX系統(tǒng)正版卡的“基礎卡”,這些卡具有與正版卡相同的硬件基礎,至于怎么流落到社會上的不得而知,但有一個事實就是大家應該都收到過安裝衛(wèi)星電視的短信,這是個可以想象的到的異常龐大的地下產(chǎn)業(yè)!
繼續(xù):IC卡中的元件如果是專用元件,確定元件的事情就變得極其困難和十分渺茫了。那么這個時候硬件仿制的路走不通了,那么看看軟件仿真的路能不能走得通。
再看軟件仿真的路能不能走得通前,首先闡明軟件仿真的路能不能走得通有不同的判斷標準。
如果僅以在一段時段中,軟件仿真的D卡與正版卡都具有相同的條件收視功能來判斷,那么無疑,從D卡的實踐來看,軟件仿真已經(jīng)成功了。
但如果以任何時段中,軟件仿真的D卡與正版卡都具有相同的功能,特別是對抗反制的功能來判斷,那么我要說,同樣無疑,軟件仿真是不可能成功的。
因此我們僅承認這種事實就夠了:自動對抗新的反制,使D卡與正版卡一樣免除后顧之憂,肯定是D卡研究的終極目標。但是即便達不到這個目標,只要能保證一段時間的仿真成功,CA破解的商業(yè)價值就依然存在!
補充說明反制:由于D卡的成功,尤其是帶AU(自動換Key0/Key1)的D卡程序的廣泛擴散,正版服務商感到了巨大的壓力,逐步開始采用種種反制手段,讓D版的AU卡實效。
我們先研究一下這個反制是個什么東東:學習和搞嵌入式控制器開發(fā)的人都用過仿真器,如“偉?!毕盗械腗CS-51的仿真器等。大家一定知道硬件仿真與軟件仿真存在一個本質區(qū)別,即I/O功能的不同。一條取端口引腳值的指令就足以區(qū)分是硬件仿真還是軟件仿真了。硬件仿真可以真實地取到引腳上的實際輸入,而軟件仿真得到的只能是不會變化的內存仿真值。
利用這個原理實現(xiàn)的反制程序分為兩部分,前面的部分通過I/O端口的訪問,區(qū)別出是真的硬件存在,還是軟件仿真;后半部分對非法的仿真卡簡單地返回主程序,不能解開Key0/Key1;對正版卡,則修改Key0/Key1,使之正確,然后返回主程序并保存key,保存的Key0/Key1用于ECM的解碼。
從歷次搜集的反制EMM中的方法中,可以將反制歸納為兩種,一種是從硬件或軟件上區(qū)別D卡與正版卡,從而產(chǎn)生條件分支指令,使D卡仿真的程序失效;另一種是調用D卡中不可能有的,只有正版卡硬件才具備的MAP子程序,使D卡無法執(zhí)行正確的程序。
先介紹前一種方法:
使用硬件端口區(qū)別正版卡與仿真卡的反制方法,由于具有特殊性能的端口數(shù)的限制,因此不可能有多種變化,一旦Hacker知道了反制的EMM結構與原理,很容易就可以避開端口判斷的指令,直接轉到修改Key0/Key1部分。這雖然并不是程序指令的直接仿真,只能算是功能仿真,卻可以使已知反制失效。
另外你也許會提出一些其他辦法,如目前的一些Nagra系統(tǒng)在下行的EMM命令中加入了甄別真?zhèn)魏汀皻⒖ā敝噶?,對于“正改卡”,毫不留情地清除卡中程序并且讓它成為廢卡。
我可以說,為了對抗“殺卡”,這類“正改卡”的程序如果采用Block技術,可以抵抗多數(shù)殺卡指令,同樣能夠使這類“正改卡”得以安全使用。
先寫到這,后面介紹根據(jù)正版卡特有的機器指令代碼,讓正版卡能進行解碼、而沒有正版卡程序的仿真卡無法正確解碼、從而獲得KEY的EMM思路。
電視機頂盒破解 數(shù)字機頂盒破解 機頂盒智能卡破解破解創(chuàng)維數(shù)字機頂盒
第二節(jié):
以下介紹根據(jù)正版卡特有的機器指令代碼,讓正版卡能進行解碼,而沒有正版卡程序的仿真卡無法正確解碼,從而獲得KEY的EMM思路。
按照道理,D卡使用的是AVR或其他類型的CPU,“正改卡”中的程序與正版卡也不相同,照理這些卡中都沒有正版ROM10/ROM11卡的程序。因此,用只有正版卡才有的特定機器指令代碼作為密鑰來解密key0與key1,自然是十分聰明的反制措施。
該反制的EMM以前146Dream TV可能曾使用過。目前XG有線又重新啟用,大致在一個周期的8天中,有兩天使用本類EMM,另外6天使用另一個“超級MAP”程序。
這種反制的具體思路是:
下行的EMM中攜帶的Key與Key1是經(jīng)過加密編碼的,不能直接使用。解開它們需要的密鑰“種子”(即產(chǎn)生密鑰的原始數(shù)據(jù))的地址由下行的EMM給出。注意!EMM中并沒有給出密鑰“種子”,而是給出了它們在正版ROM10/ROM11卡程序存儲區(qū)中的地址,這個地址是隨機數(shù),不同的key0/key1,地址就不同。它的值總是大于S4000,防止取到ROM10卡低端的無法讀出的無意義內容。反制設計者設想,D卡或“正改卡”無法獲得正版卡的內部程序,因此,即使給出了地址,D卡也無法取得正確的機器碼作為密鑰的“種子”,自然也就無法生成密鑰,解開key0/key1了。
對于正版卡,按照給出的地址,取到16字節(jié)的機器指令代碼,經(jīng)過類似計算Hash效驗的方法,產(chǎn)生正確的密鑰,再對key0/key1進行DES編碼運算,就解出正確的key0/key1了。
上面介紹的“利用正版卡程序隨機地址處的機器碼作為Key的解碼密鑰”的EMM反制方法非常厲害,曾難倒了一大批的高手。
對比一下昨天前一篇帖子中給出的EMM與上面介紹的EMM,就會發(fā)現(xiàn),前一篇帖子中給出的EMM是一種簡單的反制,只要知道了正確的Key0/Key1,再經(jīng)過認真分析和思考,就會明白其反制原來并找出解出Key的方法,目前Dream TV的反制都屬于這類簡單反制;但上面今天介紹的EMM是一種高級和復雜的反制,即使知道了正確的Key0/Key1,也難以得知其反制的原理與找出解key的方法,目前XG有線和國外一些CA系統(tǒng)采用的是這類反制。由于XX的反制匯聚在低級和高級的兩類難度上,所以黑客們懷疑這是兩類不同水平的技術人員的作品。低級難度的反制是衛(wèi)視服務系統(tǒng)內部技術人員的手筆,而高級的反制則直接出自CA系統(tǒng)研制人員的杰作。
兩種級別的反制也將國內修改、編寫D卡程序的高手分成了兩類:有一些寫一點程序應付低級反制的,往往采用“頭痛醫(yī)頭、腳痛醫(yī)腳”的補丁程序,可以對付目前146-Dream TV的反制;只有少數(shù)高手中的高手具有整體編寫程序以及仿真MAP功能的能力,能采用更合理的對抗策略,能研制出復雜程序和新類型的D卡,最終可以對付高級難度的反制。對付低級反制寫出對抗程序的時間大約是數(shù)小時到幾天,而對付高級反制找到方法并寫出程序的時間往往需要數(shù)個月之久,而且還需要國內外Hacker 們的協(xié)同配合。國內高手中的高手人數(shù)很少,都是單兵作戰(zhàn)和埋頭苦干的,與其他高手之間一般互不交流。

上一篇:數(shù)字電視機頂盒和安卓盒子啥區(qū)別
下一篇:關于迅雷侵犯NBA知識產(chǎn)權的公告
沙發(fā)
 樓主| 發(fā)表于 2014-3-8 11:06 | 只看該作者 | 來自山東
當然了,我啥都沒看懂
回復 支持 反對

使用道具 舉報

板凳
發(fā)表于 2014-3-8 11:31 | 只看該作者 | 來自山東
學習學習!
回復 支持 反對

使用道具 舉報

地板
發(fā)表于 2014-3-8 11:37 | 只看該作者 | 來自山東
雖不明,但覺厲!
回復 支持 反對

使用道具 舉報

5#
發(fā)表于 2014-3-8 12:21 來自ZNDS手機版 | 只看該作者 | 來自湖南
說實話,太專業(yè),我不懂。
回復 支持 反對

使用道具 舉報

6#
發(fā)表于 2014-3-10 20:24 | 只看該作者 | 來自廣西
小手一抖,金幣拿走。
回復 支持 反對

使用道具 舉報

7#
發(fā)表于 2014-3-10 20:40 | 只看該作者 | 來自廣西
強烈支持樓主ing……
回復 支持 反對

使用道具 舉報

8#
發(fā)表于 2014-3-11 16:18 | 只看該作者 | 來自浙江
學習學習!
回復 支持 反對

使用道具 舉報

9#
發(fā)表于 2014-4-12 03:06 | 只看該作者 | 來自浙江
thankk
回復 支持 反對

使用道具 舉報

10#
發(fā)表于 2015-4-21 21:00 | 只看該作者 | 來自安徽
學習學習!
回復 支持 反對

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|新帖|標簽|軟件|Sitemap|ZNDS智能電視網(wǎng) ( 蘇ICP備2023012627號 )

網(wǎng)絡信息服務信用承諾書 | 增值電信業(yè)務經(jīng)營許可證:蘇B2-20221768 丨 蘇公網(wǎng)安備 32011402011373號

GMT+8, 2024-11-13 08:24 , Processed in 0.079838 second(s), 14 queries , Redis On.

Powered by Discuz!

監(jiān)督舉報:report#znds.com (請將#替換為@)

© 2007-2024 ZNDS.Com

快速回復 返回頂部 返回列表