Vous êtes sur la page 1sur 3

DESCRIÇÃO DO PROCESSO DE DECODIFICAÇÃO NDS

A NDS sistema Direct TV é baseada em pacotes de dados transmitidos para o


decodificador respectivos, juntamente com os dados de vídeo. Alguns desses dados é
selecionado pelo receptor / decodificador antes de passá-los para o cartão inteligente
para formar uma autorização individual unida ". Na prática, apenas alguns dados de
passar o milhão pode ser passado para o cartão inteligente.
Desta forma, o smart card não chega a todos os dados inúteis dirigida ao cartão
inteligente demais / decodificador. Vários pacotes de dados continua a chegar ao cartão
inteligente. Existem dezenas e entre eles são fundamentais!

O primeiro pacote é vital para o 4840, que é o que você começa imediatamente depois
de sintonizar um novo canal (e em intervalos regulares). Um exemplo seria assim:
XX 48 40 00 00 40 09 10 10 00 01 4 12 34 02 41 03 33 0C 42 00 aa bb cc dd ee

spezziamolo em parte:

1) 48 40 00 00 48 40 XX Os dois bytes descrever o tipo de pacote e XX indica o


número de bytes que se seguem;
2) 40 é um eco do cartão para o decodificador para indicar que está funcionando;
3) 09 10 10 00 09 Aqui é o comando que define a chave que será utilizada
posteriormente. Neste caso, é mostrada a 10, que é uma chave de genérico usado por
todo o cartão inteligente. O cartão inteligente usa um algoritmo que gera 10 (em
decimal;? NDT) bytes de cada vez que um novo byte é adquirido. Para estes 10 bytes
usando o valor antigo eo novo valor armazenado no registo A ou acumulador. Uma vez
emitido, o comando 09, então quase todo byte ler este algoritmo, produzindo um novo
conjunto de 10 bytes. Então a única maneira de saber com antecedência os 10 bytes
imediatamente após um comando é enviado para o smart card 09. O algoritmo é
suficientemente complexo para ser descoberto, levaria anos para processar até mesmo o
computador mais rápido super!

4) 4 01 12 34 01 O comando carrega a hora ea data, onde é o quarto mês e 12 34 horas


digital (não necessariamente relacionadas com a 24 horas). Note-se, uma vez que a
descrição anterior de "10 bytes de chave", que a aquisição desses 4 bytes irá gerar uma
"chave de 10 bytes" absolutamente único e irrepetível estar vinculado a valores de
tempo. Assim, qualquer tentativa de interceptar ou mudança de data vai resultar em uma
emissão de tecla errada.
5) 02 41: 02 O comando fornece o status de visibilidade do programa. Se o byte após o
"4" significa que, para a visão que você precisa de uma assinatura, mas se fosse "8"é a
visão ou visualização gratuita. O segundo número representa a "classificação indicativa"
(proibido para menores; NDT). No entanto, reiterou que qualquer tentativa para
interceptar e alterar o 41 (ver assinatura) e 81 (visão livre) irá gerar uma "chave de 10-
byte" equívoco que invalida todos os nossos esforços.

6) 03 33 42 00: 03 O comando verifica se a nossa inscrição permite a visão do canal


atual, neste caso 33 42 (Ch-id; NDT). E 'nesse ponto que o cartão inteligente respondem
de forma diferente, dependendo se temos ou não a visão para que o canal em nosso
cartão inteligente. Mais uma vez você não pode interceptar e alterar o canal
identificador para fingir ter o cartão de assinatura, vazio e sem alterar o referido 10
bytes de chave. O controle de 03 pode ser repetido várias vezes que cada canal pode ter
vários Ch-ID associado a ele e um desses ou menos vai ser reconhecido pelo nosso
cartão inteligente. (Isso foi feito para simplificar e otimizar a oferta de assinaturas de
pacotes de software diferentes). No evento Pay Per View de comando (PPW) 03 foi
substituído por 06, o resultado ainda é o mesmo. (Só que neste caso permitindo a visão
do canal é temporário! NDT).
7) 0c ee aa bb cc dd: 0c é o comando que verifica a integridade de todos os bytes
recebidos após a EE 09 inicial compreendido. Os cinco bytes após a (aa bb cc dd ee) 0c
é comparado com os 5 primeiros bytes de "10 bytes chave" gerado e armazenado no
acumulador do cartão inteligente (como vimos cada byte obtido é um novo "10 bytes
chave "NDT). Se por qualquer motivo, distúrbios e / ou tentativa de interceptação e
modificação, estes 5 bytes não são idênticos, não é ativado, o processo de gerar a chave
de decodificação. Também não é fácil de adivinhar esses bytes, pois há
256x256x256x256x256 combinações (são muitos!). Assim termina o pacote de 4840.

O cartão inteligente está aguardando o pacote próxima chamada. O que foi armazenado,
no entanto, é um conjunto de 10 bytes eo estado de visão ou não a visão do canal. Até
agora, o receptor / decodificador ainda não sabe o estado de visão e não mostra nenhum
sinal de vídeo.

Assim, imediatamente após o outro pacote é de importância vital: 48 54. Isto tem um
formato mais simples: 48 54 00 00 00 e nada mais. O cartão inteligente 48 54 e
reconhece os ecos com um 54. Então, ele faz uso de dados criado com o pacote anterior
48 40 para gerar uma nova versão da chave de 10 bytes "e "mistura "tudo em hardware
(de modo a tornar as coisas complicadas com um emulador, mesmo em termos de
velocidade ; NDT).

O mesmo acontece com um software cryptaggio e envia o resultado visibilidade "10


bytes de chave e status para o receptor / decodificador.
Relativamente a esta última "smanazzamento" da chave, que acabamos de descrever,
mas é necessário para corrigir a situação para que o canal naquele momento, senão você
vai receber o "10 bytes chave" obtida a partir do pacote 48 40 anterior, que inclui o
acesso negado para o canal.
Se tudo estiver OK, no entanto, a "chave de 10 bytes"é enviado para o decodificador
MPEG que nos dará, finalmente, o sinal de vídeo. (O áudio não está codificada, mas
permanece mudo até a codificação de vídeo não está correto).

Nesse ponto, aprendemos que:


(1) Estes dois pacotes são essenciais,
(2), se alterar qualquer dos bytes do pacote de comando 48 40 09 e no final do pacote,
teremos a "chave de 10 bytes" sem decodificação incorreta.

Agora nós podemos adicionar outros comandos para o pacote de 4840 para além do
simples 01 (data e hora), 02 (visibilidade do programa), 03 (ver detalhes da assinatura),
desde que o resultado final do 5 bytes estão corretos, e verificação relacionadas com
comandos para o cartão inteligente. Podemos, por exemplo, incluir o comando seguido
por uma seqüência de 60 sottocomanto BF:

BF 60 81 23 01
Este comando faz com que a "chave de 10 bytes é gerado novamente por 8 vezes, uma
para cada byte encontrado na EEPROM da localidade 81 23. E 'pode especificar o
número de blocos de 8 bytes que devem ser verificadas (o exemplo mostra apenas 01
para um bloco) ou uma lista de endereços para verificar. O endereço real não poderia ser
8123, mas um outro endereço (ou lista de endereços) nos correspondentes códigos 8xxx
afetados pela "piratas"!

Se abordarmos a área eeprom onde sabemos que há valores fixos em todos os cartões
inteligentes legítimo, então todos os cartões inteligentes legítima irá gerar a mesma
"chave de 10 bytes"válido para a decodificação, mas se, como no caso dos cartões
piratas, mesmo um byte é diferente, vamos pegar as chaves erradas e, portanto,
nenhuma decodificação.

Nota do tradutor: Esta é seguida por considerações sobre o fato de que o último teste é,
obviamente, não correr em torno de meses, como eles são pirateados cartão (DSS
DirectTV) ao trabalhar com este controle seria colocar todos os KO. É uma escolha das
emissoras? Quem sabe?
Eu insisto que o acima referido diz respeito ao sistema americano e NDS como tal, pode
diferir ligeiramente da versão europeia.

Tradução por AlfaSat

Vous aimerez peut-être aussi