1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Vermutungen & Spekulationen

Der N2 Hack und der Fall von Nagravision

  • Torax
  • 12. November 2008 um 11:20
  • Torax
    Meister
    Punkte
    10.305
    Beiträge
    1.756
    • 12. November 2008 um 11:20
    • #1

    Der N2 Hack!

    Da nun immer mehr Provider die bislang Nagravision 2 (Aladin) einsetzten auf wieder sichere Kartenversionen wechseln, ist es an der Zeit einmal öffentlich zu Erklären wie es eigentlich global zu einem solchen großen Desaster bei Nagravision 2 kommen konnte, und wie der “Hack” grob ablief.

    Über den Anfang allen Übels lässt sich nur Spekulieren. Allerdings hört man aus unterschiedlichsten Gerüchten immer wieder heraus dass alles über die Amerikaner ins Rollen geriet.
    Hier sollen nämlich einige “Gruppen” Geld zusammengelegt und einen Hack der dort beim PayTV Provider BellVu/Dish eingesetzten Nagra Karten in einem professionellen Labor in Auftrag gegeben haben.
    Auch ist die Rede davon dass NDS die Kartenserie der Konkurrenz reverse-engineeren, und anschließend alle Informationen in Hackerkreise fliesen lies.

    Egal wie, irgendwie kamen amerikanische Hacker auf die Sicherheitslücke (ob nun bei der Analyse der im Labor angefertigten Speicher- und Hardwareabbildungen, oder durch Vergleiche zu älteren Nagravision ROM-Versionen), die es ermöglichte reproduzierbar eigenen Programmcode auszuführen, und so ein Programm zu starten welches die internen Speicher der Karten nach “außen” kopierte.

    Dazu sei gesagt dass Kudelski (Entwickler von Nagravision) wohl aus Kostengründen einen relativ großen Fehler beging. Nämlich haben sie den Kerncode von Nagravision 2 in nahezu allen Nagravision 2 Kartenversionen fast identisch gelassen.
    Dies führte dazu dass die von den amerikanischen Hackergruppen gefundenen Sicherheitslücken in leicht abgewandelter und angepasster Form auch auf alle anderen zu dieser Zeit im Umlauf befindlichen Nagravision 2 Kartenserien ansprangen.
    Jemand der also Ahnung von Unloopern, Glitches, Assembler und Mikrocontroller besaß konnte diese Sicherheitslücken auch an anderen N2 Kartenserien anderer PayTV Provider anwenden.

    Um nun zu verstehen wie die Sicherheitslücken ausgenutzt werden können müssen vorher einige Fachbegriffe geklärt werden.
    Der Unlooper ist eine spezielle Form des Kartenlesers, der über eine eigene Steuerungssoftware verfügt. Befehle die vom PC über die serielle Konsole zum Unlooper gehen werden also nicht direkt zur eingesteckten Karte weitergeleitet sondern von der Steuerungssoftware im eingebauten Mikrocontroller verarbeitet und von diesem Mikrocontroller erst auf die Karte angewandt (dies gibt u.a. erhebliche Geschwindigkeitsvorteile).
    Mit einem Unlooper ist es möglich durch die spezielle Hardware die Versorgungsspannung oder die externe Kommunikationsfrequenz des Kartenchips vor, beim und nach dem Senden eines Befehls zur Karte bis zu einem kritischen Punkt anzuheben oder abzusenken (diesen Vorgang nennt man glitchen). Bei diesem Vorgang kann es passieren dass interne Routinen aus dem Takt geraten und ein Fehler bei der Durchführung kleinster Prozessor-Aufgaben auftritt. Dies kann beispielsweise zur Folge haben dass der Prozessor beim Lesen des Programmcodes “verrutscht” und an einer völlig anderen Stelle weiterarbeitet, also Code ausführt der zu diesem Zeitpunkt gar nicht ausgeführt werden sollte.
    Man kann schon erahnen dass solch eine kleine und kurze Fehlfunktion, ein relativ großes Ausmaß haben kann.

    Wichtig: Um solch eine Glitch-Attacke vorzubereiten und auszuführen zu können sind enorme Kenntnisse der Assemblersprache (Maschinensprache. Befehle die direkt den Ablauf des Prozessors steuern) und die grundlegenden Funktionen und Abläufe eines Prozessors mindeste Voraussetzung!
    Sehr gute Kenntnisse aus dem elektronischen Bereich sind ebenso nötig. Das Thema ist in der Praxis also nichts für den eben mal “Schnell-Einsteiger”.

    Kommen wir nun zu der/den eigentlichen Sicherheitslücke(n):

    Wird eine ECM oder EMM zur Karte gesendet, kopiert die ROM-Software den String in eine RAM-Partition die Ausfürungsrechte besitzt (erster Fehler!). Programmcode der hier steht kann also reintheoreitsch vom Prozessor abgearbeitet werden.
    Danach überprüft die ROM-Software den ECM/EMM String auf Gültigkeit. Es wird also geprüft ob die Längen, Signaturen, Checksummen etc. korrekt sind. Findet die Software einen Fehler wird die weitere Bearbeitung des Strings (Entschlüsselung und Ausführung der in der entschlüsselten Nachricht enthaltenen Befehle) abgebrochen, aber der String nicht aus dem ausfühbaren RAM-Bereich gelöscht! Er steht dort also bis die nächste ECM/EMM eintrifft und den alten String überschreibt.

    Wenn es nun gelingt, mithilfe eines Glitches auf einen bestimmten Befehl in diese RAM-Partition zu “springen” (mit dem Prozessor Instruction Pointer), ist es möglich eigenen, unverschlüsselten Programmcode, der zuvor als ECM/EMM getarnt zur Karte gesendet wurde, auszuführen.
    Alleine hierfür sind wieder enorme Kenntnisse der IT-Thematik unbedingte Vorraussetzung, denn es muss ein Programm in Assembler für den Prozessor im Kartenchip geschrieben werden, welches die internen Speicherfirewalls überwindet und die ROM und EEPROM Daten irgendwie in den I/O Buffer, und somit zur seriellen Konsole am PC kopiert. Dazu ist es nötig sehr detailierte Informationen über den Kartenchip ausfindig zu machen, die allerdings oft geheimgehalten werden und per NDA geschützt sind.

    Natürlich gab es clevere Menschen die es schafften durch genaue Berechnungen von Prozessor Takten und Timings, im richtigen Moment auf den richtigen Karten Befehl einen Glitch zu setzen.
    Der Prozessor sprang dann aus dem Programmcode des geglitchten Befehles in den Programmcode aus der ECM/EMM, wodurch das eigene Programm (Trojaner) ausgeführt wurde…

    Nachdem also dann ROM und EEPROM der Nagravision Karten bekannt waren mussten diese Analyisert werden. Dies bedeutet wieder Disassemblieren, und verstehen des Programmcodes der Karte.
    Erst dann ist es möglich die genauen details der Verschlüsselungs-Algorithmen herrauszufinden. Im EEPROM der Karte finden sich die von den Algorithmen benötigten Schlüssel (Keys) zum Entschlüsseln eingehender Entitlement Messages.

    Kudelski schloss die Sicherheitslücken anschließend per OnAir Update, allerdings zu spät.
    Es waren bereits mehr Informationen aus den Karten bekannt als gedacht, und so brachten auch spätere Änderungen keinen lang anhaltenden Erfolg mehr.

    • Zitieren
  • sunnyjoy
    Fortgeschrittener
    Punkte
    1.980
    Beiträge
    329
    • 13. November 2008 um 11:06
    • #2

    Endlich mal ne Erklärung die auch ich verstehe....:love:

    • Zitieren
  • wumpsven
    Fortgeschrittener
    Punkte
    2.935
    Beiträge
    505
    • 13. November 2008 um 12:26
    • #3

    das müßte mindestens 1000 Danke für Dich geben, für diese ausführliche und verständliche Erklärung....

    [color="Red"]

    [SIZE="5"]Danke[/SIZE]

    [/color]

    • Zitieren
  • Gast
    Gast
    • 13. November 2008 um 12:45
    • #4

    sehr gut und ausführlich erklärt. :thankyouhm7:

    • Zitieren
  • Gast
    Gast
    • 13. November 2008 um 13:14
    • #5

    wirlich super geschildert DANKE

    • Zitieren
  • Fireblade896
    Fortgeschrittener
    Punkte
    990
    Beiträge
    188
    • 13. November 2008 um 13:37
    • #6

    Mh..............mir ist als hätte ich den Text schonmal irgendwo gelesen...............wie kommts, wie kommts??

    • Zitieren
  • Borat
    Gast
    • 13. November 2008 um 13:39
    • #7

    weils den in fast jedem forum gibt. schon seit ein paar monaten.

    • Zitieren
  • Torax
    Meister
    Punkte
    10.305
    Beiträge
    1.756
    • 13. November 2008 um 13:58
    • #8

    habe ja auch nie behauptet er kommt von mir der text (lol)

    • Zitieren
  • Str33ty
    Fortgeschrittener
    Punkte
    1.000
    Beiträge
    199
    • 13. November 2008 um 21:31
    • #9

    danke @ torax eine schöne und leicht verständliche erklärung der ganzen materie

    • Zitieren
  • Gast
    Gast
    • 22. November 2008 um 23:20
    • #10
    Zitat von Borat;249790

    weils den in fast jedem forum gibt. schon seit ein paar monaten.

    ...dennoch kannte ich den nicht ! von daher DANKE !!

    :thankyouhm7:

    • Zitieren
  • Gast
    Gast
    • 22. November 2008 um 23:48
    • #11

    Wichtig is das jemand die info auch in dieses Board stellt.Gibt immer sachen auch auf andern Boards

    • Zitieren
  • fireplay
    Gast
    • 23. November 2008 um 05:16
    • #12

    Genau so sehe ich es auch MaCee.
    Vielen Dank, Torax.

    • Zitieren
  • Mailwind
    Gast
    • 24. November 2008 um 00:44
    • #13

    Hallo Leute

    Ich verstehe nur Bahnhof. Liegt aber daran das ich keine Ahnung habe. Bei mir hat es gerade mal zum aufspielen einer gedownloadeten Firmeware auf einen SL 45 gereicht. Gerade gekauft und schon wieder "nutzlos". Ich habe trotzdem mal ne Frage. 1. Wird das Singnal von PW betreits verschlüsselt gesendet um dann im Receiver entschlüsselt zu werden? 2. Für den Fall das es gelingt den neuen Code zu entschlüsseln, ist es real zu hoffen das man mit einem Sorglospaket den SL 45 wieder erhellen kann? Ich habe gehöhrt das irgendein Speicher wohl nicht mehr ausreichen soll. 3. Gibt es ein Gerät welches "besonders Gut ist" und für alle Fälle gerüstet ist oder kann man das heute noch gar nicht sagen. Ich komme mit den ganzen Abkürzungen nicht zurecht, deshab möchte ich euch bitten bei mir mal eine Ausnahme zu machen. Das wäre sehr nett. Ich möchte mich schon mal bei allen im Vorfeld bedanken. Ansonsten finde ich Eure Beiträge sehr wissenswert und interssant.

    P.S. Ich wollte nicht extra ein neues Thema anfangen, sorry!

    Mit den besten Grüßen Mailwind

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    TheMatrix 9. Mai 2025 um 21:24
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Gerüchteküche Liberty card, Sky / Unitymedia und Hd+ mit Rom142 und 181 betroffen?

    489 Antworten
  • Schwere Sicherheitslücke in CCcam. Kartendaten in Gefahr

    299 Antworten
  • Ab 18.01.2016 Sky (SAT/PKN) nur noch mit Zertifizierter Hardware zu empfangen!

    137 Antworten
  • Sky ECM-Anfrage - Zeiten gestiegen!

    135 Antworten
  • Paring bei HD+ möglicherweise ab 1.11.2011 ?!?

    130 Antworten
  • Premiere wieder offen??????

    114 Antworten
  • NDS Gehackt?

    100 Antworten
  • die neue DPSC kommt

    91 Antworten
  • PW schon gehackt!!!!!

    86 Antworten
  • DMM kommt nicht zur ANGA COM

    78 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab