CA智能卡的xx与反制----第二节_Dishboy领地


      以下介绍根据正版卡特有的机器指令代码,让正版卡能进行解码,而没有正版卡程序的仿真卡无法正确解码,从而获得KEY的EMM思路。
      按照道理,D卡使用的是AVR或其他类型的CPU,“正改卡”中的程序与正版卡也不相同,照理这些卡中都没有正版ROM10/ROM11卡的程序。因此,用只有正版卡才有的特定机器指令代码作为密钥来解密key0与key1,自然是十分聪明的反制措施。

      该反制的EMM以前146Dream
      TV可能曾使用过。目前XG有线又重新启用,大致在一个周期的8天中,有两天使用本类EMM,另外6天使用另一个“超级MAP”程序。
      这种反制的具体思路是:
      下行的EMM中携带的Key与Key1是经过加密编码的,不能直接使用。解开它们需要的密钥“种子”(即产生密钥的原始数据)的地址由下行的EMM给出。注意!EMM中并没有给出密钥“种子”,而是给出了它们在正版ROM10/ROM11卡程序存储区中的地址,这个地址是随机数,不同的key0/key1,地址就不同。它的值总是大于S4000,防止取到ROM10卡低端的无法读出的无意义内容。反制设计者设想,D卡或“正改卡”无法获得正版卡的内部程序,因此,即使给出了地址,D卡也无法取得正确的机器码作为密钥的“种子”,自然也就无法生成密钥,解开key0/key1了。

      对于正版卡,按照给出的地址,取到16字节的机器指令代码,经过类似计算Hash效验的方法,产生正确的密钥,再对key0/key1进行DES编码运算,就解出正确的key0/key1了。

      上面介绍的“利用正版卡程序随机地址处的机器码作为Key的解码密钥”的EMM反制方法非常厉害,曾难倒了一大批的高手。
      对比一下昨天前一篇帖子中给出的EMM与上面介绍的EMM,就会发现,前一篇帖子中给出的EMM是一种简单的反制,只要知道了正确的Key0/Key1,再经过认真分析和思考,就会明白其反制原来并找出解出Key的方法,目前Dream
      TV的反制都属于这类简单反制;但上面今天介绍的EMM是一种高级和复杂的反制,即使知道了正确的Key0/Key1,也难以得知其反制的原理与找出解key的方法,目前XG有线和国外一些CA系统采用的是这类反制。由于XX的反制汇聚在低级和高级的两类难度上,所以黑客们怀疑这是两类不同水平的技术人员的作品。低级难度的反制是卫视服务系统内部技术人员的手笔,而高级的反制则直接出自CA系统研制人员的杰作。

      两种级别的反制也将国内修改、编写D卡程序的高手分成了两类:有一些写一点程序应付低级反制的,往往采用“xx医头、脚痛医脚”的补丁程序,可以对付目前146-Dream
      TV的反制;只有少数高手中的高手具有整体编写程序以及仿真MAP功能的能力,能采用更合理的对抗策略,能研制出复杂程序和新类型的D卡,最终可以对付高级难度的反制。对付低级反制写出对抗程序的时间大约是数小时到几天,而对付高级反制找到方法并写出程序的时间往往需要数个月之久,而且还需要国内外Hacker
      们的协同配合。国内高手中的高手人数很少,都是单兵作战和埋头苦干的,与其他高手之间一般互不交流。


      本节介绍的“利用正版卡程序随机地址处的机器码作为Key的解码密钥”的EMM反制方法十分成功,但它采用程序的机器码作为解开Key的密钥,可能会出现以下几个问题:

      1. 如果电视系统历史悠久,在用的卡可能有几种,那么可能产生内部机器指令码不尽相同的问题;
      2.
      如果电视系统想要更新程序,也可能存在部分尚未更新程序的正版卡,同样会产生内部机器指令码不相同的问题。这个问题还可能阻止正版卡通过下行信号进行的升级:我们设想一下,正版卡用户中,有的人天天看卫视节目,他们的卡顺利升了级,而一部分人外出,卡很久都没有使用了,刚回来想看卫视,结果因为卡的程序不对,无法收看,肯定对卫视服务商大发雷霆。在用户是上帝的外国,电视服务商对可能引起用户的怒气一定很忌讳的。

      3.
      对该反制最致命打击是,可以设法读出正版卡作为密钥的那一部分程序机器码,通过在D卡的硬件上安排外部EEPROM,存储量有64KB、128KB、256KB等,将正版卡作为密钥的程序机器码全部保存起来,解开KEY时,照样可以从外部EEPROM中取到与正版卡一样的解Key的密钥,来对抗反制,使该方法失效,这是该类反制的终结者。

      经过了利用软件仿真在I/O功能上的区别进行的反制和利用正版卡指令代码作为密钥进行的反制之后,目前几个在运行的CA系统(146的Dream
      TV与其他卫视,XG以及国内一些地方的本地有线数字电视等)纷纷进入了使用MAP功能来进行反制的阶段。
      使用正版卡中的MAP编码/解码协处理器进行反制,是正版卡在设计阶段就预留的{zj2}反制杀手。可以看到,正版卡设计者防范于未然,预估到终有{yt},{dy}道门(ECM与EMM的解码)将被攻破,预先留好了第二道门做{zh1}的防守。未雨绸缪,是我们不得不佩服这些设计者的智慧



郑重声明:资讯 【CA智能卡的xx与反制----第二节_Dishboy领地】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——