System dostępu PowerVu zagrożony piractwem

Do niedawna system PowerVu, wykorzystywanym głównie do dosyłów do kablówek, był uważany za jeden z tych "nie do ruszenia" przez piratów. Teraz okazuje się, że chyba nie jest już najbezpieczniejszym systemem dostępu warunkowego.

W sieci opublikowano dokument, w którym opisano zasadę ataku na system PowerVu. Opracowany na początku lat 90-tych XX wieku przez amerykańską firmę Scientific Atlanta (część Cisco) system PowerVu przez ponad 20 lat opierał się hakerom. System zawdzięcza względne bezpieczeństwo profesjonalnym zastosowaniem, a co za tym idzie ograniczonym dostępem do sprzętu na rynku komercyjnym.

System PowerVu został opracowany na początku lat 90-tych XX wieku przez amerykańską firmę Scientific Atlanta. Istotne jest to, że PowerVu przez ponad 20 lat opierał się hakerom. System zawdzięcza swoje względne bezpieczeństwo ograniczonym dostępem do sprzętu na rynku detalicznym, bo dekodery trafiały tylko do kablówek i operatorów. Dodatkowo w systemie PowerVu nie korzysta się z klasycznych kart chipowych (istnieją pewne modyfikacje systemu, w którym wykorzystywane są karty dostępowe, ale jest to rzadkością), a dane dotyczące autoryzacji dekodera zapisywane są w wlutowanym do środka chipie.

PowerVu zazwyczaj wykorzystywany jest do zabezpieczania przekazów kontrybucyjnych dla sieci kablowych. Z systemu korzysta, m.in. paczka kanałów Discovery, HBO czy brytyjski SIS dla bukmacherów. Interesującym pakietem kanałów korzystającym z tego systemu jest niewątpliwie AFRTS (American Forces Radio and Television Services) dla amerykańskich wojsk.

Autorem sposobu ataku na PowerVu jest Colibri, znany między innymi z opracowania oprogramowania do szukania kluczy DVB-CSA z wykorzystaniem wcześniej przygotowanych tęczowych tablic (co doprowadziło pośrednio do zmniejszenia bezpieczeństwa systemu BISS).

Interesował się on PowerVu od dość dawna, pierwsze jego prace na ten temat można znaleźć datowane na 2005 rok. Już wcześniej znany był sposób skutecznego ataku na system, ale wymagał posiadania odbiornika i stosownego sprzętu. Teraz wystarcza karta DVB do komputera i wydajna karta graficzna nVidia wspierająca system CUDA.

Colibri przedstawił w jaki sposób można odnaleźć tzw. management keys (klucze zarządzania prawami do dostępu w PowerVu). Są one potrzebne do uzyskania z pakietów ECM tymczasowych kluczy DES, którymi szyfrowane są pakiety zawierające fragmenty strumieni audio i wideo. Warto podkreślić, że pierwotnie PowerVu nie korzystał z algorytmu DVB-CSA, ale właśnie z DES. Ostatnie wersje PowerVu mają także możliwość korzystania z DVB-CSA, co wiąże się z modyfikacją systemu do wykorzystania w simulcrypcie. Wg. autora opracowania HBO z 4°W używa DVB-CSA zamiast DES, podobnie serwisy BCC TV z 9°E (telewizja nadawana jako DVB-IP).

Colibri by uzyskać management keys logował pakiety EMM, a następnie atakiem brute force szukał 56-bitowego klucza, który został wykorzystany do zaszyfrowania znanego ciągu danych w pakiecie EMM. Jak dodał, w związku z lukami bezpieczeństwa w systemie, wystarczy sprawdzić tylko 237 możliwości, aby znaleźć prawidłowy klucz. Korzystając z dobrej karty, np. GeForce GTX 470 podobno można go odnaleźć w zaledwie jeden dzień wg pierwszej wersji opracowania z 5 grudnia br., jednak już 24 grudnia pojawiła się aktualizacja, wg której można jeszcze bardziej przyśpieszyć szukanie klucza - za sprawą wykrycia sposobu generowania wzorców do analizy oraz ich skrócenia o 2 bajty.

Warto zauważyć, że Colibri nie upublicznił wykorzystywanego przez siebie oprogramowania, ani zasady działania S-boxa, więc na razie takie dekodowanie kanałów kodowanych w PowerVu nie będzie powszechne. Jedynie wiadomo, że złamanie systemu jest możliwe, aczkolwiek nie trzeba było długo czekać, aby w sieci pojawił się projekt logowania kluczy EMM w celu późniejszego realizowania ataku siłowego.

Niezależnie od tego z PowerVu w Europie korzysta tylko kilku nadawców, jako dosyły dla innych operatorów satelitarnych lub usługi np. dla punktów bukmacherskich, dlatego nie będzie on z pewnością generować ogromnego zainteresowania wśród piratów jak i widzów zainteresowanych dostępem. Nie ma tu żadnej komercyjnej platformy Pay TV.

Co więcej z uwagi na ograniczone grono odbiorców (dostęp do tych stacji mają posiadacze dedykowanych dekoderów udostępnianych przez nadawców) nadawcy mogą stosunkowo łatwo zareagować, zmieniając używany system albo jeśli nie nadają nic wymagającego szczególnych środków bezpieczeństwa - całą sprawę po prostu zignorować, jak robi wielu nadawców używających nadal BISS mimo jego słabości, dla spokoju ducha zmieniając tylko (coraz szybciej wyliczane na nowo) klucze.

Lista nadawców wykorzystujących PowerVu w Europie w paśmie Ku:

- 57°E: BW TV - kanał dla jednostek niemieckich sił zbrojnych
- 16°E: SNAIsat - transmisje wyścigów konnych dla punktów bukmacherskich
- 13°E: BW TV - kanał dla jednostek niemieckich sił zbrojnych
- 9°E: pakiet AFRTS dla jednostek amerykańskich sił zbrojnych, dosył E! HD dla platform, usługa DVB-IP BCC TV
- 4,8°E: pakiet kanałów Discovery (dosyły dla operatorów), paczka Arqiva (pojedyncze kanały Universal, Diva, Cartoon Network/TCM, True Movies), paczka SiS (wyścigi dla punktów bukmacherskich)
- 1°W: pakiet kanałów Discovery, pojedyncze stacje jak Fox News
- 4°W: paczka HBO (bez kanałów polskich i HD, dosyłanych inaczej)
- 15°W: kanał The Fight Network
- 22°W: dosyły CNN Newsource
- 30°W: pojedyncze kanały: XTVL, EFE TV, dosyły EFE

Nieco ciekawiej jest w paśmie C, ale na raczej skrajnych pozycjach. Na 68,5°E są m.in. paczki Sony, Discovery i pojedyncze kanały BBC, Sky News, CNN oraz HBO na rynek indyjski. Natomiast na zachodzie, na pozycjach 40,5°W, 43°W i 55,5°W nadawane są liczne pakiety dla krajów Ameryki Łacińskiej i do Brazylii, m.in. ESPN, Disney, Fox, MGM, Turner, Universal, Discovery, CNN, Venus/Playboy, SportsMax, SiS i MTV/Viacom.

Jak podkreślił autor, aby zrozumieć zasadę jego działania skorzystał z reverse engineeringu.

Reklama

Źródło informacji

SatKurier
Dowiedz się więcej na temat: satelita | telewizja
Reklama
Reklama
Reklama
Reklama
Reklama