カスカ 懐石・研究 39枚目 [転載禁止]©2ch.net
1 :
名無しさん@編集中:
日本のデジタルテレビ放送の限定受信方式に使用されているB-CASカード及び
同じくケーブルテレビ放送に使用されているC-CASカードを解析・研究するスレです
2 :
名無しさん@編集中:2014/11/29(土) 08:34:59.39 ID:5y3gKMVX
将来の4k、8k用のカードの研究の可否をどうするかだが。
3 :
名無しさん@編集中:2014/11/29(土) 09:02:27.59 ID:qGsVmWdQ
M003 CA35ってカードがあるんだが
これってツールでいけるの?
ググっても情報がないよ
4 :
名無しさん@編集中:2014/11/29(土) 09:23:08.98 ID:w7+nK9CJ
>>2 4K解像度放送でもBS/CS110にはB-CASがそのまま使われるのでは?
>>3 M003は多分ハズレ
ついでにTRMPの解析や研究もしていいと思う
5 :
名無しさん@編集中:2014/11/29(土) 09:58:21.60 ID:vN+MV32r
6 :
名無しさん@編集中:2014/11/30(日) 10:25:23.40 ID:gQxqcNr/
7 :
名無しさん@編集中:2014/11/30(日) 18:12:52.39 ID:gQxqcNr/
8 :
名無しさん@編集中:2014/11/30(日) 19:46:28.06 ID:gQxqcNr/
前スレ981の
> ・c3はBFでなく正規の手順で取得する
がよくわからなかった
9 :
名無しさん@編集中:2014/11/30(日) 21:18:53.74 ID:dkqjOv3C
いちいちコンパイルしなくてよいように改造してみました。
r0〜r1 → r0123 に一本化
usage: r0123 [subkey1 [subkey2 [subkey3]]]
e0 → fp2sk
標準入力から0or1のみ取り出してfpとして解釈します。
OpenMP対応。
http://pastebin.com/cbXPkFAG 解パスはLv2
>>4 BS、110度CSの4k、8kのスクランブル方式はAESやCamelliaになるみたいですよ
>>5 N_MAX増やすのは、EMMを送信する回数を増やしてサンプルとなるデータを増やしているだけなので、
増やし過ぎて悪影響が出る理由は…うーん、何でしょうね
>>8 先にc1を取得すればc3はそれと既知情報から計算できるので、BFする必要は無いと言う意味です
12 :
名無しさん@編集中:2014/12/01(月) 00:37:28.91 ID:EbZ6ehdR
>>11 ありがとうございます
おかげさまで最大限の高速化ができました
逆関数の存在も忘れないであげて!
とりあえず、最後の回転とXORのところはただの32元連立方程式だから
がんばって32x32の逆行列を作るだけだよー
まだ試していないけど
WorkKeyが既知(逆鍵スケジュール等)の場合は
Round0Xの逆処理のようなことはできるかもしれない
私の頭が悪いのか
>>14は理解できない
逆行列はGF(2)上で普通どおりに計算すればいいんですか
そだよー
知らない人向けに書くと
Y = X ^ rot8(X) ^ rot1(X)
みたいなのをXについて解くには、とにかくビットごとに方程式を書いて、
y0 = x0 ^ x24 ^ x31
y1 = x1 ^ x25 ^ x0
y2 = x2 ^ x26 ^ x1
...
y31 = x31 ^ x23 ^ x30
を頑張ってといて
y? ^ … ^ y? = x0
y? ^ … ^ y? = x1
に変形すればいいじゃよ。中学のときみたいに式を足したり引いたりすればいんだけど
ここでは足し算のかわりにxorするとよい
IsOddParity()の部分はやっぱりとりあえず計算しちゃって検算かな
あんまりきれいじゃないけど・・・
19 :
名無しさん@編集中:2014/12/02(火) 09:23:50.60 ID:J/FkdOJN
>>19 >>17で懇切丁寧に説明してもらっても理解できなくて
BFAするしかないか…
うんコムは低学歴/子供オーラが出てるんだよな
普通の理系大学でてたら
>>17見たら「あーそうすりゃいいのか」っていう
感想になるとおもうんだよな
低学歴低能キモデブで悪かったな
>>22 >それっぽいところまで行った
どこがだw
まだ何もしてないのと同じじゃねーかw
確かに
c = round00(p, k, 0);
に対して、
p == rround00(c, k, 0);
となる関数がつくれる事を確認しました
連立方程式は適当にコード書いて解きましたが、最終的に
x0 = y4 ^ y11 ^ y12 ^ y18 ^ y20 ^ y25 ^ y26 ^ y27 ^ y28
みたいになるのをシコシコ手で解くよりは、その方が正解なんでしょうね…
しかし言われてみればなるほどで、結構単純な話なんですねー
勉強になりました
>>23 おお、PCMCIAのは十分行けそうな感じですね
(なるべく正確な測定をする事を含め)閾値を正しく設定するのが最大かつ唯一のハードルだと思いますが、
画像のデータを見る限りそこは大丈夫そうな感じなので、後は特に詰まる部分は無いかと思います
ちなみに、バックドア有りカードなら、先にKmからサブキーを計算しておいて、
eでの検出結果と実際のサブキーが正しいか確認しながら進むと確実ですよ
そう言う事せずにやる方が達成感有って楽しいかもしれませんけどねー
>>28 割とシンプルなんですね
32元あるので難しく考えすぎてました
ありがとうございます
ちなみに回転とxorの組み合わせで、同じ様なパターン(=入力に対して出力が重複していないパターン)なら、
64元でも128元でも同じ仕組みで解けると思いますよ
#そのソース内の固定値32を必要ビット数に変えるだけです
xorの回数が増えても、変換前の式設定時点でのフラグ立てる数を増やすだけなので、そこそこ汎用的な部品に
なってる気はしますね
もっとも、それが必要な状況になんて殆ど遭遇しなさそうですが
逆関数の部分が汚い気がするけどええんかな
というわけで、逆関数が分かれば逆スケが速くなるので、
もう一段2^32のループを行うことができて、そうすれば全部のサブキーを使わなくてもいいような気がしてる。
んだけども、全然試せてないので君たちにまかせた!
それ何のソフト?
残り6ファイル
★Oishii.rar: 10631CCAD0061038
├files.txt(ファイルリスト)
└★Treasure.rar: 67.228.212.146
├★NetCasAdmin.rar: f-cas.com
└★Level2.rar: Oishii Slurper
├★BCAS Server.rar: yakisoba sousu
├★BCASEMU.rar: 同上
└★Level3.rar: 0000-3100-0596-4944-2958
├☆AE330-TechReMain.rar:
├☆BCASEMU.rar:
├☆BCAS-for-AT9028515FUNCARD.rar:
├☆bcas-km-database.rar:
├☆IDtoKM-Converter.rar:
└☆T002CA20-ae330.rar:
>>34 拡大鍵の前半8バイトがわかっているなら話は簡単ですが、拡大鍵は後ろから判明して行くので、
前半だけがわかっていると言う仮定はあんまり意味無いですよね
なので、拡大鍵の一部が判明している状態と言うのは、拡大鍵の後半の4、8、あるいは12バイトだけが
わかっている状態とほぼ同義かと思います
その上で、BlockCipher()(当然その逆処理も)は、キーが決まっていれば入力/出力が1対1になるのは
わかったのですが、入力と出力だけが判明している場合のキーの一意性は保証されていないですよね?
入力と出力からキーをBFして、1つしか見つからなかった場合は問題無いと思いますが、複数見つかった
場合はそのどれが正しいのかを知る手段は無い気がするのですが、間違っているでしょうか?
#一応、見つかったキー候補全部から有り得るパターンの全Kmを候補として取得し、そのKm候補
#それぞれでEMMを作成して実機に食わせてみると言うローテクな手段なら存在しますが…
12バイトあればKm候補はほぼ確実に1つしか見つからないはず。
だめな確率は1/2^32だからありえない。
8バイトだと確率の計算が複雑になりそうだけど、数個しか見つからないはず・・・たぶん
4バイトだけだと情報量的に無理
やっぱり気になってきたから自分で試したくなってきたぞ
42 :
9:2014/12/06(土) 00:49:30.54 ID:u81getUm
rの出力fp行だけ標準出力になってますのでeにパイプして使えます。
$ ./r | ./e
ソースファイル全てのreverse32を取っ払って
store_leをsotre_beとすれば、eを少し速く回せますね。
かなり遅れたけどC-CASのATR
3B F0 12 00 FF 91 81 B1 EF 45 1F 03 0A
速くて無理かと思えていたM002CA20(バックドア有り)ですがPCでfp採れました。
linuxでpcscd以外起動していないシングルユーザーモードにて採取。
マシンは普通のノートPCです。
http://pastebin.com/LWKXzfh8 # 差もはっきり出ていますし、既知のKmから作ったfpとも一致。
あと、linux64bit環境だとr.cpp:teeprintfでsegfaultしたので
以下の様に修正たところ大丈夫でした。
@@ -136,6 +136,8 @@
va_list ap;
va_start(ap, fmt);
std::vfprintf(stderr, fmt, ap);
+ va_end(ap);
+ va_start(ap, fmt);
std::vfprintf(fp, fmt, ap);
va_end(ap);
>>26 r0は何回やってもきれいなグラフになるので問題無いと思うのですが、
r1をやるとTHRESHOLDラインの前後を行ったり来たりのヘロヘログラフになっちゃうんですよ。
たぶん、BlockCipher()の修正を間違えていてe0でSUBKEY_1が正常に出せていないのではないかと...
なにぶん頭が悪いのでサブキーの計算方法もわからないからSUBKEY_1が正しいのかさえわからない状態です。
>>48 Kmが既知ならサブキーの計算は
>>39のmain関数をよく見れば判ると思うよ
0,1,0,1,0,1,1,0,0,1,1,0,0,1,0,1,0,0,1,1,0,1,0,0,0,1,0,1,1,0,0,0
このfpで50e1bddbともう一つが出てくればBlockCipherは合ってるはずだよ
ちょっとコーヒーでも飲んでくるわ
なんにしましょう >(´∀`)
( ´_ゝ`)< フレーバーコーヒー16くれ
3つで十分ですよ >(´A`;)
( ´_ゝ`)< いや16だ、8と8で16だ
3つで十分ですよ >(´A`;;)
( ´_ゝ`)< ドーナツもくれ
解ってくださいよ >(´A` )
>>49-50 遅レス、大変申し訳ない。
main関数の『int i;』が理解できたところで睡魔に襲われてしまい、
激闘の末!さっき、撃退しましたのでご安心ください。
0,1,0,1,0,1,1,0,0,1,1,0,0,1,0,1,0,0,1,1,0,1,0,0,0,1,0,1,1,0,0,0 -> found: 506135d3
なんじゃこりゃ!?やっぱBlockCipher()だ!!
同じミスをしない為にも恥を忍んで原因を記載しておきます。
原因:Cipher.Short[0]と[1]の行をコメントアウトしてました(爆)
理由:コンパイル時にエラーになったのでコメントアウトして忘れてた。
結果:
found: 50e1bddb
もうひとつは、これですかね?
found: badcaffe
>>51もヒントだったわけですね。ありがとうございます。
サブキーの計算についてはこれから勉強させていただきます。
当方もブレードランナーは好きな映画ですが、話自体は原作の方が好きです(´ー`)
>>47 おお、これだけきれいに差が拾えるなら行けそうですね
カウンタの解像度が1GHzあるのもさることながら、シングルユーザモードも効いてそう
ここまで来ると穴なしカードでどうなるのか知りたいところ…
55 :
47:2014/12/09(火) 02:31:51.59 ID:Ko1FuCQq
>>53 恥ずかしながら原作はまだ読んでないですねぇ。
そういえば、イラストを来年の干支に差し替えて年賀状を刷るよう
親から言付かっていたのを思い出しました…(;´∀`)
まぁそんな事はどうでもよくて、先のMカードについてです。
r1以降は試していませんでしたので改めて試してみたのですが、
ちょっとだけ手間取りました。
一見良好なfpに見えても正解じゃない場合が有りました。
正解fpと比較して1ビット違いのfpが出てくるという現象です。
しかも割りと安定的に出てくるのでタチガワルイ。
違いは最初の1ビットだけで、1が来てほしいのに0。
現象はr1でのみ発生。少なくとも手持ちのTでは無かった事ですね。
最終的には、
N_MAXを大幅に増やすこと(BLOCK_NUM*512)で正解を得ることは出来ました。
#L値ランダムのアリ、ナシ両方で正解を得られました。
以上のような事が有りましたので、
Mに挑戦する方は気に留めておくと良いかもしれません。
初段のサブキーのビットパターンがなんだかうまい形に偏ってると、
連番でやってるLの生成とうまく相関しちゃって、初段の速度が偏るんじゃないかな?
二段目をやるときは、初段はランダムに動いてくれるのが理想なので、
Lの生成を乱数でやればよくなるのかも?
よく見たらランダムありって書いてあったすまそ。
しかし、これは理屈がよくわからないぞ
58 :
55:2014/12/10(水) 23:58:37.19 ID:8ZZJSFp1
fpの一個目で起きてる辺り、単純にクロックの揺らぎが原因かもしれませんね。
クロックソースを確認したところtscでしたし、チップセットはsandybridge...
後日改めて計測しなおしてみます。失礼しました。
やっぱり、原理的には起きなさそうなので観測の誤差でしょう。
たぶん、機器にやって最初は速くてだんだん遅くなるか、逆かによって、最初の0が1に化けやすいか逆が起き易いか
とすると、Rの試験順番を入れ替えてみれば切り分けられそう
60 :
58:2014/12/13(土) 06:17:09.39 ID:fBAFca+9
PCのクロックは問題なく、
カードリーダーの水晶が温まる事による、
カード側のクロック揺らぎが原因のようです。
発振子をエアダスターで冷まし続けると速くなっていき、
止めると逆になるという判りやすい結果が得られました。
N_MAXを大幅に増やした場合に正解が得られた理由は
水晶の温度が安定したからでしょうね。
>>47でR[0]がやたら速いのも合点が行きます。
なにやら知らぬ間に実にハードウェア寄りな話に…
測定中エアダスターでシューし続けるのも面倒ですし、N_MAXをあんまり大きな値にして行くと
測定に必要な時間がどんどん伸びていってしまいますので、
>>59さんの言う通り単にRの試験順番を変えて
複数回実行するか、実際に測定する段階に入る前にどうでも良いEMMとかをある程度投げて
温度安定させてから測定を始めるかすれば良さそうですね
Rの試験順序を正順、逆順、シャッフル、と順繰りで行うようにし、
同じfpが続けて3回現れるまで、
(水晶の安定化も兼ねつつ)N_MAXを徐々に上げながら計測してみたところ、
各段で正解fpを得られました。1段20分くらいかかりましたが…
#シングルユーザモードではなくX-Window環境にて
fp: 00010010110010011111100111111010 (57OEEY)
fp: 10010010010010011011100011101010 (14L89UY)
fp: 00000010010010011011100011111010 (MUQRE)
fp: 10011010110010011011100011101010 (16Y4TM2)
fp: 10000010110010011011100011101010 (10AEKFE)
fp: 10000010110010011011100011111010 (10AEKFU)
fp: 10010010110010011011100011111010 (14Q82KA)
fp: 10000010110010011011100011111000 (10AEKFS)
fp: 10000010110010011011100011111010 (10AEKFU)
fp: 10010010110010011011100011111010 (14Q82KA)
fp: 10010010110010011011100011111010 (14Q82KA)
fp: 10010010110010011011100011111010 (14Q82KA)
#仮に3連続が出なくても傾向から推測できそう
ちなみにTだと、いきなり3連続HIT、2分30秒程度で完了。
カードリーダの揺らぎなど問題にならない程度に遅い感じ。
意味がわからない
誰か、説明して?
観測誤差の出やすいMカードからどうやって確度の高いfpを得るか。
という話。
66 :
名無しさん@編集中:2014/12/16(火) 09:46:02.07 ID:KlWQU3W4
ECM可変部の機能番号0x52(CheckContractInformation)ってどんな動作なの?
67 :
名無しさん@編集中:2014/12/16(火) 16:06:27.13 ID:O1jNMJQ9
ここの人はなぜこんな専門的な知識や技術を持ってるの?
ただの趣味とは思えないんだが。
68 :
名無しさん@編集中:2014/12/16(火) 18:23:08.26 ID:LuAxxQDn
あとcontract_verification_infoの構造がわからないです
69 :
55:2014/12/17(水) 15:16:54.10 ID:hfVdGNPh
うんコム大先生ならそこら辺熟知してるはず。
70 :
再送:2014/12/18(木) 23:37:20.45 ID:33yTTLKI
ここの人はなぜこんな専門的な知識や技術を持ってるの?
ただの趣味とは思えないんだが。
そりゃ専門家だからだろ
72 :
名無しさん@編集中:2014/12/24(水) 01:10:24.86 ID:urZ97jVP
あげ
小日本に少しでも経済的打撃を与えようと血道を開けるミンジョク・・・あとは分かるな?
74 :
名無しさん@編集中:2014/12/24(水) 14:57:33.84 ID:TMqUOsIM
湘南乃風 ラジオ番組での発言 「カラオケで尾崎豊は寒い」
SHA2
sha256RSA
CN = DigiCert SHA2 Extended Validation Server CA
CN = DigiCert High Assurance EV Root CA
おじいさんは山へリバカリに行きました
偽画面はどうなった?
by suexec (16684) on 2012年06月21日 0時09分 (#2177533)
最近の状況が書かれていないので、ポストしておきます。
噂のヤキソバ君が最終パッケージを配布しちゃってます。
ただ、全てパスワードロックされている状態で、どこまで出来るかは不明ですが
ファイル名などから推測するに、暗号は完全に解読されてしまったようです。
ですのでEMM作成も自由自在で、バックドアが無くても書き換え可能になったので
対象カードは全カードです。
暗号方式を変更するしか完全対応出来ない状態になっています。
このパスワード解読ですが逮捕のタイミングと重なり、パスワードを書く行為が
逮捕対象になりそうで、停滞しているようです。
•松コース : 有料放送契約者の B-CAS カードを、EMM・ECM アルゴリズムを変更したものに全交換。
再度クラックされない限り完全な対策となるが、最も費用がかかる。
•竹コース : 極端に長い契約期限を TV 側で受け付けないようにする。 B-CAS 社及び放送局は現状
の運用から変更不要だが、 TV メーカー側の負担大。不正改造側が契約期限を適宜調整するようになると無効。
拡大鍵が、
http://peace.2ch.net/test/read.cgi/avi/1398985287/949 kmが、
http://peace.2ch.net/test/read.cgi/avi/1398985287/951 だとするとサブキーは、
SUBKEY_1:69627484 SUBKEY_2:457a05e9 SUBKEY_3:35f1711e SUBKEY_4:ec2b9757 となるよね。
ところがSUBKEY_1は簡単に出るのだけれど、SUBKEY_2がなかなか出ない。
2014/12/26 7:16:24.21 SUBKEY_2:b26fd8e9 0,1,0,1,0,0,1,1,0,0,1,0,1,1,0,0,1,0,0,1,0,0,1,0,1,1,0,1,1,0,0,1
2014/12/26 7:38:04.75 SUBKEY_2:14caa5bf 0,1,0,1,1,0,1,1,0,0,1,0,1,1,0,1,1,0,0,1,0,0,1,0,0,1,0,0,1,0,0,1
2014/12/26 7:59:46.88 SUBKEY_2:144b79fd 0,1,0,1,0,0,1,1,0,1,1,0,1,1,0,0,1,0,0,1,0,1,1,0,0,1,0,0,1,0,0,1
2014/12/26 8:20:39.18 SUBKEY_2:48f93f42 0,0,0,1,0,0,1,0,0,1,0,1,1,0,1,1,0,1,1,0,1,1,0,0,1,0,0,1,0,0,0,0
2014/12/26 9:04:11.20 SUBKEY_2:366da96f 1,0,0,1,0,0,1,0,0,1,0,1,1,0,1,1,0,1,1,0,1,1,0,0,1,1,0,1,0,0,0,0
てか、fpが安定して取れねー。
リトルエンディアンでSUBKEY_xに 突っ込んでるからじゃね
複数のSUBKEY候補が出てきた時に両方でそれぞれ次のラウンドのfp取ってみると
ハズレのSUBKEYだと所要時間の差がでなくなるので、間違ってることがわかるよ
T422で193.8ms<->193.45ms とかの差がでてるのが 193.6ms前後で見分けつかなくなる
ってそもそも自分のカードと関係ない拡大鍵で試して意味あるのか?
ウンコむ
>>75 実験しているカードのkmは書き換えたので[46 48 0F 58 68 CF A1 37]これになってます。
「e0.cppコンパイル&実行 → その結果をt.hのSUBKEY_1に反映」となっていたので、
found:69627484 → SUBKEY_1 0x69627484 とそのまま入れたのですが間違えてますか?
あ、もしかしてまだBlockCipher()が間違えているのだろうか?
使ってるソースが違うっぽいのでわからんけど たぶん間違ってない
BlockCipher()の間違いとかfpの入力間違いとかなんだろうね
バイトオーダー周りでごちゃごちゃしてるから..
BlockCipher()はリトルエンディアンベースの処理ですが、round00()はビッグエンディアンで扱ってるので、
普通のPCでround00()を使う場合は、サブキーのバイトオーダーはちゃんと考慮しないといけませんね
#RとLは適当な値なので、これらに関しては実機測定時とエミュで同じ使い方をしている限りは問題無いですが…
この違いはBlockCipher()がround00()よりだいぶ遅い理由の一つでもありますね
もっとも、ラウンド関数の速度が重要と言う程になるのはエミュ回す時くらいでしょうけども
お前あら転載過ぎて俺にはついていけないよ
2015年になりテレビ東京が見られるのも後3ヶ月になりました
アナロジスティックですな
85 :
名無しさん@編集中:2015/01/02(金) 14:00:59.82 ID:IJ6vDe+N
場所とかじゃなくて
ただ単にデジアナ変換が3月で終了するから
見られなくなるって言ってるんじゃないの?
難視聴対策だ。
政府「引越しする時間は充分に与えた」
テレビ見なくなるだけやね
もしくはひかりTVか
91 :
名無しさん@編集中:2015/01/09(金) 02:26:52.96 ID:Ddw5hfTP
灼き蕎麦は届きましたか?
君のテレビを見ると言う趣味に
なぜ政府が金を払わなくてはならんのかね?
ここは乞食スレなんだ
身の程知らずのスレ違いは書き込むな
95 :
名無しさん@編集中:2015/01/22(木) 02:48:13.18 ID:U4JAayPa
今年1度もスレに関係した書き込みないがどーなった?
96 :
名無しさん@編集中:2015/01/22(木) 07:24:49.51 ID:MDwqb6IM
EMMの暗号文に対する攻撃とかどうでしょうか
EMMを蓄積して攻撃し対象カードのKmを割るとか面白そうじゃないですか
Kmなら前スレでtくぁwせdrftgyふじこlp
今まで出てたサイドチャネル攻撃ではなく
暗号文自体に対して攻撃するということですよ
>>98 で、具体的にアルゴリズムのどの部分に問題があると思ってて、どんな方法での攻撃を考えてんのよ
そこに関して何かアイデアがあるわけじゃなくて、EMMたくさん集めたら何かできそうじゃね?みたいな話なら、
中学生の妄想と変わらんのだが
EMMの暗号文の初めの事業体識別は既知で更新番号も予測できるので攻撃できるのではないかと思いました
なにせアルゴリズムがガバガバなので
アルゴリズムの何処がガバガバなのか、具体的にお願いします。
SCAを許してしまったのはアルゴリズムの穴というより、実装の穴と考えてます。
パリティで時間差が出ない実装になっていれば、あのSCAは通用しないわけですから。
>>100 > EMMの暗号文の初めの事業体識別は既知で更新番号も予測できるので攻撃できるのではないかと思いました
> なにせアルゴリズムがガバガバなので
いやだからその根拠を聞いてるんだが
アルゴリズムがガバガバと言う程なら明確な穴見つけてるって事?
俺的には、(実装に不備はあったものの)アルゴリズム自体の穴と言う程の物には気付かなかったから、
そのガバガバだと言う根拠をぜひ聞きたいわ(あと、
>>59あたりの判断も聞いてみたいところではある)
ガバガバだと思う!(根拠はなし)とかのアホっぽい話じゃなくて、面白そうな話が聞ける事を期待するよ
カブッたw
具体的にこれといった攻撃方法は見つかっていませんが
ヤキソバコードのCrypto.cppで言うBlockCipher関数は
適当な引数をぶち込んで試していただければわかるのですが
全然非線形じゃないんですよね
>>104 ガバガバの根拠ってそれ?
正直、その根拠がガバガバだと思う
あと、線形解読法が使えるんじゃねて話に聞こえるけど、仮にアルゴリズム自体にそれが有効であったとしても、
信頼できる平文が得られない状態では現実的に意味が無いと思うけど・・・
>>105 そいつは相手するだけ時間の無駄だから
具体的な話が出るまでスルーしろ
107 :
名無しさん@編集中:2015/01/24(土) 15:09:46.83 ID:zK1SgVfM
話にならんな
108 :
名無しさん@編集中:2015/01/24(土) 16:44:14.51 ID:D2VzNhHE
考えてみませんかっていう提案なのになんであらかじめ最終的な攻撃方法までこっちで考えて書かなきゃいけないんだよと思いました
なんだ、中学生の妄想でしたか…
>>108 わかるぞ、みんなで議論しようと言っているんだろう
それがこのスレの趣旨だしな
ただ残念なことに、お前以外の全員が、
お前からは有益なアイディアが一切でてこず
お前との議論は時間の無駄だと思ってるんだろうな
ゆとりは一から十まで全部やってもらえるのが当たり前だと思ってるから一緒に考えるという発想も無ければ
他の人たちが思案してる場にわざわざ乗り込んできてトチ狂った論理で荒らして居座るから困る
やっぱり懐石の前にまずはその意欲や話し合いが重要だと思います
>>112 よしわかった。俺も参加しよう
それでは話し合いを開始してくれ
あと、ある攻撃方法に”弱いかもしれない”からアルゴリズムがガバガバだと言う主張は、
ハイハイよかったでちゅねーで流されて当然だろう
しかもその攻撃方法は恐らく現実には適用不可能なんだからなおさらだ
松井先生も”我々にとって必要な安全性とは、現実の世界で解読ができないことである”と仰ってるぞ
もうやめて!うん○ムのライフはゼロよ
気持ち悪い奴だな
まあうんコムの思いつきに見込みは全くないんだけどさ
先日のサイドチャネルも、取っ掛かりのアイディアが出たときはできないっていう奴しかいなかったよな
後日、発案者が一人で実装して一人で実証したわけだが
そうして1から10まで教えてもらってようやく真似できた厨房が、まあ2-3人
あとは10を聞いても1すら理解できない愚鈍
解析スレといってもこの程度
>>118 うんこが一人で実装して一人で実証すればいいだけだ
できないっていう奴しかいなかったのはその発案者にプレゼン能力がないか、種明かしをケチっただけ。
>>118 >先日のサイドチャネルも、取っ掛かりのアイディアが出たときはできないっていう奴しかいなかったよな
できないと言っている奴はいなくて、皆「おまえの説明からは、できるという結論が導けない」と言っていたと思う
普通の議論の進め方のルールだと「何か(脆弱性)が存在しないこと」の証明には無限の手間がかかるから
「存在する」主張をしてる側に自論を明確する責任がある
だから皆そう言っていたのでは
結局理解できない奴が殆どな件は、まあご愛嬌ってことで
>>118 > 後日、発案者が一人で実装して一人で実証したわけだが
ここも違うよな。
後日も何も、発案者はとっくに実装&実証済みの上で種を小出ししてたろ。
最初に示されたのは拡大鍵を推定する方法だろ、これが攻撃のキモであって
残りは簡単だから実際にKm得るところまではやる必要ないと、当初発案者は考えてたように見える
ところがここの住人は「逆関数書けそうにない」とか言って、拡大鍵から一歩も先に進めなかった
しばらくしてから、見かねた発案者によって「残りの簡単な部分」まで全部実装したものが投下された
こういう流れじゃなかったっけ
>>122 「逆関数書けそうにない」という流れはそんな感じでしたね。
でもヒントもらって逆関数を実装したのは発案者ではない別の住人だったはずだよ。
カスカからは外れるけど
スカパーってこんなことやってたんだね
ARIBからの逸脱ってのは初耳だ
http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%94%E3%83%BC%E3%82%AC%E3%83%BC%E3%83%89 スカパー!
正確な名称は不明。2011年より順次導入され、AT-Xやディスカバリ
ーチャンネル等で発生する、任意の視聴可能な映像フォーマットへ
の変換やその視聴を妨害する技術。手法としては、画像ES、音声ES
に埋め込まれている同期信号とPCR同期信号の関係を意図的に妨害
し、MPEG2 TSデコーダにバッファーアンダーフローを起こす事で視
聴を録画視聴を妨害する。ARIB TR-B14/B15のみに準拠したチュー
ナーでは、スカパー!がこの妨害を加えた番組の録画視聴を妨害さ
れる。放送局識別からスカパー!である事を検出しPCR同期からDTS
同期に切り替える市販のチューナーはこの妨害を受けない。この問
題は無反応機と見なされる、ハードウエア・ソフトウエアで顕著で
ある。ARIB TR-B15の規定があるBS波のスカパー!ではこの妨害は20
14年現在見られない。アップリンク・ダウンリンクの全資産を単独
一社で負担するCS NDチャネルのみであり、また全てのチャンネル
で妨害されている訳ではない。
Kw変更来ました
10日以降の予約が出来ないのはEITに契約確認情報が入ってるって事かな
>>126-127 もしかしてスクランブルかかったEITが送られだしたのかと思って試しに受信してみたけどそんな事なかった
少なくとも規約には、契約者以外には番組予約できなくする為に使えそうな方法は
それくらいしか規定されてなかったと思うんだが
Kw変更だと判断した理由は?EMMで新しいワーク鍵識別持った鍵が送られてきたとか?
今関係してそうなスレとか見てきた
まるも先生が確認してるならwowowのKwが片方更新されたってのはその通りっぽいな
(でも、E2に関しては0x04の鍵送ってきてるのって相当前からだぞ)
で、予約ができないと言うのは特定の機器が自主的にやってるだけって事ね
本当に更新されたKwが使用されるのかどうか見物ではあるな
WOWOWが上手く行けば間違いなくe2もやるだろうな
>>129 シャープのTVは番組表で無料/有料の表示あり (有料chで予約する時に「契約してなければ視聴不可」の警告有りで 全て番組予約可能)
unidenは番組表での無料/有料の表示なし (番組契約してなければ番組予約不可 / タイマーの方は予約可能)
まるもw
家宅捜索されたくせにまた血が騒ぎだしたのかw
133 :
名無しさん@編集中:2015/02/06(金) 13:47:33.97 ID:D7lB8ufT
別にマルモは何もやってないじゃん
これって機器側にバこれって機器側にバックドアが仕込まれててユーザーが設定から自動アップデート拒否してるにも関わらず
強制的に内部情報が書き換えられてるとしたらそれこそが大問題じゃない?
機器の所有権はユーザー側だよね?ックドアが仕込まれててユーザーが設定から自動アップデート拒否してるにも関わらず強制的に内部情報が書き換えられてるとしたらそれこそが大問題じゃない?
ミスった
これって機器側にバックドアが仕込まれててユーザーが設定から自動アップデート拒否してるにも関わらず
強制的に内部情報が書き換えられてるとしたらそれこそが大問題じゃない?
機器の所有権はユーザー側だよね?
>>135 今は外側(ハードウェア)だけしか所有できない
内側(ソフトウェア)の所有権はない
B-CASカード
ユーザーの所有権があるなら書き換えしてもいいなんて話になるが
書き換えしたら逮捕になるから(中身の)所有権なんぞ無い
b-casカードについては貸与契約になってるんだったっけ。
でも、受信機やプレイヤーについても、内部ソフトの権利がないなんて契約なのか?
>>136 >>137と同じように考えていたんだが説明書その他に記載でもあるんだろうか?
通常は機器の動作に影響を与える可能性がある変更ならユーザー側にアップデート適用の選択権があると思うんだが。
139 :
名無しさん@編集中:2015/02/06(金) 17:29:05.04 ID:Wp+RL1Jg
附合って知ってるか?
附合持ち出すならなおさら帰属は所有者になるんじゃないの?
ますます所有権者の許可無く書き換えちゃまずいよね・・・
割れカスどものカスに有効期限更新のEMMが降ってくるとも思えないし、
なぜ録画できなくなるなんて話になるのかはよくわからないけど、
メーカとカス社の間でXデーが決まっていて、ファームに仕込んであったのかね?
>>141 契約カードだけ鍵更新
↓
EITにCA記述子はいってるからかードに投げて使えるかどうか確認
↓
契約カードはOKだが、他はエラー
>>143 EITのCAは契約の有効期限以外の物も見てるって事?
ということは、新Kwで暗号化されたデータが既に流れてると考えて良いのかな?
145 :
名無しさん@編集中:2015/02/06(金) 18:12:24.79 ID:IeI2cnFJ
>>143 契約カードの情報がネットに流れればおしまいやん
146 :
名無しさん@編集中:2015/02/06(金) 18:16:53.48 ID:X20ZuQRK
おいおい仕事派早えーなー
ナウルって1万人しか国民いないのか・・・楽しそうな国だな
>>144 どっちの鍵使うかまで書いてあるんだと思うけど。
カードに投げればそれが使えるかどうか分かって期限関係なくエラーにできる。
151 :
名無しさん@編集中:2015/02/06(金) 19:16:46.63 ID:grc071gt
ありがとう。
しかし無料視聴始めたばっかりの奴も見れなくなるってことだよな?
大丈夫なんだろうか。
申し込む無料視聴は、正規契約と同じでEMMが送られてくるんだから何の問題もないだろ。
154 :
名無しさん@編集中:2015/02/06(金) 19:27:59.75 ID:YmxWiTaz
155 :
名無しさん@編集中:2015/02/06(金) 19:55:37.34 ID:XyD+u6cG
もう随分前の事だから、道具はあってもやり方忘れたよw
もっかい前の読んで復習しとくか。
業者から購入した人(´・ω・) カワイソス
もうKw晒されて対策前に終了しちゃったみたいだね。
スタチャンとかは変更しないのかね?
>>157 オークション等で書き換え済みを購入した人の対策にはなるでしょ
Kwだけどうやってアップデートできるんだろうなw
安心できねぇw
梅コースで無料視聴は申し込み制のみに変更と。
で、すぐkwは公開と。
なんか簡単なツールでやったような人は書き換えられないけどkwが簡単に手に入るとすぐ簡単なツールが出回りそうだね。
まーwowowで様子見かな?
>>159 書き換えサービスする奴出てきそう
そしてそのままパクって逃げる奴も出てきそう
164 :
名無しさん@編集中:2015/02/06(金) 23:53:52.75 ID:yY+4xFbn
生ICカードからBCAS作るってできる?
バックドア開けてWOWOW(kwエリア)のダンプ取ってkwだけ差し替えてハッシュ計算して……
ここまでやってcardtoolをビルドしなおした方が早い事に気がついた。
166 :
名無しさん@編集中:2015/02/07(土) 00:18:38.14 ID:3nNldqv0
恒心ワラタw
shi
koushin
171 :
名無しさん@編集中:2015/02/07(土) 01:56:26.29 ID:+Cya7Kd4
172 :
名無しさん@編集中:2015/02/07(土) 01:59:19.92 ID:+Cya7Kd4
>>154 購入先の渋谷のB-CAS株式会社にサポートお願いすればいいんですね
MACの検証結果を確認しない実装になっている柔らかは
古いKwのままだとKw変更以降不正なKsを返すようになってESが壊れる可能性があるかもしれない
kwを簡単に確認できるソフトってありますか?
ここはクレクレするスレじゃない
みんなkw更新の目的は、違法視聴を潰すためだと思っているんだね。
本当の目的は株主対策じゃないの?それもニュースなどで話題になったBLACKCAS関連の対策に限定した消極的な対策。
株主総会で、BLACKCAS業者の取締りとそれに関連してkw変更で違法視聴を撲滅しましたっていう成果報告をしたいんだよ。
そうすれば一応は形になる。
それ以外に被害があることを認めると責任問題が増えてしまって面倒なんだよ。だからなるべく表立った話題だけで
処理したいって思惑があるんじゃないの?収益よりも自己保身を優先しているように見える。
つーかこの対策の弊害や限界、有効性の程度の推測も含めて、このスレ的には2年半前に
終わってる話だからみんなどうでも良いと思ってると思うよ
なんで今更とは思わなくはないけど、何れにせよ行われた事に関して技術的に不明な点は
何もないんだからさ
現在のkwを教えて欲しい
180 :
名無しさん@編集中:2015/02/07(土) 12:00:37.60 ID:u4YhvwFy
TVTestをDEBUGモードで起動すればよい
>>178 > なんで今更とは思わなくはないけど、
現状出回ってるカードはそこそこ前から新しい鍵に切り替わっていて(弊害はない)、市場から古いカードが
ほぼ一掃されるまで待ってたのでは。これで長期滞留在庫買った人だけにしか被害が出ない。
この手のスレやブログを見ない奴が大半なんだから
定期的どころか、1回更新しただけで大打撃を与えられると思うんだがw
まして知ったところで何も出来ない人もかなりの数居るだろうしね。
>>174 MULTI2の復号化の後にはチェックってないの?
>>181 > 現状出回ってるカードはそこそこ前から新しい鍵に切り替わっていて
これ確認した人いるの?
そんな暇な事するなんてマユツバだと思うんだが
現状では誰も確認してない(できない?)から憶測にすぎない
まるもが2/10以降試してみる予定とのこと
Xデー以降を番組予約できる機種とダメな機種で何が違うんだろう?
契約してないチャンネルを予約できるか出来ないかの違いじゃね
189 :
名無しさん@編集中:2015/02/07(土) 13:04:39.96 ID:quIL7yet
糞みたいな質問はあっちでやれ
>>185 ここ数日の間にレコーダーでも買った人がいれば分かるかな。
お試し一週間自体を止める訳にはいかないと思うというこちらの考えからの推測ではある。
>>186 いや最近の新品カード持ってる場合は、
・予約の契約確認してる機器持ってるなら何も考えずに予約できるか試してみる
・持って無いならEITからワーク鍵識別が0x05のcvi持ってきて90 3c投げてみる
で今すぐにでも確認できると思うよ
>>186 試すってまるも 不正視聴するきじゃん 家宅捜索こりてないの?
>>190 そんなんカス再発行してもらえばええだけやん
フルサイズは旧kwのカードまだあるかもしれんからミニカスにすればいい
>>194 新しいカードの入手方法はどうでもいいので、お好きにどうぞ。