Red de conocimiento informático - Conocimiento informático - Cómo utilizar el decodificador de TV digital por cable con varios televisores

Cómo utilizar el decodificador de TV digital por cable con varios televisores

1. Cracking técnico de decodificadores de TV digital con múltiples televisores

1 Ideas de cracking

El principio del cifrado de la televisión por cable es el siguiente: la estación de TV convierte la señal de TV en una. dispositivo de cifrado digital La señal de TV se cifra mediante un algoritmo y luego se envía al dispositivo de descifrado del terminal (decodificador). Después del descifrado, emite una señal de radiofrecuencia normal, que luego se envía a nuestro terminal y luego a nuestro terminal. dispositivo receptor y el televisor mostrará la imagen. Dado que el televisor solo puede recibir señales de radiofrecuencia ordinarias (señales analógicas), solo se pueden descifrar y luego ingresar al televisor antes de que el televisor pueda mostrar la imagen. Existen muchos métodos de cifrado para la televisión por cable. Aquí utilizamos el "método de codificación". En la línea del cifrado al descifrado, si desea acceder ilegalmente y robar señales de televisión, la probabilidad de éxito es casi de una entre 10.000. Sin embargo, la señal descifrada por el descifrador (decodificador) a menudo se puede reproducir en la televisión (es decir, tiene una gran versatilidad y también se puede decir que es un punto de entrada para el craqueo). el software también requiere puntos de entrada). Siendo ese el caso, ¿por qué el decodificador solo se puede conectar a un televisor? También probé que cuando se conectan dos televisores mediante un método simple, no hay ninguna imagen (debido a la función de reconocimiento inteligente del decodificador). Éste es el problema y ésta es la esencia de lo que quiero enseñarles. ¿En cuanto a cómo utilizar este "punto de entrada" para implementar nuestro comportamiento de "villano"? ¿Cómo podemos engañar al decodificador haciéndole creer que es un televisor? Al igual que para descifrar software, a veces tenemos que utilizar el engaño para descifrarlo). Explicaré esto en el siguiente punto sobre "El principio del crack".

2. Principio de craqueo:

El principio de funcionamiento de la caja instalada en nuestra casa es: la señal cifrada pasa a través del terminal de entrada y la señal de interferencia es eliminada por el correspondiente circuito (codificación y cifrado), y luego emitir señales normales a través del terminal de salida. El funcionamiento del circuito de descifrado depende de una condición externa, es decir, el sintonizador del televisor devuelve una señal. Si el decodificador no tiene dicha señal de retorno, el circuito de decodificación no funcionará y la señal de salida aún no se descifrará, lo que imposibilitará la visualización normal. Divida la banda de frecuencia descifrada en varios segmentos para descifrarla. Por ejemplo, si un televisor recibe 3 canales, el sintonizador del televisor enviará las frecuencias resonantes de los 3 canales al decodificador y al decodificador. Puede emitir de 1 a 5 canales de señal Normal, etc. Por lo tanto, se pueden utilizar los dos métodos siguientes para crackear:

Tres: Método de cracking

1. Coloque el decodificador en el sintonizador cerca de uno de los televisores (en lo sucesivo denominado como TV1), para que pueda verse normalmente, y luego use un divisor para derivar la señal desde el extremo de salida a otro televisor. Una de las desventajas de este método es que el otro televisor sólo puede recibir 5 canales cercanos al canal recibido por TV1.

2. Utilice un circuito sin puerta o un circuito 555 para hacer un multiresonador abierto cuya frecuencia de resonancia pueda cubrir toda la banda de frecuencia de la televisión por cable. (El costo de producción es de aproximadamente 6 yuanes) Coloque este oscilador armónico al lado del decodificador. Deje que el decodificador reciba la señal del vibrador y luego ramifique a varios televisores desde el extremo de salida del decodificador, para que todos los televisores puedan recibir las señales de todos los canales.

3. Utilice un transistor de alta frecuencia como el 9018 para crear un circuito transmisor de alta frecuencia y utilice la salida de RF para transmitir nuevamente. Siempre que la potencia de transmisión sea pequeña, el decodificador. puede recibirlo. O use una rama del cable de video coaxial para conectar al extremo de entrada o salida, retire el cable blindado exterior, dejando solo un cable de aproximadamente 1 metro de largo en el medio y envuelva el cable alrededor del decodificador. Deje que la señal filtrada se detecte en el decodificador para su recepción.

2. Crackeo del decodificador de TV digital Crackeo del decodificador de TV por cable Crackeo del decodificador

Capítulo 1 Crackeo y contramedidas de las tarjetas inteligentes CA

Capítulo 2 Prácticas populares de análisis de vulnerabilidad de sistemas CA

Capítulo 3 Ideas de análisis de craqueo de algoritmos de aplicaciones populares de CA

Breve descripción general de la discusión sobre craqueo

Tres niveles clave de CA Seguridad: codificación de flujos de transporte, cifrado de palabras de control y protección de esquemas de cifrado.

Estas tres tecnologías son partes importantes del sistema CA. Tienen similitudes en la tecnología de procesamiento, pero son tres partes muy singulares del estándar del sistema CA. La tecnología de codificación se utiliza para cambiar o controlar ciertas características de los servicios (programas) transmitidos bajo el control del sistema CA del extremo emisor, de modo que los usuarios no autorizados no puedan obtener los beneficios proporcionados por el servicio mientras se utiliza la tecnología de cifrado en el extremo emisor. información para que un descifrador autorizado del lado del cliente pueda utilizarla para descifrar los datos; se utiliza un mecanismo de confidencialidad para controlar esta información y se configura en la información del flujo de transporte en forma cifrada para evitar que usuarios no autorizados la utilicen directamente. La información se descifra. En los estándares de acceso condicional actuales propuestos por varias organizaciones de estándares, la parte de codificación a menudo se esfuerza por unificarse, pero generalmente no existen regulaciones sobre la parte de cifrado y el mecanismo de confidencialidad, que son definidos por cada fabricante.

1. DVB tiene estándares para codificar flujos de transporte. Actualmente, los tres estándares internacionales principales son el estándar europeo DVB, el estándar norteamericano ATSC y el estándar japonés ISDB. Han tomado disposiciones simples para la parte CA y han propuesto tres métodos de codificación diferentes. El método de codificación propuesto por la organización europea DVB se llama Algoritmo de codificación común y está autorizado para su uso por las cuatro empresas miembros de la organización DVB. La organización ATSC utiliza un algoritmo DES común de tres iteraciones, mientras que Japón utiliza la codificación propuesta. algoritmo. El algoritmo de codificación universal es el algoritmo de codificación estándar recomendado por la Organización de Estándares DVB para transmisiones TS. Actualmente, este algoritmo se utiliza habitualmente en programas de radio digitales europeos. En la CA comercial actual de China, este algoritmo se utiliza básicamente para codificar programas TS. Desde la perspectiva del craqueo, la importancia de descifrar este algoritmo es mucho mayor que descifrar la tarjeta inteligente y el sistema de CA en sí.

2. Los algoritmos de cifrado de la palabra de control son generalmente RSA y 3DES. Los diferentes fabricantes de CA tienen diferentes algoritmos de cifrado. Vale la pena mencionar que existe una regulación en DVB que establece que la misma tecnología de cifrado requiere que cada sistema de CA pueda usar diferentes sistemas de cifrado para cifrar su información relevante, pero se debe usar el mismo algoritmo de codificación para codificar el contenido del programa. palabras de control, que pueden facilitar la gestión de operadores multinivel y proporcionar condiciones para que los operadores multinivel seleccionen de manera flexible sistemas receptores. Esto crea las condiciones para que los piratas informáticos invadan las tarjetas inteligentes.

3. En términos de sistemas de cifrado, los sistemas de diferentes fabricantes varían mucho. Hay aproximadamente dos tipos de tecnologías: uno es el sistema de bucle de cifrado representado por el sistema Editc y el otro es el sistema NDS. Como lo representan los sistemas protegidos por algoritmos propietarios, los fabricantes generalmente no los hacen públicos debido a preocupaciones de seguridad del sistema. Por lo tanto, desde la perspectiva del craqueo, es relativamente difícil descifrar el sistema.

Capítulo 1 Cracking de tarjetas inteligentes de CA y contramedidas

Sección 1 Cracking de tarjetas inteligentes de CA

Hay dos tipos:

1.De la perspectiva del descifrado del hardware, personalice la tarjeta IC e imite completamente la tarjeta real;

2.

2. Desde la perspectiva del descifrado del software, lea el programa de la tarjeta genuina, y luego convierta el programa Escríbalo en la tarjeta IC y se convertirá en una tarjeta D que no es diferente de la tarjeta original. Una tarjeta D que es como una tarjeta real.

Para simular una tarjeta genuina, puede retirar la tarjeta IC hasta que solo queden los contactos y luego quitar el plástico protector para exponer los componentes y las conexiones del circuito interno. Luego puede dibujar un esquema del circuito. diagrama y finalmente entréguelo a un personalizable Producido por fabricantes que producen tarjetas IC. Estas imitaciones también tienen un gran nombre llamado "ingeniería inversa". Los fabricantes nacionales que pueden producir tarjetas IC personalizadas en lugares como Shenzhen y Xiamen, impulsados ​​por las ganancias, a menudo no preguntan sobre temas delicados.

Si los componentes de la tarjeta IC son componentes generales, normalmente se pueden juzgar analizando los principios funcionales de la tarjeta IC. Aunque es difícil, siempre puede ser una buena idea.

Por ejemplo, Shenzhen ahora utiliza directamente las tarjetas ROM10 y ROM11 que circulan en el mercado para fabricar tarjetas D. ROM10 y ROM11 son en realidad las "tarjetas base" de las tarjetas genuinas del sistema XX. Estas tarjetas tienen la misma base de hardware que las genuinas. Tarjetas En cuanto a cómo ingresar a la sociedad, no deben saberlo, ¡pero hay un hecho que todos saben! Pero un hecho es que todo el mundo ha recibido mensajes de texto sobre la instalación de televisión por satélite. Como puedes imaginar, ¡esta es una industria clandestina extremadamente grande!

Continuación: Si los componentes de la tarjeta IC son componentes especiales, resulta extremadamente difícil y remoto determinar los componentes. Entonces, en este momento, la imitación de hardware no funcionará y la imitación de software tampoco funcionará.

Antes de ver si la simulación de software puede funcionar, primero debemos aclarar los diferentes criterios para juzgar si la simulación de software puede funcionar.

Si solo juzgamos por la condición de que la tarjeta D emulada por software tenga la misma función de visualización que la tarjeta original dentro de un período de tiempo, entonces no hay duda de que, a partir de la práctica de las tarjetas D, la La emulación del software es exitosa.

Pero si se juzga por el hecho de que la tarjeta D emulada por el software tiene las mismas funciones que la tarjeta genuina en cualquier período de tiempo, especialmente la función de resistir contramedidas, entonces sigo diciendo sin lugar a dudas que el software La simulación no tuvo éxito.

Por lo tanto, basta con reconocer un hecho: combatir automáticamente nuevas contramedidas y hacer que las tarjetas D sean tan libres de preocupaciones como las tarjetas autorizadas es definitivamente el objetivo final de la investigación de las tarjetas D. Sin embargo, incluso si este objetivo no se puede lograr, siempre que se pueda garantizar el éxito de la simulación durante un período de tiempo, ¡el valor comercial del craqueo CA todavía existe!

Notas adicionales sobre contramedidas: Debido al éxito de las tarjetas D, especialmente la gran popularidad de los programas de tarjetas D con AU (Auto Unlocking Key0/Key1), los proveedores de servicios legítimos han sentido una tremenda presión. comenzó a usarse para hacer efectivas las tarjetas AU de la versión D.

Estudiemos primero qué es este tipo de contramedida: emuladores utilizados para aprender y participar en el desarrollo de controladores integrados, como el emulador MCS-51 de la serie "Weifu", etc. Debe saber que existe una diferencia esencial entre la simulación de hardware y la simulación de software, y esa es la diferencia en las funciones de E/S. Una instrucción para obtener el valor de un pin de puerto es suficiente para distinguir entre emulación de hardware y emulación de software. La emulación de hardware puede obtener de manera realista la entrada real en el pin, mientras que la emulación de software solo puede obtener el valor de emulación de memoria que no cambia.

El esquema de contramedidas implementado utilizando este principio se divide en dos partes. La primera parte utiliza el acceso al puerto de E/S para distinguir si se trata de una simulación de hardware o de software real; la segunda parte simplemente apunta a tarjetas simuladas ilegalmente. al programa principal, Key0/Key1 no se puede desbloquear para una tarjeta real, modifique Key0/Key1 para corregirla, luego regrese al programa principal y guarde la Key0/Key1 guardada para la decodificación del ECM.

A juzgar por todos los métodos recopilados para contrarrestar EMM, las contramedidas se pueden resumir en dos tipos. Una es distinguir la tarjeta D de la tarjeta genuina en términos de hardware o software, generando así instrucciones de rama condicionales. Para invalidar el programa de emulación de la tarjeta D; el otro método es llamar a la subrutina MAP, que es imposible para la tarjeta D y solo está disponible para hardware de tarjeta original, de modo que la tarjeta D no pueda ejecutar el programa correcto.

Hablemos primero del método anterior:

La contramedida de usar puertos de hardware para distinguir tarjetas genuinas y tarjetas emuladas debido a la limitación del número de puertos con atributos especiales. Es imposible realizar múltiples cambios, y una vez que un pirata informático conoce la estructura y el principio de EMM y las contramedidas, es fácil omitir las instrucciones de evaluación del puerto e ingresar directamente a la parte de modificación de Key0/Key1. No se trata de una emulación directa de instrucciones de programa, sino sólo de una emulación funcional, pero puede anular contramedidas conocidas.

Además, es posible que desee proponer otros métodos, como agregar identificación de autenticidad y comandos de "eliminar tarjeta" a los comandos EMM posteriores de algunos sistemas Nagra actuales, y no mostrar piedad con las "tarjetas correctas". " Borre completamente el programa de la tarjeta, convirtiéndola en una tarjeta inútil.

Lo que quiero decir es que la "carta correcta" no es una "mala carta".

Lo que quiero decir es que para lidiar con "matar cartas", si estos programas de "tarjetas de corrección" usan tecnología Block, pueden resistir la mayoría de los comandos para matar cartas, lo que también hace que estas "correcciones" tarjetas" Es seguro de usar.

Primero escribiré esto aquí y luego presentaré la idea de EMM de obtener la CLAVE de acuerdo con el código de instrucción de la máquina de la tarjeta original, de modo que la tarjeta original pueda decodificarse, pero la tarjeta emulada sin el programa de la tarjeta original no se puede decodificar correctamente.

Desciframiento del decodificador de TV Desciframiento del decodificador digital Desciframiento del decodificador de tarjeta inteligente Desciframiento del decodificador digital Skyworth

Sección 2:

A continuación se presenta la idea de EMM, es decir, de acuerdo con las características de las tarjetas genuinas, el código de instrucción de la máquina obtiene la CLAVE para que la tarjeta genuina pueda decodificarse, mientras que la tarjeta emulada sin el programa de tarjeta genuina no se puede decodificar correctamente.

Según el razonamiento, la tarjeta D utiliza un AVR u otro tipo de CPU, y el programa en la "tarjeta corregida" no es el mismo que el programa en la tarjeta genuina. De hecho, no existe. ROM10 genuino en estas tarjetas/programa ROM11 en la tarjeta. Por lo tanto, utilizar códigos de instrucciones de máquina específicos que solo tienen las tarjetas genuinas como clave para descifrar la clave 0 y la clave 1 es, naturalmente, una contramedida muy inteligente.

Es posible que 146Dream TV haya utilizado EMM como contramedida. Ahora que XG Cable lo ha vuelto a habilitar, utiliza este EMM aproximadamente 2 de cada 8 días en un ciclo y otro programa "Super MAP" los otros 6 días.

El principio de esta contramedida es el siguiente:

La clave y la clave 1 transportadas en el EMM descendente están cifradas y no se pueden utilizar directamente. La dirección de la clave "semilla" (es decir, los datos sin procesar a partir de los cuales se generó la clave) necesaria para descifrar la clave la proporciona el EMM descendente. El EMM no proporciona una "semilla" de clave, sino su dirección en la memoria real del programa de la tarjeta ROM10/ROM11, que es un número aleatorio y tiene una dirección diferente para diferentes claves 0/clave1. Su valor es siempre mayor que S4000 para evitar que aparezca contenido ilegible y sin sentido en el extremo inferior de las tarjetas ROM10. La suposición del diseñador de la contramedida es que la tarjeta D o "tarjeta de corrección" no puede obtener el programa interno de la tarjeta original. Por lo tanto, incluso si se proporciona la dirección, la tarjeta D no puede obtener el código de máquina correcto como "semilla" de la clave. Naturalmente, no puede generar la clave para desbloquear key0/key1.

Incluso si se proporciona la dirección, la tarjeta D no puede obtener el código de máquina correcto como "semilla" para la clave.

Para tarjetas reales, extraiga el código de máquina de 16 bytes de la dirección proporcionada, genere la clave correcta utilizando un método similar al cálculo de la función hash y luego realice una operación de codificación DES en key0/key1. La clave 0/clave 1 correcta está resuelta.

Las contramedidas EMM mencionadas anteriormente utilizan el código de máquina de la dirección aleatoria del programa de la tarjeta de autorización como clave para decodificar. Su función es muy poderosa y ha traído grandes dificultades a un gran número de expertos.

Comparando el EMM proporcionado en la publicación de ayer con el EMM presentado anteriormente, podemos encontrar que el EMM proporcionado en la publicación anterior es una contramedida simple, siempre que conozcamos la Clave0/Clave1 correcta, luego después de una cuidadosa Análisis y pensamiento, puedes comprender las contramedidas y descubrir cómo descifrar la clave. Las contramedidas de Dream TV son contramedidas muy simples. Las contramedidas de Dream TV son contramedidas tan simples; mientras que el EMM presentado anteriormente es una contramedida avanzada y compleja. Incluso si conoce la Clave 0/Clave 1 correcta, es difícil conocer el principio de la contramedida y también es difícil de encontrar. una forma de descifrar el método clave, actualmente las contramedidas adoptadas por XG Cable y algunos sistemas CA extranjeros pertenecen a este tipo de contramedidas. Dado que la dificultad de las contramedidas de XX converge en dos categorías: nivel bajo y nivel alto, los piratas informáticos sospechan que se trata del trabajo de dos niveles diferentes de técnicos.

Las contramedidas de bajo nivel son trabajo del personal técnico interno dentro del sistema Guardian Service, mientras que las contramedidas de alto nivel provienen directamente de los desarrolladores del sistema CA.

Estos dos niveles de contramedidas también dividen a los maestros nacionales en la modificación y escritura de programas de tarjetas D en dos categorías: algunos escriben un pequeño programa para lidiar con contramedidas de bajo nivel y, a menudo, usan "tratar la cabeza cuando duele". y tratar el pie cuando duele" "El parche puede hacer frente a las contramedidas actuales de 146-Dream TV; solo unos pocos maestros entre los maestros tienen la capacidad de escribir programas y simular la función MAP general, adoptar una estrategia de contramedidas más razonable, y desarrollar Desarrolla programas complejos y nuevos tipos de tarjetas D, para que finalmente puedas hacer frente a contramedidas difíciles. Para hacer frente a contramedidas de bajo nivel, se necesitan entre unas pocas horas y unos días para escribir un programa de contramedidas. Para hacer frente a contramedidas de alto nivel, a menudo se necesitan varios meses para encontrar métodos y escribir programas, y también requiere interna y. Esfuerzos extranjeros. Un esfuerzo colaborativo de los hackers. Sin embargo, hay muy pocos maestros entre los maestros domésticos. Todos trabajan solos y trabajan duro y, por lo general, no se comunican con otros maestros.

Cómo conectar un decodificador a varios televisores

¿Qué familia no tiene varios televisores ahora? ¡Pero cada hogar está limitado por el monopolio exclusivo de un decodificador y televisión por cable! ¡Ahora se lo dedicaré a todos para resolver el monopolio dominante de los decodificadores de televisión por cable! !!!!!!!!!!!!!!!!

El secreto es:

En primer lugar, comience por resolver el problema de un decodificador para mirar. ¡Varios televisores y cambie un decodificador para ver varios televisores! El principio del decodificador es convertir la señal de TV digital en una señal de TV analógica tradicional. Se coloca una tarjeta de carga inteligente en el extremo frontal del decodificador. En el futuro, se puede configurar un interruptor. enciende o apaga la señal de TV digital de cada cliente de decodificador a voluntad. La función del decodificador es convertir la señal digital de televisión por cable en una señal de TV analógica completa. Box es un tablero de control remoto que reemplaza el circuito de control remoto de TV original para realizar la selección de canales de control remoto. Si se utiliza un decodificador, se pueden ver varios televisores al mismo tiempo. Si saca la señal de TV analógica completa del extremo de entrada del sintonizador en el decodificador, la conduce a una toma de TV y luego la conecta a una rama de TV, puede usar el tercero, cuarto, sexto, etc., utilizando dos televisores, hay tres disponibles. Ya sea un televisor o cinco televisores. Las ramas de TV están disponibles para dos televisores, tres televisores, cinco televisores, etc.

Atención: Saca la señal de TV completa en la entrada del sintonizador interno. El terminal de entrada del decodificador es una señal digital comprimida, que se demodula y emite una señal de TV completa. Esta salida es también la entrada al sintonizador interno.

La señal analógica de TV completa se toma de la entrada del sintonizador interno, se conduce a la toma de TV y luego se conecta al distribuidor de TV. Se pueden utilizar tres ramas, cuatro ramas, seis ramas, etc. Esto es completamente factible (se recomienda un divisor para igualar las impedancias y minimizar la interferencia entre televisores). Es mejor agregar un nivel de amplificación UHF antes de la distribución (aproximadamente 10 dB para compensar la pérdida de señal causada por la distribución derivada).

El principio de funcionamiento del decodificador: ingresa una señal digital comprimida, decodificala para obtener una señal de TV completa, realiza la sintonización interna, luego realiza la amplificación de frecuencia intermedia, la identificación de frecuencia y el video separado y de salida. y audio. Luego conecte los terminales de entrada de video y audio del televisor externo. No es necesario cortar el circuito del decodificador original durante el proceso de modificación. Solo necesita usar un alimentador de 75 ohmios y agregar un capacitor dieléctrico de aproximadamente 1000P (para evitar el impacto de un cortocircuito externo en el). circuito original) y soldarlo en el punto de salida de señal de TV completa, y conectar a tierra la piel exterior del alimentador de 75 ohmios (la llamada conexión a tierra significa conectarse a la tierra común del decodificador, que es el polo negativo del. fuente de alimentación).

Je. . . . ¡Rompiendo completamente el monopolio de reemplazar un decodificador por otro!

¡Recordaros que puedes encontrar a alguien que entienda de circuitos electrónicos que te ayude a modificarlos por menos de diez yuanes!

¡Molesta al monopolio nacional de televisión por cable! Originalmente, los fabricantes de decodificadores eran totalmente capaces de producir un decodificador de banda 2, uno de banda 3 y uno de banda 4, pero simplemente no lo hicieron. Es realmente injusto ayudar a otros.