Interview de Mr. X sur le piratage satellite

vandutch

DZSatien V.I.P
Inscrit
29/3/08
Messages
2 418
bonjour, bon tuto pour les novice comme moi
icon10.gif
icon10.gif



Piratage satellite


Avec notre information sur le probable cassage du mode de chiffrement SECA 2 nous ne pensions pas tomber dans un tel nid de vipères. Il existe certes encore quelques vrais passionnés de recherche mais face aux petits voleurs à la sauvette prêt à pirater toutes les chaînes de TV il est difficile de trier le bon du mauvais. Nous avons pour cela rencontré Mr X. Pour des raisons de sécurité nous ne dévoilerons pas son identité. Mais accrochez-vous, ses révélations sont sans décodeurs.[FONT=Arial, Helvetica, sans-serif][/FONT]
Qui êtes vous ?
36 ans, parisien, je suis ingénieur en informatique, et je bosse depuis 14 ans (déjà). J'ai commencé par 6 ans de développement pour des applications militaires, et depuis je travaille dans la TV numérique où j'ai "sévi" chez plusieurs fabricants. Aujourd'hui, je suis plus spécialisé sur la partie contrôle d'accès. Depuis 6 ans, dans le domaine de la télévision numérique, je me suis spécialisé sur la partie contrôle d'accès, c'est à dire la partie qui est en charge de faire que le décodeur ne fonctionne que si on insère une petite carte à puce dedans, et qu'en plus on paye son abonnement mensuel.

On parle de plus en plus de piratage satellite, ... cela fonctionne comment dans les grandes lignes ?
Alors il y a beaucoup de formes différentes de piratage : Le piratage des abonnements. Cela consiste a remplacer la carte officielle par une carte à puce pirate (basé sur les mêmes composants que les tristement célèbres Yescard, ndlr). C'est en diminution, car, dans les 5 grands fabricants de carte de contrôles d'accès, 3 d'entre eux qui étaient crackés il y a deux ans ne le sont plus. Il n'en reste donc aujourd'hui qu'un seul réellement piraté, et encore par sur tout ses systèmes. Vient ensuite le piratage du soft décodeur. Certains fabricants indélicats développent eux même le soft utilisant la carte à puce embarquée dans le décodeur, et, en plus, bien évidement, de ne pas payer les royalties aux fabricants original du soft. C'est un peu comme si quelqu'un fabriquait un logiciel permettant de lire ou écrire des fichiers Word, sans payer de royalties à Microsoft. Certains mêmes vont mettre ensemble, dans le même décodeur, ou dans le même module de contrôle d'accès détachable, plusieurs systèmes concurrents. Mediaguard, le système permettant de décrypter Canal, Viaccess, celui qui permet de décrypter TPS, Irdeto qui décrypte Stream et Nagra qui décrypte les bouquets espagnols, par exemple. Toujours sans payer de licence. Ce système est dangereux, y compris pour le consommateur, car il croit avoir acheté un système universel, mais, en cas d'évolution technique de l'un des contrôles d'accès, il y a beaucoup de chance pour que son décodeur ne fonctionne plus. Du court terme pour le consommateur. Une concurrence déloyale pour les fabricants honnêtes qui payent des licences et des royalties et respectent des procédures de développement et de validations des fabricants de cont
rôle d'accès qui sont longues, lourdes et coûteuses. Cela permet de s'assurer du bon fonctionnement dans tous les cas, et de l'évolutivité réelle du produit.

Cette guerre Opérateur/pirate tourne telle autour de la cryptographie ?
En fait, les opérateurs ne sont "que" des clients des fabricants des systèmes de protection (que l'on appelle contrôle d'accès, ndlr). La guerre sur les cartes crackées est donc entre ces fabricants de contrôle d'accès et les pirates. Le problème n'est pas vraiment sur la cryptographie, car les algorithmes utilisés ne sont pas crackable. Dans tout les cas de cartes pirates, l'algorithme n'a jamais été cracké, il a juste été dévoilé.

Comment se fait-il que les pirates arrivent-ils toujours à casser ces clés ?
Ils ne cassent pas les clefs, ils arrivent a y avoir accès... c'est très diffèrent. En fait, dans les cartes à puce officielles, on trouve le code avec les algorithmes de cryptographie d'une part, dans une rom et les clefs qui servent à désembrouiller, dans une partie flash... Le jeu consiste donc à trouver un moyen de lire le code et les clefs. Une fois qu'ils ont le code, ils "suffit" de le désassembler pour avoir l'algorithme, qui ne sert cependant à rien sans les clefs.

Dans beaucoup de cas le code et/ou les clefs ont été extraits parce que les cartes n'étaient pas protégées ou parce que les softs comprenaient des bugs. Souvent l'accès au code permet de l'analyser, de trouver des bugs dans le soft, et de tirer partie de ces bugs pour arriver à lire les clefs. Par exemple, si on parle de SECA 1, tout semble venir de la diffusion sur internet d'un binaire nommé SECAROM, qui reprenait la rom de la carte SECA 4.0... Les chercheurs ont analyser ce binaire, et trouvé pas loin d'une trentaine de failles différentes, qui permettaient, par l'envoi de commandes spécifiques non prévues à l'origine dans le système de "sortir" les clefs. Sans la publication de ce SECAROM, rien n'aurait sans doute été possible.

Vous avez du certainement suivre l'affaire Murdock-NDS / Canal Plus Technologie ?
Oui ! Il y aurait eu, selon Canal + technologie, un processus délibéré de NDS, qui aurait utilisé des moyens énormes (ses propres laboratoires de recherche et ses propres experts, ndlr) pour cracker ses concurrents, et arriver à lire la rom... et qui l'aurait ensuite diffusé (le fichier SECAROM.bin auquel il est fait allusion ci-dessus, ndlr). En fait, dans les 5 ou 6 fabricants de contrôle d'accès qui se battent pour le marché non américain (le système US est différent, ndlr), il y en a 1 ou 2 qui ont en effet l'air d'être prêt à tout pour affaiblir leurs concurrents, y compris des procédures malhonnête, des non respect de propriété intellectuelle, …

On parle depuis quelques jours du cryptage SECA 2 qui serait cassé, quand pensez-vous ?
Je suis comme saint Thomas, je ne crois que ce que je vois. Ceci dit, il y périodiquement des rumeurs, et celles d'aujourd'hui sont un peu plus fortes que les autres. Ce qui est étrange quand même, c'est que Canal+ technologie ait jugé nécessaire de faire en 1 ans trois versions différentes de ses cartes... le 7.0 pour l'Espagne et l'Italie, la 7.1 pour la france, et la 7.3 pour la hollande et la Belgique. Normalement, quand un système de contrôle d'accès est fiable, on ne le fait pas évoluer aussi vite...

Aujourd'hui les opérateurs, Canal Sat, TPS, mais aussi et surtout aux USA lancent des attaques numériques, comment cela fonctionne-t-il ?
En fait, beaucoup de décodeurs intègrent des moteurs interactifs (Mediahigway pour Canal+, Open TV pour TPS, Ndlr), qui sont un peu comme des machines virtuelles Java, et qui permettent donc d'effectuer le même code interprétés sur tout son parc de décodeur, quel que soit le processeur que le décodeur intègre. La plupart des "contres mesure" des opérateurs sont basées la dessus. Ils envoient dans les airs des nouveaux programmes, qui vérifient que les échanges entre les cartes et les décodeurs sont bien "normaux" et ils détectent ainsi les différences entre les cartes officielles et les cartes normales. Il y maintenant d'autres systèmes plus intelligents, qui n'utilisent pas ces machines virtuelles, et qui sont plus efficaces. Je ne m'étendrai pas sur le sujet.



bonne lecture


vandutch @++
 
Retour
Haut