<b>une attaque, c'est l'interprétation par le décodeur d'une réponde anormale de la carte à une commande reçue.
On peut donc décomposer la majorité des attaques comme ceci :

1) On envoie dans le décodeur via une mise à jour la partie "cachée" de l'attaque, à savoir la réaction.

2) Une fois tous les décodeurs à jour, on envoie des trames inhabituelles. Par exemple ; demande d'info d'un provider inexistant.

3) Le soft "caché" dans le décodeur compare la réponse de la carte avec la réponse qu'une carte officielle en ordre d'abonnement enverrait. Si différente, action du soft du décodeur (par exemple : extinction).

Une "attaque" du style "mise à jour des clés mensuelles erronnées" via une clé publique n'est donc pas une véritable attaque.

Donc, pour ce type d'attaques : 2 parties nécessaires.
L'absence de décodage de l'image est donc le fait du décodeur, pas de l'envoi des trames proprement dite. C'est ce qui explique qu'avec des décodeurs non officiels, tout se décode sans problème, même avec les vieux secanix.

Donc, pour se protéger de manière préventive :

1) Utiliser de préférence un décodeur non officiel
2) Pour les décodeurs officiels, éviter les mises à jour.
3) Une mosc est plus "blindée" qu'une simple wafer.

Quelques exeptions :

1) Fausse mise à jour des clés mensuelles en utilisant une trame avec une mauvaise signature ou une trame avec date incorrecte. C'est une attaque qui ne nécessite pas une réaction du décodeur, elle se base sur plusieurs failles des wafers. Dans ce cas, on stoppe donc le décodage directement au niveau de la carte. Cette attaque atteint donc également les décodeurs non officiels.

2) Vérification du nombre de providers sur la carte : dans ce cas, une mosc avec trop de providers ne fonctionnera pas. Il faut, soit limiter le nombre de providers sur la mosc, soit utiliser une carte à pic avec contre-mesure intégrée.

En résumé, pour détecter une attaque, il faut impérativement logguer les transactions entre le décodeur et la carte et déterminer la séquence qui provoque le plantage.

Un écran noir ne suffit pas pour déterminer une attaque.

Un petit exemple d'attaques :
On a l'image pour l'instant

1) C1 16 00 00 07 16 00 00 01 FF 00 00 FF 90 00
Le décodeur demande le nombre de providers sur la carte (C1 16 00 00). La carte répond 16 (écho) puis 01 FF, soit 9 providers pour 9 bits à 1 dans les octets 3 et 4.
Le status 90 00 signifie "tout est ok"

2) C1 12 0F 00 02 12 00 00 90 00
Arrêt de l'image.

Que s'est-il passé?
Le décodeur a demandé des infos au sujet du provider numéro 15, alors que la carte n'a que les providers 0 à 8. Comme la carte (wafer) a répondu 90 00 (OK), c'est donc une erreur, donc le soft dans le décodeur OFFICIEL a coupé la réception.

La bonne réponse aurait été :

C1 12 OF 00 02 12 FF FF 90 04 (le provider n'existe pas).