[Résolu] Nouveau système de cryptage est arrivée sur Csat Afrique NANO

Statut
N'est pas ouverte pour d'autres réponses.
vous êtes sûr que ça va marche?

- - - Mise à jour - - -

il faut un dump du box de canal pour extraire le rsa, vous êtes sûr que ça va marche?

et on dump du box de canal et extraire la box key et rsa keys avec quel matériel ?

Bonjour à tous je trouver cet article ce matin


Le provider 022610 est complètement out, même avec le sharing il ne fonctionne plus.. Pour le 032830, les chaines HD sont out en sharing, et bientôt les chaines SD de ce provider seront out.. Canal + a lancé un nouveau demo doté de la nano EO, qui va empêcher le partage de ses cartes officielles, et dès que ce démo sera distribué à ses abonnés, bye bye le sharing.. ALORS AVEC TOUT CELA ON PARLE ENCORE DE CETTE MAUDITE CARTE.

- - - Mise à jour - - -

Voila repris du net, ce qu'on dit de la nano EO:

Voilà ce qu'on peut résumer concernant la nano E0. Récupéré sur différents forums de discussion et notamment oscam forum.

Pour certaines chaines HD ne fonctionnent pas ? Parce que CANALSAT utilise désormais une nouvelle nano dite nano E0.

Comment fonctionne a priori cette nouvelle nano (correctement gérée par les démodulateurs off estampillés Canal Ready) ?

- La nano E0 procède à un post traitement sur le Decrypt word issu de la carte, ce que le décodeur à l'aide de son code de pairing va rectifier afin d'avoir le bon.
- La nano E0 est appelée CTRL-ECM (contrôle des ECMs ), à l'aide de cette nano, CANALSAT sécurisent le DCW afin qu'il ne soit pas possible de le partager à travers le réseau.

Comment fonctionne le décodeur Canal Ready qui est appairé (c'est qu'un lien est fait entre la carte et le décodeur qui a une adresse unique) ?

1. Le décodeur s'initialise et initialise tout son module crypto CAS (cf. dans le menu information de votre décodeur. Version de la librairie ACS)
2. Le décodeur va interroger la carte pour lire le numéro de série , et le décodeur va lui aussi lui envoyé un identifiant par l'intermédiaire de la commande CA 28.


Ce qu'on appelle l'appairage de carte (cardpairing en Anglais)

La carte connait son propre numéro de série et un identifiant concernant le décodeur (numéro de série du terminal et adresse unique)
Donc le décodeur connait son identifiant et le numéro de série de la carte.

Lors d'un changement de chaîne, le décodeur va parser la PMT (Program Map Table) , vérifier les accès conditionnel présent, et interroger la liste des IDENTs diffuseur disponibles (ceux qui ont été lus dans la carte présente exemple 032380, 032840 pour CANALSAT).


Le décodeur va extraire l'ECM du flux (en sélectionnant un PID ou Packet IDentifier = identifiant de paquet) -> et le traitement de l'ECM va démarrer :


* Le déco va vérifier d'abord que la nano D2 n'est pas présente. Si la nano D2 est présente-> il va prendre les paramètres et si PRE-traitement , modifier les bytes après la nano EA.
* Il va vérifier si la nano E0 existe , il va lire la longueur de la nano, et prendre les paramètres de la nano et les sauvegarder pour une utilisation ultérieure.


Le décodeur va envoyer et construire ensuite la commande CA 88 ( qui va contenir la corps de l'ECM issu du flux ( pid ).
Le décodeur va vérifier que le status byte (réponse à la commande. si OK **** 90 00 par ex) de la CA 88 est ok , si Oui il va envoyer une demande de réception des mots de controls ( DCW ) qui seront utilisés pour décrypté l'image.

Après réception des DW de la cartes, le décodeur va vérifier les Flags et options qui ont été sélectionné dans la CA 88.

Si nano E0 => le décodeur avant d'envoyer les DCW issus de la carte vers le demux ( qui va décrypter le signal et faire apparaître sl'image ) va opérer des opérations complexes liées certainement au numéro de série / identifiant de la carte.

Pourquoi utiliser un identifiant / UA de carte comme option de traitement.

Parce que tout simplement, si l'identifiant du décodeur est posté publiquement, Viaccess peut le blacklisté ... envoyer une mise à jour de désactivation à la carte dirigé vers l'UA de la carte ( EMM ) et selon une matrice , désactiver cet ID , et pour le numéro de série de la carte UA , tout simplement ne plus autoriser de mise à jour vers cette carte. D'où le fait que certains zozos ne reçoivent plus d'EMM quoi qu'ils fassent car ils ont été grillé par CANAL-SAT donc n'utilisez pas les cline publiques, ne partagez pas avec le premier venu même s'il a toutes les cartes de films de boule :D

Donc si on partage des DCW issus d'une carte qui utilise la CA 28 => si les DCW sont envoyé sur le réseau sans traitement , il est fort probable que Viaccess puisse identifier ceux qui partagent leur carte .... UA = numéro de série de la carte. Une carte, un numéro de série. Un num de série =**** un client. Un client **** un nom, un prénom, une adresse voire plus ;)

Ensuite, les possibilités qui vous sont offertes pour contrer le bordel ?

Les décodeurs ont sans doute des parties qui permettent d'offusquer/contourner les clefs d'apparage .... mais rien ne dit que des techniques "similaires" ayant été utilisées sur la PS3 ( le glitch au niveau du controlleur du bus de la RAM ;-) ) , ne soit pas applicables tant au niveau du bus pour le jtag, que la ram , la flash... voir utiliser une double RAM ;-) , utiliser la Flash principal pour autoriser le boot du décodeur et switcher sur la seconde pour lancer un kernel tree linux + drivers ....

Voir même une attaque hardware de type MiM ( Man in the middle ), donc en clair espionner la RAM. Ce type d'attaque devrait pouvoir se faire à l'aide d'un équipement lourd (FPGA , station de soudure etc... ), ce que le commun des mortels ne possède pas, on peut avoir les idées mais pas les outils.


Le décodeur TNTsat Ready a été dumpé avec une simple interface Jtag // ( Strong SRT SD ), Ce déco n'est pas HD donc rien ne nous dit que la nano y est gérée, sauf que dans la liste des CLA de l'init du CAS viaccess, la commande CA 28 est bien présente ;-) . Suffit donc de dumper la machine et voir ce qu'elle a dans les tripes.

Quant aux décodeurs HD, ils ont le port Jtag locké/protégé, donc pas de salut... si en partant du constat que le connecteur jtag est présent sur la carte mére, dans le cas contraire ils faut retracer les pads du SoC et pouvoir avoir des points alternatifs.

Les flashes de dernières générations sont cryptées, si elle sont dessoudées, donc non seulement il faut du hardware onéreux pour dessouder la flash Ebga mais non seulement il faut le hard pour la lire ( si cryptée ..c une autre étape ).

Mais bon si on a accès à un décodeur ayant un terminal shell ( Série ou réseau ;-) ) c'est la porte ouverte, aprés on peut utiliser le décodeur au pire comme passerelle qui va distribuer la carte.

Petit indice pour le JTAG (c comme pour les DSI30/21 de l'époque T*P*S):

Matériel nécessaire :

1. Déco TNTSAT
2. JTAG (ou sniffer de Workbench)

Pour le JTAG, cf. LE LIEN EST HS (je l'ai retiré)

Une fois le dump obtenu :

1. Trouver une version d' IDA pro
2. Trouver le PDF du SoC ( STi 71xx ) , installer STlinux ( w-w-w.stlinux.com ), pour avoir un environnement de DEV SH4 ( ST40 ) , pour faire quelque test basic ( C -> ASM ) ,reverser le code ASM du firmware dumpé.
3. Isoler le loader
4. Isoler le CAS ( s'il n'y pas de mise à jour dynamique ... par exemple ... ).

A cela, ajouter la possibilité d'émuler du code ST40 avec ... mumm Qemu recompiler sous linux ... on sait jamais ... pourquoi ne pas émuler le firmware du déco dans une machine virtuelle...

à conclurer cette article je suis sûr sans aucun doute qu'on doit dump du box de canal et extraire la box key et rsa keys et utiliser dans nos Oscam
Mais le problème est que quells sont les outils nécessaire pour dump la box de canal et comment faire tout aide est la bienvenue merci par avance à tout ce qui ont donner leur point de vue et tout ce qui vont le faire aussi jusqu'à la résolution de ce problème
 
Dernière édition:
le cryptage actuel sur la carte est bien nagra donc comment on peut résoudre ça ?

Bonjour,

J'ai aussi eu ses chaines coupées j’utilise une vu solo avec cccam, mais moi je suis juste un simple client si jamais vous trouvez une solution mon mail est [email protected].

Pour la question posée par Dinodzo les chaines brouillées affichent une couleur bleu sur les cryptages Seca et Nagra et les chaines décryptées affichent une couleur verte sur le cryptage Seca.

Deux chaines HD seulement sont passées à travers ce nouveau cryptage pour l'instant C+OUEST HD et C+Cinema HD.
 
Faut pas rêver. Analsat Horizons sur NSS 22° Ouest en Afrique de l'Ouest n'est pas en Nagravision. En tout cas, ce n'est pas ce qu'annonce kingofsat ou lyngsat (http://www.lyngsat.com/packages/canalsathorizons.html). De plus, le CAID 100 c'est pour le SECA et pas le NAGRA nuance. Pour le Nagra, le CAID est 1810-1811 et l'on aussi des providers qui font du tunelling Nagra avec du SECA (SEGRA :) ?). Mais bon, lyngsat se contredit avec kingofsat qui indique en effet Seca et Nagra (http://fr.kingofsat.fr/pos-22W.php).

Ce qui serait intéressant, ce serait de voir quel est l'ATR de la carte déjà. Ca nous donnera un indice. Au mieux, un log OSCAM avec cette carte sans UA naturlich mais ça fait des plombes qu'on demande ça sans que personne ne soit fichu de nous le filer. La preuve, les cartes CSAT HORIZONS ne sont même pas répertoriées dans la listes des CAIDs d'OScam.

Si c'est une V7.2 ou V7.6, ce serait très très cool :) et cela voudrait dire que sans doute la nano 05 SECA a été activée ou un truc du genre.

Si c du nagra comme les Espagnols, ya des possibilités de dumper la BK et RSA ... Si c'est comme Canal + Swiss, c cramé.

A suivre.

++
 
Dernière édition:
Faut pas rêver. Analsat Horizons sur NSS 22° Ouest en Afrique de l'Ouest n'est pas en Nagravision. En tout cas, ce n'est pas ce qu'annonce kingofsat ou lyngsat (http://www.lyngsat.com/packages/canalsathorizons.html). De plus, le CAID 100 c'est pour le SECA et pas le NAGRA nuance. Pour le Nagra, le CAID est 1810-1811 et l'on aussi des providers qui font du tunelling Nagra avec du SECA (SEGRA :) ?). Mais bon, lyngsat se contredit avec kingofsat qui indique en effet Seca et Nagra (http://fr.kingofsat.fr/pos-22W.php).

ce que lyngsat & kingofsat dit se sont des ancien mis à jour de crytage de csat
je crois que csat afrique conbine le cryptage seca + nagra ou encore de passe de seca en nagra nouveau version
par ce que sur mon vu+ si je zap sur les chaines bloquer je reçoit sur l'écran nagra & seca et si je zap sur une chaine non bloquer je voi seca
 
Dernière édition:
Salut
csat horizon gère bien les 2 systèmes(Nagra et Seca) sur les nouvelles cartes, testé et confirmé
Si tu as une 136, tu peux tester sur oscam en configurant 1821:0001E3 , et sur la 140 c'est du 1861:003420.

Autre chose, l'ATR n'a pas changé, c'est une Seca V10 ( A.0)

Tester sur Atlas HD100, black screen
 
  • J'aime
Les réactions: sam_
oui mais ne résolu pas le problème jusque là je test aussi
 
Dernière édition:
caid 1821

Salut csat horizon gère bien les 2 systèmes(Nagra et Seca) sur les nouvelles cartes, testé et confirmé Si tu as une 136, tu peux tester sur oscam en configurant 1821:0001E3 , et sur la 140 c'est du 1861:003420. Autre chose, l'ATR n'a pas changé, c'est une Seca V10 ( A.0) Tester sur Atlas HD100, black screen
salut, J'ai une carte 136 et j'ai testé le caid 1821:0001E3 et ca me donne CARD OFF sur le status du reader, et j'ai écran sur toutes les chaines. et cccam 2.3 n'arrive plus à lire à carte elle ne marche que le box de canalsat.
 
quote_icon.png
Envoyé par asab
Salut csat horizon gère bien les 2 systèmes(Nagra et Seca) sur les nouvelles cartes, testé et confirmé Si tu as une 136, tu peux tester sur oscam en configurant 1821:0001E3 , et sur la 140 c'est du 1861:003420. Autre chose, l'ATR n'a pas changé, c'est une Seca V10 ( A.0) Tester sur Atlas HD100, black screen


pour moi en tout cas la solution est la box keys et rsa keys lié au demo off
mais mon problème est que je ne sais pas faire ça donc je cherche quelqu'un qui sait faire dumper le demo off a fin d'avoir la box keys et rsa keys à fin de résoudre ce problème
 
quote_icon.png
Envoyé par asab
Salut csat horizon gère bien les 2 systèmes(Nagra et Seca) sur les nouvelles cartes, testé et confirmé Si tu as une 136, tu peux tester sur oscam en configurant 1821:0001E3 , et sur la 140 c'est du 1861:003420. Autre chose, l'ATR n'a pas changé, c'est une Seca V10 ( A.0) Tester sur Atlas HD100, black screen


pour moi en tout cas la solution est la box keys et rsa keys lié au demo off
mais mon problème est que je ne sais pas faire ça donc je cherche quelqu'un qui sait faire dumper le demo off a fin d'avoir la box keys et rsa keys à fin de résoudre ce problème

Quel est le modèle et la marque de ton déco ?

Ce serait étonnant que la clef de pairing SECA pour le provider CANALSAT FRANCE soit le même que celle de CANALSAT HORIZONS. Si c'est le cas, les dev d'anal plus sont des clowns parce que ça ne leur coûte rien de changer de clef. Surtout si ce n'est pas un pairing hardware comme pour la nano E0 en via CAID 032830.

++
 
@camara : j'apporte juste des infos supplémentaires, pour que les autre comprennent mieux le problème

@sam : Il y a actuellement 3 types de deco off fonctionnelles
1) La S10, qui est philips PACE DSR2221 , chips sti5107 , KBB BOL ( 15*15pins, seul le jtag du 22*22pins circule)
2) La S11, qui est aussi un philips PACE DSR2231 , chips sti5189
3) La Box Canal+, le tout nouveau , c'est SmarDTV, chps DS1725

A noter qu'une carte off ( n'importe) marche dans tous ces deco off et donne toutes les chaines. Aussi étrange que celà soit, je m'attendais à une carte off qui ne marche que dans son déco off

Et je rappelle, que Atlas HD100, ne résout pas le problème, black screen, testé par mes soins
 
@camara : j'apporte juste des infos supplémentaires, pour que les autre comprennent mieux le problème

@sam : Il y a actuellement 3 types de deco off fonctionnelles
1) La S10, qui est philips PACE DSR2221 , chips sti5107 , KBB BOL ( 15*15pins, seul le jtag du 22*22pins circule)
2) La S11, qui est aussi un philips PACE DSR2231 , chips sti5189
3) La Box Canal+, le tout nouveau , c'est SmarDTV, chps DS1725

A noter qu'une carte off ( n'importe) marche dans tous ces deco off et donne toutes les chaines. Aussi étrange que celà soit, je m'attendais à une carte off qui ne marche que dans son déco off

Et je rappelle, que Atlas HD100, ne résout pas le problème, black screen, testé par mes soins

Merci pour ces infos.

Dis moi asab, tu pourrais me dire quel est l'ATR des cartes CSAT HORIZONS. Aussi bien NAGRA que SECA.

Sinon, si tu pouvais poster quelques ECMs en Oscam mode debug, ce serait utile.

*ttp://www.computersolutions.cn/blog/2011/03/kudelski-n3-bits-and-pieces/

++
 
Une connaissance qui travaille chez Cacasat à Abidjan m'a informé qu'il finisse la mise en place du nouveau système fin septembre, et que c'est à ce moment là que les hackers pourront trouver une parade. Pas avant !!!!
Depuis ce matin, plus aucune chaîne ne marche now... sauf Canal 3 Monde ! :ranting:
Pffffff
 
Moi qui suis juste un simple client qui n'y si connait pas en cardsharing. Vous les experts vous estimez à combien le pourcentage de trouver une faille à ce système pour faire revenir Csat Afrique?
 
Il y a des hommes qui mettent en place la sécurité, et d'autres qui les craquent... Pour le moment, le système n'étant en place que depuis quelques jours, il faut attendre que les teams de hack avec les outils adéquats se mettent à la tâche. Ensuite, attendre qu'ils trouvent la faille, puis attendre qu'ils trouvent le meilleur moyen de l'exploiter. Enfin attendre la mise en place de leurs solutions puis attendre que ça se vulgarise. Attendre, attendre attendre ...:cl18:
 
oui pour la seul journée d'hier canalsat afrique à vendu plus de 35 milliard de FCFA pour tout le pays d'afrique de l'ouest & centrale
mais on va vite trouver la solution on sait déjà qu'il utiliser nagra + seca mais il ya autre cryptage
 
Dernière édition:
Merci pour ces infos.

Dis moi asab, tu pourrais me dire quel est l'ATR des cartes CSAT HORIZONS. Aussi bien NAGRA que SECA.

Sinon, si tu pouvais poster quelques ECMs en Oscam mode debug, ce serait utile.

*ttp://www.computersolutions.cn/blog/2011/03/kudelski-n3-bits-and-pieces/

++
- ATR en seca : 3B F7 11 00 01 40 96 70 70 0A 0E 6C B6 D6
Log en seca
2013/08/22 11:10:39 5D1768 c local (0100&0001E3/0000/200A/64:D731AB0ECE01F38043F574DCEB566061): not found (1 ms) by csat
2013/08/22 11:10:40 5D1768 c local (1821&0001E3/0000/200A/6A:69C42B3CFEB0C6A50E29369657A6A0CD): rejected group (1 ms) (0/0/0/0) (no matching reader)
2013/08/22 11:10:40 5D1768 c local (0100&003420/0000/200A/6A:09BD4A979DCCD8180103BA2CF46CA3CC): not found (1 ms) by csat
2013/08/22 11:10:40 5D1768 c local (0100&0001E3/0000/200A/64:D731AB0ECE01F38043F574DCEB566061): not found (1 ms) by csat
2013/08/22 11:10:40 5D1768 c dvbapi: ERROR: Can't decode channel
2013/08/22 11:10:40 5D1768 c local (1821&0001E3/0000/200A/6A:69C42B3CFEB0C6A50E29369657A6A0CD): rejected group (1 ms) (0/0/0/0) (no matching reader)

- ATR en Nagra : 3B F7 11 00 01 40 96 70 70 0A 0E 6C B6 D6 ( le même en seca)
- log en nagra
2013/08/22 11:15:30 5D1818 c dvbapi: Found 9 ECMpids and 10 STREAMpids in PMT
2013/08/22 11:15:30 5D1818 c dvbapi: New program number: 1FB0 (1821:1FB0 unknown) [pmt_list_management 3]
2013/08/22 11:15:29 5D1818 c local (1821&0001E3/0000/1FB0/6A:5FB0F32652F410FFB58C98F43FA407C2): not found (314 ms) by csat (csat unsubscribed)
2013/08/22 11:15:29 5D1818 c local (1821&0001E3/0000/1FB0/6A:5FB0F32652F410FFB58C98F43FA407C2): not found (1 ms) by csat
2013/08/22 11:15:29 5D1818 c dvbapi: ERROR: Can't decode channel
2013/08/22 11:15:29 5D1818 c local (1821&0001E3/0000/1FB0/6A:5FB0F32652F410FFB58C98F43FA407C2): not found (1 ms) by csat
 
regard ça :

c 1 xxxxxx OFF ON xxx.xxx.xxx.xxx 54540 newcamd (CCcam) 01.01.70 01:01:25 00:01:16 1821:1FA6 by invalid (122ms) 00:00:05 OK
 
donc csat a mis une nouvelle nano sur la seca que atlas ne gère pas donc conclusion le black screen sur canalsat fance n'est pas loin
 
mon frere t'inquièter on va tout résoudre
 
Bonjour camara
je te remerci pour ton post c'est interessant je voulais siter un passage de ton post

Le décodeur TNTsat Ready a été dumpé avec une simple interface Jtag // ( Strong SRT SD ), Ce déco n'est pas HD donc rien ne nous dit que la nano y est gérée, sauf que dans la liste des CLA de l'init du CAS viaccess, la commande CA 28 est bien présente ;-) . Suffit donc de dumper la machine et voir ce qu'elle a dans les tripes.

Quant aux décodeurs HD, ils ont le port Jtag locké/protégé, donc pas de salut... si en partant du constat que le connecteur jtag est présent sur la carte mére, dans le cas contraire ils faut retracer les pads du SoC et pouvoir avoir des points alternatifs.

une autre solution est envisageable pour des personne plus qu'averti et ayant du materiel biensur
faudrais pouvoir sortir le microproc du HD et voir si on peux le ressouder sur le SD pareil pour les autres composant st40 si present, on s'est jamais des fois les correspondance sa peux aider a pouvoir avoir acces a des info pas dispo peux etre mais a voir si format hd sd gene a se niveaux la,pour une analize logique je pense pas mais c'est a voir se qui est certain c'est que le matos est blinder quand meme
 
mon frere la fin jr ne comprend rien stp expliquer bien la dernier partie
 
mon frere la fin jr ne comprend rien stp expliquer bien la dernier partie

D'une part, les ports JTAG sont lockés et même si vous arrivez à dumper le microchip STiXXXX, les données y sont cryptées. D'autres part, toutes les données (clef de pairing) ne sont pas dans le microchip. Certaines sont dans la CPU et là aussi, c'est crypté avec des algos de plusieurs types (blowfish, SHA, etc..)

Une méthode avait été postée avec possibilité de sniffer le traffic entre le microchip et le déco. C'est une méthodo onéreuse et compliquer à mener.

Cf. post suivant ...http://www.dzsat.org/forum/f138/jtag-des-deco-c-anal-ready-345151.html

Sinon, grosso modo, deux méthodes s'imposent pour les CPU protégés et contourner les JTAG Lockés

1. Désouder la flash rom, la nettoyer, la repackager, la dumper avec un programmeur BGA externe
2. Attaquer la CPU avec un modèle chinois dont le JTAG n'est pas locké

++
 
ça c'est très compliquer et tout le monde na pas ce matériel et ses connaissances
 
le NANO que canalsat utulise et hacké et marche sur oscam privé en algerie : source fiable
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut