ما شرحته هنا اخد لي وقت طويل لوضعه
هو حقا ليس كسر الحماية على السوفتوير اد لا , يعني شيئ معقد اكثر واكثر من دلك
اما اد كان العنوان هو الافادة وليس الاحتكار لا اظن ان يوجد الاحتكار فما عليك اخي هو الاجتهاد لكي تتجنب قول كلمة "انك تحتكر"
فكما يقول الهاكر:
" اد تريد شيئا فعليك باجاده انت بنفسك اي العمل عليه "
فلا يهم ما ضيعت من وقت معه
وهدا يجعلني بدون مقدمة متل ال parte 1 الى بتدكير موضوع parte 1
الدي يعتبر كتتمة له مع parte2 والله ولي التوفيق...
تحليل هجوم Digi Tv الدي تم يوم 2009.05.31 وكسر الشفرة!!Parte 1
بالنسبة ل EMM هناك انواع
EMM-G : توجه الى جميع الكروت وهي التي تحمل الشفرة
EMM-S : توجه الى كل مجموعة من الكروت المهمة الاولى لهدا النوع هي تحديث التاريخ
EMM-U : توجه الى كارت واحدة, تستعمل لاجل المشتركين في باقة كاملة او بعض القنوات فقط ..الخ
EMM-G مشفرة التي بعثت من باقة دجي تيفي يوم 31.05.2009
ومن كل هدا نحن غرضنا هو EMM-G الدي يهمنا
كود:
21006DA0CA0000670465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA40302D9
الهايدر
كود:
21006DA0CA0000670465:هايدر
البروفيدير
كود:
البروفيدير : 2111
هدا يسما ب SELEC KEY ويتكون من 3 بايت
كود:
Select Key:820018
بعد عملية التوسيع تصبح 021812100318
0218 لفك التشفير cbc key idea02
1210 ل rsa12
0318 لفحص التوقيع keyidea03
بيانات
كود:
44FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA403
02 نقوم باضافته في الاخير عندما يكون
لدينا EMM في صيغةPRECAM ونحوله الى صيغة POSTCAM , ال EMM الدي وضعته هو
محول الى POSTCAM واضفنا له 02
يعنـــــــــــي
EMM-G في صيغة PRECAM كما تصل الى الجهاز
كود:
0082706C00000000000465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA403
EMM-G في صيغة POSTCAM كما يرسلها الجهاز الى الكارت
كود:
21006DA0CA0000670465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA40302D9
- نقوم بتغيير 8 بايتات الاولى (00 الاول لا يحتسب) بالهايدر 21006DA0CA000067
- نضيف البايت 02 في النهاية (هو رقم بايت الجواب الدي ينتظر الجهاز من الكارت)
- نقوم بحساب بايت LRC ل EMMG باكملها (من الهايدر الى 02) ونضع النتيجة في الاخير التي هي D9
LRC= D9
الان الى فك التشفير ونبدا على بركة الله ونشاهد الطريقة التي تتم...
EMMG مشفر الدي دكرناه في الاعلى
لتحويل EMM-G من PRECAM الى POSTCAM :
كود:
21006DA0CA0000670465201182001844FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA40302D9
المرحلة الاولى
RSA :1
بيانات مشفرة=
كود:
44FAD1EC6E279230B884225D9A51B115B1C9E257CD2568577CBA9C298FE4960A961DCB1A5C17D45A3E3FFDF10A670357CD073A8B88026D8A3E204C188073DF9BB305010D803AE3D8048A7B8C6874B160E08365592E04ABFC381B3FAE7D0FA403
النتيجة :
بيانات مشفرة مقلوبة
الان نقوم بقلب البيانات المشفرة ونبدا من البايت الاخير (متلا 121314 ادن بعد القلب 141312 )
كود:
A= 03A40F7DAE3F1B38FCAB042E596583E060B174688C7B8A04D8E33A800D0105B39BDF7380184C203E8A6D02888B3A07CD5703670AF1FD3F3E5AD4175C1ACB1D960A96E48F299CBA7C576825CD57E2C9B115B1519A5D2284B83092276EECD1FA44
Modulo RSA EMMg =
كود:
Modulo RSA EMM=XXXXXXXXXXXXXXXX2B6C15FBD951E07CED5360C11A792BE076134167AF9438410DE37E0C8F6E71CF5B7794B14F4642AB692BC3133E450BB6FB58D792898EF6EBCE7EDF407381CE8C827E65961132F6047E9A23D0F013E5A3XXXXXXXXXXXXXXXX
الان ايضا نقوم بقلب بيانات Modulo RSA EMMg
كود:
C= XXXXXXXXXXXXXXXXA3E513F0D0239A7E04F6321196657E828CCE817340DF7ECEEBF68E8992D758FBB60B453E13C32B69AB42464FB194775BCF716E8F0C7EE30D413894AF67411376E02B791AC16053ED7CE051D9FB156C2BXXXXXXXXXXXXXXXX
و
كود:
B= Exponent = 03
قمت بتسمية كل من بيانات و RSA و EXPONENT ب الحروف A B C ليسهل الامر فقط
كود:
A = بيانات المقلوبة /// B = Exponent /// C = Modulo RSA EMMg المقلوب
ونطبق التالي
كود:
A ^ B modulo C = D
ادن D =
كود:
D= 5E6F819409F3179F18ED5417918BE59621F1E65384FD080A5F984DE714F7B81A98A715724024AC2904749D67FA79850C719F6F00A431ED96D001C2D1125D6BB6168A6DE1C9E4E39C04904462C7639091F637FDE17962EEAFE30332BFCB166BB1
بعد القلب D =
الان نقوم يقلب بيانات D لنحصل على النتيجة النهائية
كود:
D= B16B16CBBF3203E3AFEE6279E1FD37F6919063C7624490049CE3E4C9E16D8A16B66B5D12D1C201D096ED31A4006F9F710C8579FA679D740429AC24407215A7981AB8F714E74D985F0A08FD8453E6F12196E58B911754ED189F17F30994816F5E
5E في binary = 01011110
bit 7 انه desactive
البايت الاخير ل D هو
كما نشاهد ال
كود:
0 = desactive /// 1 = active
كما الان ال bit 7 للبايت 18 الموجود في select key هو desactive ادن سيبقى كما هو البايت الاخير 5E يعني:
اد كان ال bit 7 للبايت التالث (18) الموجود في select key في حالة active
سيقوم ب active ل bit 7 للبايت الاخير 5E اد كان desactive سيتركه كما هو
كود:
18 = 00011000
80 = 10000000
00011000 and 10000000 = 00
ادن 5E سيبقى كما هو
كود:
00 xor 5E = 5E
ادن النتيجة بقيت على حاليها
كود:
D= B16B16CBBF3203E3AFEE6279E1FD37F6919063C7624490049CE3E4C9E16D8A16B66B5D12D1C201D096ED31A4006F9F710C8579FA679D740429AC24407215A7981AB8F714E74D985F0A08FD8453E6F12196E58B911754ED189F17F30994816F5E
شفرة idea 02
كود:
KEY IDEA02 EMM =XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
وكلما قمنا بتشفير 8 BYTES سنقوم بال XOR مع 8 bytes الدي يليه لنحصل على النتجية
نقوم بتدكير نتيجة D ثم نتابع
الام نقوم بتشفير كل اثمونات (8bytes) نتيجة D مع مفتاح KEY IDEA02 EMM بالغورتيم CBC IDEA ابتداءا من الاخير
كود:
D= B16B16CBBF3203E3 AFEE6279E1FD37F6 919063C762449004 9CE3E4C9E16D8A16 B66B5D12D1C201D0 96ED31A4006F9F71 0C8579FA679D7404 29AC24407215A798 1AB8F714E74D985F 0A08FD8453E6F121 96E58B911754ED18 9F17F30994816F5E
البلوك 12 :
ونبدا على بركة الله
كود:
9F17F30994816F5E
مشفر مع
KEY IDEA02 =
E1A5B7CA54A0D618 XOR 96E58B911754ED18 = 77403C5B43F43B00
البلوك 11 :
كود:
96E58B911754ED18
مشفر مع
KEY IDEA02 =
CD09E21869930525 XOR 0A08FD8453E6F121 = C7011F9C3A75F404
البلوك 10 :
كود:
0A08FD8453E6F121
مشفر مع
KEY IDEA02 =
FE04B10634501456 XOR 1AB8F714E74D985F = E4BC4612D31D8C09
البلوك 09 :
كود:
1AB8F714E74D985F
مشفر مع
KEY IDEA02 =
DA02F62779974431 XOR 29AC24407215A798 = F3AED2670B82E3A9
البلوك 08 :
كود:
29AC24407215A798
مشفر مع
KEY IDEA02 =
9112756AAD4B1B78 XOR 0C8579FA679D7404 = 9D970C90CAD66F7C
البلوك 07 :
كود:
0C8579FA679D7404
مشفر مع
KEY IDEA02 =
A0997316B706D5F0 XOR 96ED31A4006F9F71 = 367442B2B7694A81
البلوك 06 :
كود:
96ED31A4006F9F71
مشفر مع
KEY IDEA02 =
80777EE2C0E6D05D XOR B66B5D12D1C201D0 = 361C23F01124D18D
البلوك 05 :
كود:
B66B5D12D1C201D0
مشفر مع
KEY IDEA02 =
84826848D25AF5AF XOR 9CE3E4C9E16D8A16 = 18618C8133377FB9
البلوك 04 :
كود:
9CE3E4C9E16D8A16
مشفر مع
KEY IDEA02 =
822683B11C543266 XOR 919063C762449004 = 13B6E0767E10A262
البلوك 03 :
كود:
919063C762449004
مشفر مع
KEY IDEA02 =
8D9BFFD090ED42A5 XOR AFEE6279E1FD37F6 = 22759DA971107553
البلوك 02 :
كود:
AFEE6279E1FD37F6
مشفر مع
KEY IDEA02 =
E6BC529D56F0BA1C XOR B16B16CBBF3203E3 = 57D74456E9C2B9FF
البلوك 01 :
كود:
B16B16CBBF3203E3
مشفر مع
KEY IDEA02 =
91785E7E4222EE01
البلوك الاخير بدون
XOR
لان اصلا لا يبقى اي اثمون لنقوم معه ب ال
XOR
هههههه
و في الاخير نحصل على النتيجة التالية
كود:
91785E7E4222EE0157D74456E9C2B9FF22759DA97110755313B6E0767E10A26218618C8133377FB9361C23F01124D18D367442B2B7694A819D970C90CAD66F7CF3AED2670B82E3A9E4BC4612D31D8C09C7011F9C3A75F40477403C5B43F43B00
الان نمر الى RSA 2
بيانات التي حصلنا عليها في الاخير =
كود:
91785E7E4222EE0157D74456E9C2B9FF22759DA97110755313B6E0767E10A26218618C8133377FB9361C23F01124D18D367442B2B7694A819D970C90CAD66F7CF3AED2670B82E3A9E4BC4612D31D8C09C7011F9C3A75F40477403C5B43F43B00
النتيجة :
بيانات مقلوبة
الان نقوم بقلب هده البيانات ونبدا من البايت الاخير
كود:
A= 003BF4435B3C407704F4753A9C1F01C7098C1DD31246BCE4A9E3820B67D2AEF37C6FD6CA900C979D814A69B7B24274368DD12411F0231C36B97F3733818C611862A2107E76E0B61353751071A99D7522FFB9C2E95644D75701EE22427E5E7891
Modulo RSA EMMg =
كود:
Modulo RSA EMM=XXXXXXXXXXXXXXXX2B6C15FBD951E07CED5360C11A792BE076134167AF9438410DE37E0C8F6E71CF5B7794B14F4642AB692BC3133E450BB6FB58D792898EF6EBCE7EDF407381CE8C827E65961132F6047E9A23D0F013E5A3XXXXXXXXXXXXXXXX
الان ايضا نقوم بقلب بيانات Modulo RSA EMMg
كود:
C= XX XX XX XX XX XX XX XX A3 E5 13 F0 D0 23 9A 7E 04 F6 32 11 96 65 7E 82 8C CE 81 73 40 DF 7E CE EB F6 8E 89 92 D7 58 FB B6 0B 45 3E 13 C3 2B 69 AB 42 46 4F B1 94 77 5B CF 71 6E 8F 0C 7E E3 0D 41 38 94 AF 67 41 13 76 E0 2B 79 1A C1 60 53 ED 7C E0 51 D9 FB 15 6C 2B XX XX XX XX XX XX XX XX
و
كود:
B= Exponent = 03
متل من قبل A,B,C=D
كود:
A = بيانات المقلوبة /// B = Exponent /// C = Modulo RSA EMMg المقلوب
ونطبق التالي
كود:
A ^ B modulo C = D
ادن D يساوي =
كود:
D= 4EC2521A30B66FDC201113DB00011A337789BA8A9BCD605400230AC62F70A12125F9B723A604B72BB725B726A607CD3844B62D43B8D1B7D1B62DB8D4B7D486A632CC9BE18321114200100608001083AFE314A3EE04D1EA4810997D036C710000
بعد القلب D =
الان نقوم يقلب بيانات D لنحصل على النتيجة النهائية
كود:
D= 0000716C037D991048EAD104EEA314E3AF8310000806100042112183E19BCC32A686D4B7D4B82DB6D1B7D1B8432DB64438CD07A626B725B72BB704A623B7F92521A1702FC60A23005460CD9B8ABA8977331A0100DB131120DC6FB6301A52C24E