×

Das CAS-Ranking: Wer ist der „König der Lecks“?

Hier die Faktenlage der großen Verschlüsselungssysteme und wie sie in die Knie gezwungen wurden.

Platz 1: Viaccess (Frankreich) – „Der Schweizer Käse“

  • Hacking-Faktor: 10/10
  • Der Fall: In den frühen 2000ern war Viaccess (V1 und V2) quasi offen. Die Keys wurden wie Kochrezepte in Foren geteilt.
  • Fakt: Der Algorithmus war so schwach gegen DPA (Differential Power Analysis) geschützt, dass man die Keys förmlich vom Oszilloskop ablesen konnte. Ganze Provider-Pakete (TPS, AB Sat) waren jahrelang ohne Abo hell.

Platz 2: Nagravision (Schweiz) – „Die Stehaufmännchen“

  • Hacking-Faktor: 8/10
  • Der Fall: Nagra 1 und 2 wurden durch die legendären „Kekse“ (Keys per Fernbedienung eintippen) komplett entwertet.
  • Wende: Mit CAK7 (Merlin) haben sie massiv aufgeholt. Heute werden sie nicht mehr mathematisch geknackt, sondern durch Logik-Fehler (wie dein 142-Byte-EMM) oder Hardware-Angriffe (Glitching) überlistet.

Platz 3: Irdeto (Niederlande) – „Der Glitch-König“

  • Hacking-Faktor: 8/10
  • Der Fall: Berühmt für den „P-Zero“ Bug. Irdeto war der Pionier der Hardware-Sicherheit, scheiterte aber an einem Speicherfehler (Buffer Overflow).
  • Fakt: Man konnte die Karten durch gezielte Stromstöße (Glitching) dazu bringen, ihre Master-Keys über den seriellen Port „auszuspucken“.

Platz 4: PowerVu (USA/Wissenschaftlich) – „Das Militär-System“

  • Hacking-Faktor: 6/10
  • Der Fall: Ursprünglich für professionelle Feeds (AFN, CNN) und das Militär gedacht. Galt jahrzehntelang als unknackbar.
  • Der Fall: 2015 fiel die Mauer. Hacker fanden heraus, dass die Keys per EMM in einem schwach verschlüsselten Format gesendet wurden. Heute reicht ein einfacher Emu am PC (ohne Karte!), um PowerVu-Feeds zu öffnen.

Platz 5: DRE-Crypt (Russland/Tricolor) – „Die Blackbox“

  • Hacking-Faktor: 7/10
  • Der Fall: Ein sehr spezielles System aus Russland. Lange Zeit dachte man, es sei sicher, weil es kaum Dokumentation gab.
  • Fakt: Hacker fanden heraus, dass das System auf einer modifizierten Version von Zilog-Prozessoren lief. Sobald man die Chip-Architektur verstanden hatte, flossen die CWs in Massen über billige Emulatoren.

Platz 6: NDS VideoGuard (UK/Sky) – „Die unsichtbare Gefahr“

  • Hacking-Faktor: 5/10 (aber 10/10 beim Wirtschaftsschaden)
  • Der Fall: NDS wurde seltener durch „Hobby-Hacker“ geknackt. Hier ging es oft um Industriespionage.
  • Fakt: Der berühmte „Cana-Bug“ erlaubte es, die Karte durch falsche Anfragen zur Herausgabe des CWs zu zwingen. NDS ist der Meister des „Pairing-Zwangs“, weshalb hier heute fast nur noch Hardware-Angriffe (Auslöten von Chips) helfen.

Das Artikel Bild ist heute mal KI Danke Google!

Die ultimative Insider-Info

BISS (Basic Interoperable Scrambling System) ist eigentlich gar kein CAS ist, sondern nur ein statisches Passwort. Dass das heute noch für Sport-Übertragungen genutzt wird, ist wie ein Vorhängeschloss aus Plastik an einer Bankfiliale.

Das hast du vielleicht verpasst