Das Trojanische Paket: Die Anatomie des 142-Byte-Coups
Von fallenden Festungen und dem Fluch der Service-Backdoors
In der Pay-TV-Verschlüsselung gibt es ein ehernes Gesetz: Die Sicherheit eines Systems ist nicht so stark wie sein komplexester Algorithmus, sondern so schwach wie seine pragmatischste Ausnahme. Das aktuelle Beben im Nagra CAK7-System (bekannt als Merlin) ist kein Zufallsprodukt. Es ist die logische Konsequenz aus einem jahrzehntelangen Wettrüsten, bei dem die Provider immer wieder über ihre eigenen Füße stolpern.
Die Händler-Karte: Ein gewolltes Leck
Warum gibt es diesen Hack überhaupt? Die Antwort liegt im Einzelhandel. Wer eine HD+ oder Tivusat-Karte im Fachmarkt vorführt, kann keine 15-minütige Pairing-Prozedur für jeden Vorführ-TV abwarten. Nagravision schuf daher Profile für „Promotion-Cards“. Diese Karten besitzen ein spezielles Tier (Berechtigung), das den Boxkey-Check im sogenannten Secure Core der Karte einfach überspringt.
Hacker haben diesen Umstand nicht „erfunden“, sie haben ihn extrahiert. Durch das Loggen von Initialisierungs-EMMs während einer offiziellen Händler-Aktivierung wurde ein spezifischer String isoliert:
82 70 8E 00 00 00 00 00 D3 87 54 ...
Das ist kein Zufallscode. Das ist ein perfekt signierter Nagra-Befehl. Er nutzt eine Schwachstelle im Nasc-OS aus, die es ermöglicht, das Pairing-Flag im EEPROM der Karte permanent auf 0 zu setzen. Damit verhält sich die hochmoderne CAK7-Karte plötzlich wie eine alte CAK5-Karte (wie die legendäre HD01) – sie gibt das CW frei, ohne nach dem Receiver zu fragen.
Die Hall of Shame: Ein systemisches Versagen
Es wäre historisch blind, nur auf Nagravision zu zeigen. Die Geschichte der Verschlüsselung ist eine Aneinanderreihung von faktischen Katastrophen:
Irdeto und der „P-Zero“ Bug (2001)
Der Urvater aller Hardware-Hacks. Irdeto-Karten (genutzt von Premiere/Telepiù) hatten einen fatalen Fehler in der Speicherverwaltung. Hacker fanden heraus, dass man durch das Senden von „übergroßen“ EMMs einen Buffer Overflow provozieren konnte. Die Karte spuckte daraufhin den Master-Key (0-Key) im Klartext über den seriellen Bus aus. Das Ergebnis: Die Szene konnte eigene „Gold-Cards“ brennen. Ein Fehler im Befehlssatz vernichtete ein Milliarden-Dollar-Business.
Viaccess und die „Black-Card“ (2002)
Viaccess 1 war ein mathematischer Offenbarungseid. Der Algorithmus war so schlecht gegen Differential Power Analysis (DPA) geschützt, dass man durch einfaches Messen des Stromverbrauchs während der Berechnung den Key innerhalb von Sekunden grafisch auf dem Oszilloskop ablesen konnte. Die Franzosen mussten das gesamte System auf Viaccess 2 umstellen, was Jahre dauerte und Millionen kostete.
NDS VideoGuard und der „Cana-Bug“
Lange galt NDS als unbesiegbar, bis der „Cana-Bug“ auftauchte. Hier wurde nicht der Key geknackt, sondern die Abfragelogik. Man fand heraus, dass die Karte auf eine bestimmte, ungültige ECM-Anfrage mit einem „Default-CW“ antwortete. Man musste also gar nicht verschlüsseln – man musste die Karte nur so lange verwirren, bis sie freiwillig aufmachte.
Der Taktgeber: ECM-Counter und IV
Was passiert nach dem Hack? Hier kommt die Mathematik ins Spiel. Ein ECM ist bei CAK7 kein statischer Schlüssel. Es ist eine Variable.
- Der ECM-Counter (meist 16-bit) erhöht sich bei jedem Key-Wechsel (alle 7–10 Sekunden).
- Dieser Counter fließt direkt in die Berechnung des Initialisierungsvektors (IV) für den AES-Algorithmus ein.
- Ohne den exakten Counter-Stand aus dem ECM-Header ist der Session-Key wertlos.
Das Bild wird erst hell, wenn der Emulator (OSCam) den Counter aus dem Stream fischt, ihn mit dem (durch den EMM-Hack befreiten) Session-Key verheiratet und daraus das Control Word berechnet.
Die Faktenlage: Das Imperium schlägt zurück
Die Provider reagieren heute schneller. Mit dem sogenannten „Anti-Cascading“ und „Counter-Check-ECMs“ prüfen sie die Latenzzeiten der Kartenantworten. Eine Karte, die durch einen 142-Byte-Hack befreit wurde, antwortet oft Millisekunden schneller als eine gepairte Karte, da sie den Boxkey-Check überspringt. Diese Zeitdifferenz nutzt der Provider, um die Karte im Stream gezielt mit einem „Suicide-EMM“ abzuschalten.
Es bleibt Spannend….. bis Mr. CAS mit der Fliegenklatsche kommt ….und das geht schon seit Jahren so… Katz und Maus … Tom und Jerry ….So langsam habe ich persöhnlich den Eindruck das kann nicht mehr normal sein.Ob da jemand in Haifa noch magische Dinge aus dem Hut zieht? Aber naja bei Windows ist es ja ähnlich, alle Versionen gehackt was den Windows-Key angeht. Naja wenn man ein Global Player ist muss man damit rechnen. Aber 1:0 für PowerVU nur einmal gehackt.


