Easy hacking Rom´s

Well everybody know´s that hacking IC´s can be really hardcore at least if you need to recover data that is only aviable on the chip and he source is lost.

For 400 Usd you can recover your Rom or Flash content on your own. All you need is a modded microscope and a SLR cam with 10-18mpx.

tmp28

This example is a really bad once… too much rest of dirt on it but you can see the column ^^.

After remove the top layer or meshes you have access to it. With a grid you can analyze the dot´s and convert them to hex. Thats very easy on AVR or PIC.

For high security mostly you only can image encrypted binarys.

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Easy hacking Rom´s

Again Fake Flash Devices now Atmel

IMG_097

cf1

ID: is 9F A4

Check out the Jedec ID´s ar https://www.jedec.org/standards-documents/docs/jep-106ab

9F never been attached to the Jedec ID list from xx-2015.

 

 

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Again Fake Flash Devices now Atmel

SST Fake Chips again on da road!

chinese1 print1 stamp2

Well AliExpress selling again fake chips from SST. Cheap print x4 under the microscope and a silly stamp.

Veröffentlicht unter Allgemein | Kommentare deaktiviert für SST Fake Chips again on da road!

Alternative Firmware für das Alphacrypt Modul

Wie kommt die alternative Firmware „one4all“ auf das Alphacrypt Modul?

Diese Frage beschäftigt mich seit einer Weile, denn eigentlich sollte das Modul der Fa. Mascom recht sicher sein. Inhaber Herr,Gruber der Fa. Mascom hatte damals schon Probleme mit raubkopierten Alphacrypt Modulen die umgeflash worden sind von dem alt bekannten Irdeto Modul zu einem Alpha Classic.

IMG_073

In einem Forum wurde eine Belohnung von 5000DM ~ 2500€ für einen Hinweis ausgesetzt.

Der Bootloader Euro Boot 1.05 war schuld daran, das man alle Euro Cam Module egal welche es wahren zu einem Alphacrypt Classic Patchen konnte. Diese Lücke wurde gepatcht und verschlossen und ist nicht mehr in der Version 2.05 enthalten.

Änderungen in diesem build sind unter anderem, die Prüfung des Flashes mit der Hardware ID (Manufacturer ID) und einer 128 Bit langen Signatur od. Hash.

decaph

Hardware:

SCM / CAP54        Hierbei handelt sich um einen Asic, der die Entschlüsselung des TS Streams als auch die Verwaltung von Smartcard verwaltet. Der interne 256kb Flash und die externen 128kb SRAM reichen dafür aus.

NXP XAG 30         Dieser IC ist nur wichtig für das Flashen des Flash Inhaltes.

Atmel / Winbond / SST Flash   Instruktionen/CAS basierend auf dem CMX-RTX RTOS.

Jetzt die Frage wie kommt das One4all auf das Modul?

 

Fakt ist, man sollte das SDK als auch Zugang zum Asic haben um es zu realisieren.

Es ist möglich das CAM 1:1 zu kopieren. das geht mit einem kleinen simplen Trick, was aber noch lange nicht heißt, das man dafür eine eigenständige Firmware schreiben kann. Man kann es aber Patchen.

TO BE UDATED SOON

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , | Kommentare deaktiviert für Alternative Firmware für das Alphacrypt Modul

STB OS Security failed

After a bigger research for STB firmware we found out that the firmware over the air is absolute not secured and easy to unpack.

Grabbing the Kernel code and enter the STB filesystem is easier by using the internal lan or use USB for an exploit.

Sofiane Talma from IO/Active released a nice report about it. You can read the article here: http://hackaday.com/2015/08/09/millions-of-satellite-receivers-are-low-hanging-fruit-for-botnets/

or the grab the PDF: https://www.blackhat.com/docs/us-15/materials/us-15-Talmat-Subverting-Satellite-Receivers-For-Botnet-And-Profit.pdf

STM FILESYSTEM:

7105-ST-not-embedded-1

BROADCOM FILESYTEM:

bcm-1

Possible to infect the STB or Trojan it for leaking any information out of it.

 

Veröffentlicht unter Allgemein | Kommentare deaktiviert für STB OS Security failed

Bigger Better Burger Security

Everybody love fast food….

Ein langweiliger Tag und ich stöber im Internet… oh was ist das? Ein Dokument über eine Kostenabrechnung? Das Datum ist aktuell ohhh…. das Logo kenne ich auch es ist Burger King!

Eine Filiale der Burger King Kette in der Schweiz hat ein Datenleck. Auf einem ungeschützten FTP Server befinden sich sehr sensible Daten der french chais Kette Burger King. Von Abrechnungen der Kasse bis zur Inventur.

Burger King wurde informiert, jetzt warten wir mal auf die Antwort.

Eventuell gibt es Gutscheine ein Leben lang ?!

1BK

Diese Lücke in der Filiale von BK exisitert schon seit 7 Monaten.

7month1

 Update 1

So ein kurzes Telefonat und die Gefahr ist gebannt.

Update 2

Es regnet Gutscheine….. vielen Dank 🙂

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Bigger Better Burger Security

Tatort Alphacrypt

f_068 Jeder kennt es das Schweizer Taschenmesser unter den CI Modulen der Firma Mascom(.de) Die Fa. Mascom hat das Handtuch geschmissen und widmet sich jetzt einem anderen Spannenden Projekt. Ein Tipp, es hat was mit Sicherheit und Haushalt zu tun. Mascom war Mitte der 80er die einzigste Firma, die sich einem Universal Multicrypt Modul widmete. Alles Lizenzen sind legal und wahren stets gepflegt.

Unter den CAS Versionen gab es Conax, Irdeto I&II, Betacrypt und Cryptoworks als auch der Support für VCAS. Quasi wie beim Tapferen Schneiderlein 7 auf einen Streich nur hier waren es weniger.

Leider geht jede Ära mal vorbei so auch der Support des Alphacrypts und seinen anderen Geschwistern wie dem Easy TV Modul und Co.

Was macht man mit einem fast Wertlosen CI Modul das von CI+ aus dem Ring geboxt wurde? Spitzfindige ich nenne sie mal FilthyFew haben sich das Alpha Modul zu herzen genommen und das NDS CAS als auch der Support für Nagravision CAK7 implementiert.

Die Software nennt sich “ One4all “ und ist in jedem guten DVB Board zu finden.

Ein Schelm wer schlechtes dabei denkt, denn Händler hatten noch Massenweise dieses Modul auf Lager und ohne Support verkauft es sich eher schlecht. Ein Gruß an den Programmierer VLADIMIR :). Sein Fingerprint steht in der Software 😛

Die One4all Software ist nicht nur in bezug des Nagravision´s CAS mit CAK7 illegal, auch die Software der genutzten API JUNGO ist illegal und ohne Lizenz , entweder hat man die stellen rausgepatcht wo der Inhaber der NON-Profit Lizenz steht oder man hat es so benutzt.

CODE:0040A7D8 aThisProductH_0 db ‚This product has been licensed to %s for internal use only.‘,0
CODE:0040A814                 dd 73696854h, 6F727020h, 74637564h, 73616820h, 65656220h
CODE:0040A814                 dd 696C206Eh, 736E6563h, 74206465h
CODE:0040A834 aOSForAcademicN db ‚o %s for academic non-profit use only.‘,0

Rechtlich hat der Programmierer sogar gegen das Copyright von Mascom gehandelt, denn im Source steht ganz klar “ Reversing and Decompiling are not allowed „.

Was User nicht wissen ist, sollte das Volle CAK7 mit CWPK implementiert sein, wird es bald eine Schwämme von HD+ Karten geben, wenn die Schlüssel (CWPK) auf der Blacklist landen, werden alle Karten die mit diesen Schlüsseln benutzt werden gesperrt.

Das Sperren bestimmter Schlüssel ist kein Einzelfall, Nagravision hatte bereits einige Schlüssel gesperrt und so Karten unbrauchbar gemacht. Betroffen waren User die Karten für Brasil TV in einer privaten OSCAM betrieben haben.

Für Nagravision heist es jetzt das viel Arbeit auf das Unternehmen zu kommen wird.

Hätte Nagravision etwas aufgepasst bei der Arbeit der Middelware als auch beim Tochterunternehmen SmarDtv, als auch bei gewissen Herstellern von SET TOP BOXEN und IC Herstellern, die Confidential Specs auch an Filthy Few weitergeleakt haben, hätte man nicht diese Probleme. Eine schnelle Analyse hatte gezeigt, wie unsicher bestimmte dinge waren oder noch sind.

Wie hatte Andrew Kudelski mal gesagt “ Wir haben alles unter Kontrolle “ und “ Die nächste Revision liegt schon in der Schublade “ Quelle : Digital Fernsehen in einem Interview der DF mit dem Nagravisions Hack 2006.

CAK7 ist bereits vor einigen Monaten zu Opfer gefallen, bis Dato hält man noch den Support für Emulatoren zurück. Es ist nur eine Frage wie lang noch, denn bis jetzt Trifft das CAK7 kaum einen deutschen Provider oder man hat alternative HD02/01 Karten.

 

In diesem Sinne Tschau bis zum nächsten Post….. ich bleibe am Ball

 

 

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , , , , , , , , , , , , | Kommentare deaktiviert für Tatort Alphacrypt

Pcmcia kompatibilität für CI Module

IMG_20150620_161626[1]

Dieser Controller wird mit 16 als auch 32 Bit angeworben, stimmt so aber nicht. Der PCMICA Standart von Anno Tobac schreibt bei 16Bit eine VCC von 5V vor je nach Hardware. Der Controller liefert 3,3V mit 5A.

 

Referenz: http://www.100y.com.tw/pdf_file/ANPEC_APL1084.pdf  Maxout 3,3~3,6V

Zweiter IC http://www.chinaeds.com/zl/200792917146632259.pdf Maxout je nach Model FS8860

15 : 1.5V
18: 1.8V
25: 2.5V <—- Dieser ist verbaut für die VCC des Ricoh Chipsatzes!
29 : 2.85V
30 : 3.0V
33: 3.3V
Wo sind die 5V VCC ? Gibt es nicht.

Das Problem ergibt Aufschluss für das programmieren des Alphacrypt Modules.

hmmm

 

IMG_20150620_165528[1]

Hier finden wir den 3,3V und 5V Pegel für PCMCIA. Ich liebe Chinesen für die Kreativität ihres PCB Layouts! LOL YOLO….

 

Das heist speziell beim Alphacrypt handelt es sich um ein reines Treiber Problem mit dem wechsel von 3,xV zu 5V.

Da hätte ja Mascom, wo sie noch aktive im CI Geschäft locker abhilfe schaffen können. Wollte man das? Waren Ing´s nicht fähig? Man(n) weiss es nicht.

Interesannt wird es noch in einem späteren Blog post – Alphacrypt goes CAK7….

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , | Kommentare deaktiviert für Pcmcia kompatibilität für CI Module

GEZ / Beitragsservice Deutschland

Wieder mal dreht es sich um die „GEZ“ und Barzahlungen die nicht möglich sind. Norbert Häring möchte nur Bar zahlen und das kann ich verstehen. Denn nur bares ist wertvoll.

Das ganze Gerüst des „Öffentlichen Fernsehens“ ist eine reine Katastrophe. Normalerweise heißt es: “ Wer die Musik bestellt, zahlt sie auch“. Viele Bundesbürger der Deutschland GmbH sehen das so und sie haben Recht. Wer hat mir zu diktieren was ich wo sehen möchte, oder wer hat das Recht dazu. Die Antwort ist klar im Grundgesetz geregelt.

Frei nach dem Motto “ My home is my Castle“ entscheide ich wer oder was durch meine Haustür darf. Ich habe nichts bestellt und auch kein Abo mit der GEZ. Der Staatsvertrag ist ein Vertrag der Länder und nicht des Bundesbürgern. Ich kann als Bürger auch nicht über Verträge im Straßenbau verfügen. Was fehlt ist ein Plan die GEZ zu renovieren zu Gunsten des Bürgers.

 

Es ist relativ einfach eine Regelung zu finden, denn in der EU gibt es doch tatsächlich Länder wie z.B. Österreich oder ausserhalb der EU die Schweiz, die es bestens vormachen.

Wer zahlt bekommt Programme. Österreich bietet seinen Bürgern gegen Zahlung der GIS (GEZ) eine Smartcard an um das öffentliche TV zu empfangen.

Zur Zeit wird das Angebot in Österreich über Cryptoworks / Irdeto verschlüsselt. Da nahezu fast jeder Haushalt einen Receiver mit CI Interface oder CI+ Interface hat, kann dieser auch mit dem passenden Modulen das TV Programm entschlüsseln.

Ebenso sieht es auch in der Schweiz aus, nur das hier in Viaccess verschlüsselt gesendet wird.

So lässt sich auch sicherstellen, das nur der bezahlende Kunde in den Genuß der Ausstrahlungen kommt. Ein weiterer Vorteil sind Lizenzgebühren, die gespart werden wenn das Programm nur innerhalb von Deutschland zu empfangen oder zu entschlüsseln ist.

Durch eine einmal Investition in dieses Model wären alle Probleme auf einen Schlag gelöst, ob jedoch Interesse der GEZ besteht ist fraglich. Wer würde es wirklich bestellen?

Die Gelder die in das deutsche TV Programm gepumpt werden würden ausreichen um Blockbuster zu zeigen, wie es der Sender SKY macht, wenn man Sendungen wie EX „Wetten dass?“ nicht gemästet hätte mit Millionen von Euro.

Meine private Meinung zu diesem Thema ist recht einfach:“Ich könnte KOTZEN“.

 

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , , , , , | Kommentare deaktiviert für GEZ / Beitragsservice Deutschland

LogJam :-P

logjam-1

 

Secure Renegotiation Supported
Secure Client-Initiated Renegotiation No
Insecure Client-Initiated Renegotiation No
BEAST attack Not mitigated server-side  TLS 1.0: 0xc013
POODLE (SSLv3) No, SSL 3 not supported
POODLE (TLS) No
Downgrade attack prevention Yes, TLS_FALLBACK_SCSV supported
TLS compression No
RC4 No
Heartbeat (extension) Yes
Heartbleed (vulnerability) No
OpenSSL CCS vuln. (CVE-2014-0224) No
Forward Secrecy Yes (with most browsers)   ROBUST
Next Protocol Negotiation (NPN) No
Session resumption (caching) Yes
Session resumption (tickets) Yes
OCSP stapling No
Strict Transport Security (HSTS) No
Public Key Pinning (HPKP) No
Long handshake intolerance No
TLS extension intolerance No
TLS version intolerance No
Incorrect SNI alerts
SSL 2 handshake compatibility Yes 
Veröffentlicht unter Allgemein, Company´s and Investors, Weak Hardware | Kommentare deaktiviert für LogJam :-P