Xcrypt CI Module

Home / Xcrypt CI Module

Xcrypt CI Module

Alles die gleichen CI Module basieren auf dem XCRYPT CAM

Die Basis des CI Modules ist völlig bekannt. Vom Chip und Inhalt der Firmware. The basic is now fully known the internal magic too.

Das erste war, die Firmware von dem Nand zu dumpen.

In der Firmware liegen 24 Byte als Ciphertext hinterlegt. Im Klartext handelt es sich um die von NDS genutzten Schlüssel für den Anbieter Sky für die jeweilige Karte bzw. um die Art des genutzten Pairings. ( 0x81 & 0x83) Da diese Schlüssel verschlüsselt in der Firmware lagen musste man sich etwas ausdenken um sie zu entschlüsseln. Entweder eine Plaintext Attacke oder eine Brute Force Attacke auf den Ciphertext. Hilfe dazu sind klar z.B. die bekannten HD+ Schlüssel.

English: The Firmware contains 24 byte long magic´s that contains the secret keys for the overcrypt & for the encrypted control word. 0X81 is a light protection , the control word is just encrypted and need to decrypted with a 3DES key that is inside the firmware. The solution for 0X81 is just a DES encryption can be brute forced in 3-4 Day´s. Attacking the key´s is it helpfull to use the known plaintext from HD+.

Original Foto vom Xcrypt OPUS.

In der Zwischenzeit mussten Informationen zu dem IC beschafft werden. Da solche Dokumente nicht einfach auf der Straße liegen und viele nur wage Informationen hatten, wurde der IC mittels Decap untersucht. (Die Qualität der Bilder ist on the fly entstanden… ) Tja ist wohl doch kein 144 Pin IC oder? Es handelt sich um einen 208 PIN ARM, der im bonding Prozess wohl kastriert worden ist. Das Die ist knapp 1x1cm groß.

English: In the mean time i was busy to grab any information arround the core. Sure they are confidential and you dont get the spec´s easly. This picture is just made on the fly so the quality is in bad shape. The IC itself is 208 pin´s reduced to 144 pin´s to the package. The size is bis with arround 1by 1 cm.

Xcrypt Opus

Ich belasse es auch zu den Informationen. Bei Nachfrage von Behörden, werden die Schlüssel klar bereitgestellt.

English:That´s it for the moment, i dont wanne support any piracy with it. NDS is welcome and i will share any detail on request.

This CAM was used to spread piracy in europe. The devil is inside the details. Since 2009 with the GigaBlue/GigaGreen CI this Xcrypt Modul was used to bypass HD+ restriction´s and bypass the Nagravision CAK7 security.Lator Viaccess security was bypassed and at the final point NDS Videoguard security. Why no one of the CAS operators stoped the pirat CI ? It is so easy to take it down. Even if you have the Unique Key´s that are used. Blacklist the Key-Set is one easy way. I guess they give a shit to sell a new version of CAS-Secruity and so it is… A CAS vendor can not survive without piracy. But who is paying the price the CONSUMER! Instead hire staff and fire the overpayed staff that is not doing his job right…. a shame for all the company´s that are in this biz. #NDS #Videoguard #Nagravision #Viaccess

PS: ein Zitat: ” Der Vorteil der Klugheit besteht darin, dass man sich dumm stellen kann. Das Gegenteil ist schon schwieriger ” Quelle: Kurt Tucholsky


BMC logoBuy me a coffee