Ver Mensaje Individual
Antiguo 21/04/2006, 22:21   #4
yuyu32
Usuario Registrado
 
Fecha de ingreso: 21/jul/2003
Mensajes: 43
yuyu32 está en el buen camino
*************

esto es lo que se dice por ahi, creo que esta bastante clarito, paciencia y nada de flores tia por aqui, o alla, paciencia.

no se si es el sitio correcto, si no pido disculpas, y movedlo donde convenga.

aupa y animos


Esta información espero pueda esclarecer algo el estado actual del crack de nagartwo y las posibilidades
futuras de éste:
_________________________________________________________________________________________________

El cambio de revisión de las ROM110 ha consistido en la modificación de la tabla de bugcathers de la
Eeprom para modificar el comportamiento de algunos comandos,
entre ellos el cmd $48 (uno de los bugs de esas tarjetas). Los bugcathers son pequeñas partes de
código que se introducen en la eeprom de las cards, y que modifican el tratamiento que se le da a
los comandos, permitiendo al operador modificar su envio y operar sobre ellos una vez llegan a las
tarjetas. Este método de actualizar la revision de las tarjetas ha sido usado desde el principio de
Nagra1, y sirve para solventar errores en el tratamiento de los comandos (bugs).

El estado actual de las cards nagartwo, es similar al que existía con las ROM3/ROM10 en la época de
Nagra1. En una primera etapa de lucha contra el pirateo se limitaron solo a cambiar las "llaves del portal" (tal
como estamos actualmente), posteriormente comenzaron con las actualizaciones de revisiones
(modificación de bugcathers) prolongándose esto durante un par de años, luego el envío de EMMs con
código embebido, y finalmente el cambio de cards físico. Así pasaron mas de 4 años donde siempre los
hackers consiguieron burlar esas protecciones, ya que se disponía del dump completo (ROM, RAM y EEP)
de las tarjetas. Solo un cambio de tarjetas simultáneo nagar/se-k (con la fusión del operador)
consiguió paralizar el pirateo y retrasar mas de 6 meses la nueva aparición de las emuladoras piratas
(las actuales).

A día de hoy se confirma que existe el dump completo de la ROM110 (ROM, RAM y EEPROM). Eso en si ya
constituye un tremendo problema para el operador, ya que por mucho que haga el operador, siempre es
posible analizar paso a paso sus acciones (revisiones) y descubrir en que consisten tales
modificaciones para con ello seguir emulando el sistema. Esto se haría mediante la incorporación
de "puertas traseras" (backdoors) en la tarjeta ROM110. Estas puertas traseras consisten en pequeños
códigos similares a los bugcathers, introducidos en la tarjeta por los propios hackers y que permiten
la reentrada a la tarjeta de una forma mas rápida y segura. La propia tarjeta originariamente ya dispone
de una "backdoor" que es usada en fábrica para la grabación de los bugcathers iniciales, y que puede ser
usada para estos fines. También existen códigos blockers en forma de bugcathers que se introducen en
las tarjetas para evitar que se cierre la tarjeta con una de estas revisiones. Actualmente esta confirmado
igualmente que existe un blocker para este cometido, y que permitiría proteger la tarjeta para seguir
investigando.

También esta confirmado que se disponen de las EMMs que se han usado para la actualización de la
revisión de las tarjetas (capturadas del stream de video), por lo que éstas podrían ser usadas a
posteriori para analizarlas y volver a emular la ROM110 con la nueva revisión.

Hay otra vertiente del hack de las cards que también se puede usar para el estudio; Conociendo la
totalidad de las partes de la ROM110 (ROM, RAM y EEPROM) como se conocen, existe lo que se llama
emulación por software, que no es otra cosa que emular la tarjeta en un programa de PC. En nagra1
existía el programa "Sosia" que se usaba como si fuera una tarjeta original; Se le pueden enviar
comandos al programa, y el programa contestaba como si se tratara de la tarjeta original (hard).
De esta forma se puede, enviando las EMMs de actualización de revisión, obtener la nueva EEProm de
la tarjeta actualizada, sin necesidad si quiera de disponer de blockers o backdoors. Actualmente
existe igualmente una adaptación de ese programa para que funcione con las ROMs actuales de nagartwo.
____________________________________________________________________________________________________

Toda esta información espero sirva para dilucidar, ya no por lo que puedan contar en unos u otros
lados, o por los rumores, si no por la experiencia del pasado y los conocimientos actuales de las
cards de nagar, si realmente es factible que la emulación siga adelante con esos cambios. En mi
opinión, esta emulación seguirá adelante, aunque siempre dependiendo del momento que la quieran
dar a conocer los hackers (como cuando publican las "llaves del portal", etc). En los últimos 3 cambios de "llaves del portal"
los hackers han estado rápidos, y las han publicado éstas horas después (o incluso antes) de ser
usadas. Esperaremos que con las nuevas "llaves del portal" sigan actuando igual.

No hay que olvidar tampoco que de las cards que funcionan bajo encapsulado se-k (las v9), aun no
se ha comenzado ha hablar. Y de esa otra vertiente del crack se oyen desde hace tiempo informaciones
que aseguran que existe MOSC, y por lo tanto también existiría información suficiente para la emulación
(quizás no haya salido a la luz por ser actualmente innecesaria).

Lo que esta claro es que si no existe cambio de tarjeta física por parte del operador nagartwo, el pirateo
seguirá existiendo. Siempre han dispuesto de métodos para dificultar tanto el pirateo como para hacerlo
inviable (cambios de "llaves del portal" diarios por ejemplo, y actualmente por la potencia de las cards incluso
podrían realizar cambios de "llaves del portal" cada minuto). Pero parece ser que eso no les interesa, y prefieren
jugar al gato y al ratón.

FIN del analisis de la situación. sacado de la red meritos a quien le corresponda
yuyu32 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir