Ver Mensaje Individual
Antiguo 14/09/2006, 21:08   #8
Floopy
Usuario Activo
 
Avatar de Floopy
 
Fecha de ingreso: 22/nov/2003
Mensajes: 56
Floopy está en el buen camino
Vamos a ver, cuando se destapó Nagra2 por primera vez fue porque alguien consiguió hacer un dump a las tarjetas de abonado de D+ e hizo ese dump público, haciendo posible que con esa información aparecieran los softs de emulación de nagra2; como suele ser habitual primero se publicó el dump y mucho después se destapó como se podia hacer dicho dump con lo que ya se pudo empezar a hacer Mosk a las visas. Al publicarse un dump de la Rom y Epprom ademas de poderse hacer un soft emulador de nagra2 también se pudieron hacer los primeros softs autorroll de dicho sistema con lo que aunque cambiaran las keys mediante EMMs para dicho propósito a los que tenian el soft con autorroll no les afectaria en absoluto; de ahi que entre otros softs el s2emu y vplugin pudieran hacer autorroll al principio. Lo del autorroll duro muy poco ya que enseguida cambiaron las revs de todas las epproms de las tarjetas de abonado para cambiar el sistema de interpretación de las EMMs con keys. A partir de dicho ataque ya no se publicó el dump de la nueva epprom pero si las keys, por lo que dicha actualización por lo visto no había tapado el backdoor que habia sido aprovechado por el que obtuvo el dump, ya que este habia sido capaz de acceder de nuevo a la keys y hacerlas públicas. Si no recuerdo mal estubimos mas o menos un mes con luz hasta que por fin aparecieron los primeros scripts para que mediante un unlooper se le pudira meter mano a las visas de D+, ese script ademas de permitir hacer mosk a las visas mostraba los agujeros de los sistemas de seguridad de las mismas con lo que no tardaron mucho en actualizar las visas con una nueva versión de las revs que tapaban dichos agujeros y que además por supuesto cambiaban el sistema de interpretación de las EMMs con keys nuevamente. Después de eso tuvimos sobre unos 3 meses de oscuridad hasta que aparecieron los piratas del dolar de knotcard con su nuevo soft milagroso que habian obtenido gracias a que supongo habian conseguido hacer un dump de las nuevas epproms. Poco despues aparecieron firms para un par de decos que hacian florecer el jardin porque conocian dicho dump que no se como obtendrian (a saber si pagando a knot o por sus propios medios). Pasadas un par de semanas por fin alguien hace publica la nueva key que nos hace florecer el jardin de nuevo. El que ha hecho pública dicha key a saber como la ha conseguido pero lo importante no es que las keys sean públicas si no que lo que sean públicos sean los dumps de las epproms ya que sin ellos la luz nunca será duradera. Mientras solo sean públicos los dumps y no lo sean los métodos de realizarlos habrá luz ya D+ sabe que hay un agujero pero no sabe donde y entonces intenta solucionarlo dando palos de ciego (que a veces son palos de tuerto dependiendo de que información contenga el dump ya que este nunca suele ser completo porque las distintas zonas del firm de las visas de abonado tienen distintos niveles de seguridad). No obstante al no conocer los métodos de hacer dump se aprende poco de los sistemas de seguridad de las visas por lo que didacticamente hablando es una mierda y los que les gusta hacer mosk se cagan en todo.
Alguno pensará ¿por que con las visas de nagra1 con las que se podia hacer mok y ad+ habia softs emuladores los ataques con cambio de rev duraban tan poquito y enseguida habia luz? Pues porque de nagra1 se conocia hasta el mear, se conocia tanto el sistema que al final habia quien firmaba sus propias instrucciones como pasó al final de seca2. Además en las primeras visas que sacaron de nagra1 habia unos agujeros que ni los de la capa de ozono XD.

Salu2
Floopy está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir