Темные тучи собираются над поставщиком систем защиты CA (с английского Conditional Access) — фирма Viaccess SA, союз принадлежащий France Telecom. Еще перед новогодними праздниками , 19 декабря 2009 года, в сети доступно програмирование к выбраным моделям цифровых приемников и для карт DVB, позволяющих декодировать услугу итальянского вещателя эротических каналов SCT Satisfaction, использующих карты Viaccess PC 2.6.
Пикантности всей ситуации добавляет тот факт , что хакеры сделали доступным в сети полный код доступа , написаный на языке C, дающий возможность на нелегальное декодирование пакета SCT чуть ли не каждому приемнику , если он имеет активное програмирование с эмуляцией систем кодирования . Несмотря на относительно надежную безопасность (количество раз преобразование данных перед расшифровкой), система была настолько успешно защищена , казалось, что совершенно забыли о защите карт Gold Card.
Один из хакеров на одном популярном форуме посвященном картам DVB рассказал , что на практике Viaccess сейчас беззащитен , опубликованные данные становят большую угрозу для кодирования в этой системе . Тайной стало единственное это метод добычи ключей , но как видим это не проблема , так как недолго осталось ждать декодирования новых модулей CI DiabloCAM 2, под названием Ipnosys, с добавленными очередными пакетами : швейцарским SRG*SSR (13°E), эротическим Free-X TV (13°E) и французским BIS (13°E и 5°W).
Неофициально речь идет о том , что после взлома пакета SCT, станет общедоступным и швейцарский пакет SRG*SSR. Одновременно появился список пакетов которые взломаны . На иностранных форумах говорится о том что их доступ это дело скорого времени и … денег , это кто из фирм выпускающих приемники заплатит «под столом» больше , чтобы его продукция лучше продавалась!
Среди подвергающихся риску взлома стали : российская платформа NTV Plus (36°E), aрабские спортивные каналы Al Jazeera (26°E, 13°E и 7°E), французский CanalSat (19,2°E) и… польская платформа
...
Читать дальше »