8. Pirátství čipových karet

Jak už jsem se dřív zmínil, tak se novodobí zloději snaží prolomit jednotlivé karty. U telefonních, předplatitelských karet pro příjem satelitního vysílání a dokonce i u SIM karet se jim to už podařilo.

Předplatitelské karty pro šifrovací systém VideoCrypt

V evropském satelitním televizním vysílání se používají tři hlavní šifrovací systémy. Nejznámějším je VideoCrypt (používaný BSkyB) vysílající Sky a mnoho dalších programových kanálů. Odhaduje se, že existuje 2,5 milionu uživatelů VideoCryptu. K vlastnímu dekodéru si zájemci musí ještě zakoupit čipovou (smart) kartu, která je po dobu příjmu šifrovaného programu zasunuta do dekodéru. Při dekódování signálu VideoCrypt rozdělí aktivní videočást každé řádky na části dvě, a ty pak rotuje. Dělicí bod pro každou řádku (jeden z 256 možných) je určen výstupem z pseudonáhodného generátoru (PRG), jehož počáteční nastavení je předáváno do dekodéru společně s datovým signálem. Dekodér však data předává do smart karty, která vypočítává aktuální nastavení PRG a předává ho opět dekodéru. Hlavní kryptologická operace se provede v čipové kartě.

Historie útoku na VideoCrypt

Evropský VideoCrypt (používající kartu 07) byl hackery úspěšně rozbit už v roce 1984 a zdrojový kód útoku byl distribuován volně na Internetu a na mnoha BBS. Půl milionu pirátských karet pak donutilo společnost Sky vydat novou kartu (s označením 09) deset měsíců před plánovaným termínem. Nová karta měla ovšem zcela záměrně novou architekturu i algoritmus. Den 18. 5. 1994, kdy se karta začala používat, byl proto evropskými hackery označen za “černou středu”, ale odhalení její činnosti trvalo jen několik měsíců. Část kódu, který nutně potřebovali ke zpětnému inženýrství, jim byla totiž prodána na tajné hackerské “dražbě” v londýnském hotelu Dorchester v červnu 1994. Během následujících čtyř měsíců byl systém opět totálně kompromitován. Programovací chyba v původních IRD (Integrated Receivers/Descramblers) způsobila, že jeden z nejsilnějších algoritmů pro identifikaci originální karty, Fiatův-Shamirův Zero-Knowledge test, nepracoval tak, jak měl. Hackeři odhalili i několik dalších slabin, a tak vznikla celá řada útoků, které mají i svá jména. Například Útoků byla celá řada a tak VideoCrypt byl zcela pod kontrolou hackerů nejméně po dobu jednoho roku. Hackeři překonali i promyšlený systém dálkového přeprogramovávání karet během jejich zasunutí v dekodéru. Nové verze pirátských karet byly také přeprogramovatelné, a tak byly téměř okamžitě dealerům k dispozici nové kódy. Některé karty měly pro tento účel dokonce i malou klávesničku. Společnost Sky se nyní pirátským kartám brání periodickým vydáváním nových karet zákazníkům. Je to ale nákladné. Vydání karty 09 v únoru 1994 stálo 21 milionů liber a karty 0A v září 1995 dalších 21 milionů.

V Evropě mají hackeři největší obavy o to, aby sám jejich systém nemohl být předmětem hackerského útoku. Většina pirátských smart karet pro evropský systém VideoCrypt používá mikroprocesor PIC16C84, ale uvažuje se o přechodu na bezpečnější mikroprocesory Zilog nebo Dallas Semiconductor.
 

 

<--  <-  ^  ->  -->

Semestrální projekt z Číslicových počítačů II.
Autoři: Lumír Návrat, Jakub Konštacký, Zdeněk Šmíd, Pavel Oplatek