8. Pirátství čipových karet
Jak už jsem se dřív zmínil, tak se novodobí zloději snaží prolomit jednotlivé
karty. U telefonních, předplatitelských karet pro příjem satelitního vysílání
a dokonce i u SIM karet se jim to už podařilo.
Předplatitelské karty pro šifrovací systém VideoCrypt
V evropském satelitním televizním vysílání se používají tři hlavní šifrovací
systémy. Nejznámějším je VideoCrypt (používaný BSkyB) vysílající Sky a
mnoho dalších programových kanálů. Odhaduje se, že existuje 2,5 milionu
uživatelů VideoCryptu. K vlastnímu dekodéru si zájemci musí ještě zakoupit
čipovou (smart) kartu, která je po dobu příjmu šifrovaného programu zasunuta
do dekodéru. Při dekódování signálu VideoCrypt rozdělí aktivní videočást
každé řádky na části dvě, a ty pak rotuje. Dělicí bod pro každou řádku
(jeden z 256 možných) je určen výstupem z pseudonáhodného generátoru (PRG),
jehož počáteční nastavení je předáváno do dekodéru společně s datovým signálem.
Dekodér však data předává do smart karty, která vypočítává aktuální nastavení
PRG a předává ho opět dekodéru. Hlavní kryptologická operace se provede
v čipové kartě.
Historie útoku na VideoCrypt
Evropský VideoCrypt (používající kartu 07) byl hackery úspěšně rozbit už
v roce 1984 a zdrojový kód útoku byl distribuován volně na Internetu a
na mnoha BBS. Půl milionu pirátských karet pak donutilo společnost Sky
vydat novou kartu (s označením 09) deset měsíců před plánovaným termínem.
Nová karta měla ovšem zcela záměrně novou architekturu i algoritmus. Den
18. 5. 1994, kdy se karta začala používat, byl proto evropskými hackery
označen za “černou středu”, ale odhalení její činnosti trvalo jen několik
měsíců. Část kódu, který nutně potřebovali ke zpětnému inženýrství, jim
byla totiž prodána na tajné hackerské “dražbě” v londýnském hotelu Dorchester
v červnu 1994. Během následujících čtyř měsíců byl systém opět totálně
kompromitován. Programovací chyba v původních IRD (Integrated Receivers/Descramblers)
způsobila, že jeden z nejsilnějších algoritmů pro identifikaci originální
karty, Fiatův-Shamirův Zero-Knowledge test, nepracoval tak, jak měl. Hackeři
odhalili i několik dalších slabin, a tak vznikla celá řada útoků, které
mají i svá jména. Například
-
McHorman Hack: Datový tok mezi kartou a dekodérem je odposloucháván a pak
využíván.
-
Infinitive-lives Hack: Omezení programovacího napětí pod určitou mez, znemožňující
přeprogramování karet na dálku (stejný postup byl aplikován pro hackování
francouzských telefonních karet).
-
The Kentucky Fried Chip Hack: Tento útok byl dokonce pojmenován po šéfovi
bezpečnostní skupiny společnosti Sky. Chránil pirátskou kartu před tzv.
smrtící zprávou, kterou bezpečnostní tým společnosti Sky vysílal prostřednictvím
dekodéru do čipové karty, pokud číslo karty nebylo řádně registrováno.
Například v září 1994 Sky vyslala 569430 a v říjnu 220073 “smrtících” signálů.
Útoků byla celá řada a tak VideoCrypt byl zcela pod kontrolou hackerů nejméně
po dobu jednoho roku. Hackeři překonali i promyšlený systém dálkového přeprogramovávání
karet během jejich zasunutí v dekodéru. Nové verze pirátských karet byly
také přeprogramovatelné, a tak byly téměř okamžitě dealerům k dispozici
nové kódy. Některé karty měly pro tento účel dokonce i malou klávesničku.
Společnost Sky se nyní pirátským kartám brání periodickým vydáváním nových
karet zákazníkům. Je to ale nákladné. Vydání karty 09 v únoru 1994 stálo
21 milionů liber a karty 0A v září 1995 dalších 21 milionů.
V Evropě mají hackeři největší obavy o to, aby sám jejich systém nemohl
být předmětem hackerského útoku. Většina pirátských smart karet pro evropský
systém VideoCrypt používá mikroprocesor PIC16C84, ale uvažuje se o přechodu
na bezpečnější mikroprocesory Zilog nebo Dallas Semiconductor.
Semestrální projekt z Číslicových počítačů II.
Autoři: Lumír Návrat,
Jakub Konštacký, Zdeněk
Šmíd, Pavel Oplatek