Heute vor zwei Jahren hatte der damals noch “Premiere” genannte ***** Provider die letzten Kanäle auf die neue/aktuelle Nagravision Kartengeneration umgeschaltet.
Seit dem gab es keine offiziellen Anzeichen eines erneuten Hacks der eingesetzten CA Systeme Nagravision oder NDS Videoguard, lediglich Cardsharing funktionierte weiterhin.
Zuerst nur über das immer noch verwendete Pseudo-Betacrypt zum Tunneln der Nagravision ECM- und EMM-Payloads für ältere Receiver.
Nachdem HD+ startete und die bei HD+ eingesetzten Smartcards nur in nativem Nagravision angesprochen werden konnten, wurden durch logging eines HD+ Firmwareupdates die für das Nagravision CAM-Crypts notwendigen privaten RSA-Schlüssel extrahiert, wodurch die Karten in sämtlichen (mangels Lizenz illegaler) SoftCAMs ohne die bekannten Einschränkungen betrieben werden konnten.
Daraufhin wurden allmählich auch die bei den anderen deutschen Providern verwendeten RSA-Schlüssel, zur Berechnung der CAM-Crypt Session-Schlüssel, veröffentlicht, was letztenendes dazu führte dass auch Sky Deutschland Karten in nativem Nagravision per SoftCAM betreiben, und in sogenannte Sharing-Netze eingespeißt werden konnten.
Dies hatte im Vergleich zum Betecrypt-Tunnel den großen Vorteil, dass auch die HD Kanäle, auf denen lediglich Nagravision und NDS Videoguard ECMs gesendet werden, ohne größere Umwege (mapping genannt) direkt per Sharing decodiert werden konnten.
Zur Zeit gibt es wieder rege Gerüchte die einen kommerziellen Hack der bei Sky Deutschland eingesetzten Nagravision Smartcards prophezeien.
Das Katz und Maus-Spiel geht also weiter.
Quelle:blog.dragon-cam.org