Hiermit möchten wir Ihnen mitteilen, dass <...> ein sehr wichtiges Software-Update für Ihre HD+ Receiver per Satellit zur Verfügung gestellt wird. Es handelt sich hierbei um ein sog. forced Update. Der Verbraucher muss zwingend dieses Update durchführen, da es sich hierbei um ein sicherheitsrelevantes Update handelt. Das Software-Update ist für den Verbraucher kostenlos.

Zur Erklärung: Mit diesem Update wird der Receiver auf ein höheres Sicherheitslevel gehoben, welches seitens der HD+ GmbH verlangt wird. In Kürze wird HD+ das Signal auf diesem höheren Sicherheitslevel ausstrahlen. Damit wird seitens des Verschlüsselungsanbieters Nagravision sichergestellt, dass auch weiterhin HD+ Receiver gegenüber Piraterie-Angriffen geschützt sind und das HD+ Programm ausschließlich mit offiziellen HD+ Produkten zu empfangen ist.

Der Termin zur Umstellung ist von HD+ noch nicht endgültig fixiert. Es steht jedoch der 01. November 2011 in Aussicht. Selbstverständlich können Verbraucher bereits heute das Software-Update durchführen, um einen reibungslosen Übergang zu gewährleisten.

Sollten sich Ihre Kunden bei Ihnen ab dem 01. November 2011 beschweren, dass Sie die HD+ Sender nicht mehr empfangen können, so bitten Sie sie zunächst, ein Software-Update durchzuführen. Ohne das Software-Update ist der Empfang von HD+ Sendern dann nicht mehr möglich.

Sollte sich der Stichtag 01. November 2011 verändern, werden wir Sie darüber selbstverständlich informieren.
Der deutsche HDTV Provider HD+ sendet seit einigen Tagen ein Programmcode-Update für die Nagravision 3 ROM 142 Karten im Empfangssignal mit.

Das zweistufige Update setzt die EEPROM Revision von GC4 über GC5 auf GC6 (DNASP142RevGC6).
Ob es sich bei dem Update um ein vorsorgliches Sicherheitsupdate aufgrund des bekannt gewordenen Unity Media Hacks handelt kann nur gemutmaßt werden.
Karten der ROM14X Serien sind die einzigen bisher im Umlauf befindlichen Nagravision 3 Kartenserien mit ST19 Chips von STM die auch für Nagravision 2 genutzt wurden. Alle anderen Nagravision 3 Karten nutzen undokumentierte Chips des Herstellers ATMEL.
Die ST Chips waren deutlich anfälliger für mit Unloopern durchgeführte Glitch-Attacken.

Da der Programmcode im ROM (Read Only Memory) nach dem Herstellen des Chips nicht mehr geändert werden kann, werden im Programmablauf des ROM Codes immer wieder vor relevanten Programm-Routinen Sprünge ins EEPROM ausgeführt. An diesen Stellen im EEPROM hat Kudelski die Möglichkeit weitere Sprünge zu neuem Code im EEPROM auszuführen, oder wieder zurück in den alten ROM Code zu springen.
Enthält eine Routine im ROM Code eine Sicherheitslücke, kann man den sicheren Code über ein EMM-Update ins EEPROM der Karte schreiben, und vor dem Aufruf der riskanten Codefragmente zum sicheren Code im EEPROM wechseln.

Bei einem solchen sogenannten Bug-Catcher-Update (auf deutsch etwa “Fehlerbehebung”) wird die Versionsnummer des EEPROMs erhöht.
Quelle: comag.tv







__________________________________________________ __________________________________________________ _____________
Hier endet mein Beitrag







.