アカウント名:
パスワード:
逮捕されたのが本家本元なのかわからないけど、どんな手法で解読できたのか知りたい。T社の内通者がいたとか、ICチップをクラックしたとか、正規のコマンド叩いただけとか、色んな説があったけど、結局はじめの一歩はどうしたんだろうかと。
M社製の初期カード (M001) に認証なしでカードの全データ (プログラムまで含めて) を取得可能な穴 (バックドア) があった。# 多分認証を入れる予定だったみたいだけど (おそらく) バグで認証なしにバックドアが利用できた
ARIB 仕様外のコマンドをカードに投げて遊んでた人がそれに気づいた。ダンプされたイメージを正しく解釈できそうな CPU を探したら見つかった。 (MC6805 系 + ペリフェラルの汎用モノ)イメージを逆アセンブルして B-CAS の全アルゴリズムを解析した。
M002 以降のカードでは認証なしでバックドアを利用できないようにバグ修正されていたけれど、認証用のパスワードは M001 の時から変えてなかったので、まったく意味がなかった。
OishiiSlurper 情報と 2ch 情報及び手元で確認した実際のカードの挙動を総合すると BLACKCAS が利用してた穴が発見されるまでの最短ルートはこんな感じのはず。
んで、BLACKCAS 騒動後、よーやくバックドアの認証パスワードが変更されて、その後に出荷された B-CAS カードではバックドアが利用できなくなった。
2ちゃんのカスカ解析スレで解析が進んだと言いたいところだけれどもこうした情報が誰かおそらくは特定の国籍不詳の人物から小出しにされたというのもポイントかと
台湾が震源であるなら、初期の解析も台湾で行われた可能性がありますAVRのICカードでB-CASカード互換を作るコードの断片が見つかっていてどうやら過去にそういったものが海外で出回ったことがあるようですね
また、FriioのB-CASなし視聴を実現していたCASサーバーもこうした解析を元にしていることは疑いなく、時期的に見ると日本で騒ぎになるかなり前にB-CASカードの解析は終わっていたと見るべきです。
台湾や韓国あたりではアナログ時代に日本のTVを視聴している人々がいたようです。デジタル化により地上波を含めた全TVに視聴制限がかかり、日本のTVは視聴が困難になったはずです。ここにB-CASカードを解析するという動機が発生したのかもしれません日本のTV鎖国が期せずしてB-CASシステムの破壊につながったとするのなら、まあいろいろと考えさせられるものがあります
実際、台湾当局を動かして関係者は得々としていそうですが、有料放送CASすらまともに運用できない技術力、組織力を世界に宣伝して回っているようなものなんですよね、これは有料放送のCASは世界各国で運用されてますが、このような事態を引き起こし、かつ自力で収束できずに海外まで巻き込んでいる例は日本だけです。
問題の根源には本来、BSのCASという単一目的であったはずのB-CASを地上波の、しかもかなり屈折したコピーコントロールのために利用したため発行枚数が数億に登ったということもあると思われます。B-CASはコピーコントロールそのものの機能を持つわけではない、ですしそれをコピーコントロールのために使おうという発想が出てきた事自体が少し不思議なんですね
B-CASを開発した技術者の中には発行枚数の増大に危惧を覚えた人もいるんじゃないかと思うのですが、技術が蔑ろにされる日本ですから技術者の意見など顧みられることはなかったかもしれません
いずれにしても、B-CASは日本の現状を象徴してるんだろうと思います
CASサーバー自体はクラックしてないと思うけど。要は複合キーのような物を取り出せれば良いだけで。ローカル向けのBonCasLink何てのがソースつきなんでそれを見れば何してるか分かると思うけど
1枚のB-CASカードが同時に処理できるリクエスト数はせいぜい6程度ご自宅でBonCasLinkで共有する程度が限度でしょう、共有する台数が増えるときつくなると思いますよ
Friioはおそらく日本全国1万台程度は出てるでしょう。FriioのCASサーバーサービスが開始された当時は、複数枚のB-CASカードとキャッシュを組み合わせているのでは、と推測されてました。BSの場合は日本全国で同じ鍵の使い回しですし、地上波も同一エリア同一局なら同じ鍵が使いまわせるのでキャッシュを組み合わせればB-CASカードのリクエスト数の制限を受けずに済む可能性があるからです。ですが、Friioが日本全国で1万台とかそういったレベルで出ているとするとB-CASカードとキャッシュを組み合わせても結構、大変というか難しいことになるでしょう。高速にレスポンスを返さないと映像が途切れますからね。
なので総合的に考えると、FriioのCASサーバーはB-CASカードを使わずに処理していると考えるのが理にかなっています。いくつかの証拠もあります。
まず暴露されたコードの中にカードを使わないCASサーバーのコードの断片があったということそしてコードをばらまいた人がFriioと何らかの関係があると推定できる部分があったというあたりです
FriioのCASサーバーサービスが話題になったのはB-CASカードのクラック情報が明らかになる1年以上前で、その頃には完全にクラックされていたと見てます
視聴されうるチャンネル数÷2枚のカードをサーバに繋げばOK(2番組同時視聴くらいなら正規の視聴負荷の範囲内)どってことなくね?
BLACKCAS買った奴の話だとMの改造と言われてたけど、後期にはソフカスに変わったりしてたのかなそれとも一貫して改造だったのか
>BLACKCAS買った奴の話だとMの改造と言われてたけど、後期にはソフカスに変わったりしてたのかな>それとも一貫して改造だったのか
#警察があなたの発言に興味を持った模様です。
それはともかく、以前のGI○AZINEの記事「テレビを見まくりな謎のカード~」の写真をみると、それ専用のカードを工場生産しているようですね。以前、書き換え用の生ICカードを提供したとして逮捕された案件があったはずですが記事が見つけられなかった。
改造の~は、今回のとは別に、USB接続のICカードリーダーで作った、小規模な個人による勝手改造のものではないでしょうか?
#ぐぐればすぐ出てくるけど一応伏字
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
技術的な話が気になる (スコア:0)
逮捕されたのが本家本元なのかわからないけど、どんな手法で解読できたのか知りたい。
T社の内通者がいたとか、ICチップをクラックしたとか、正規のコマンド叩いただけとか、色んな説があったけど、結局はじめの一歩はどうしたんだろうかと。
Re:技術的な話が気になる (スコア:5, 参考になる)
M社製の初期カード (M001) に認証なしでカードの全データ (プログラムまで含めて) を取得可能な穴 (バックドア) があった。
# 多分認証を入れる予定だったみたいだけど (おそらく) バグで認証なしにバックドアが利用できた
ARIB 仕様外のコマンドをカードに投げて遊んでた人がそれに気づいた。
ダンプされたイメージを正しく解釈できそうな CPU を探したら見つかった。 (MC6805 系 + ペリフェラルの汎用モノ)
イメージを逆アセンブルして B-CAS の全アルゴリズムを解析した。
M002 以降のカードでは認証なしでバックドアを利用できないようにバグ修正されていたけれど、認証用のパスワードは M001 の時から変えてなかったので、まったく意味がなかった。
OishiiSlurper 情報と 2ch 情報及び手元で確認した実際のカードの挙動を総合すると BLACKCAS が利用してた穴が発見されるまでの最短ルートはこんな感じのはず。
んで、BLACKCAS 騒動後、よーやくバックドアの認証パスワードが変更されて、その後に出荷された B-CAS カードではバックドアが利用できなくなった。
Re:技術的な話が気になる (スコア:1)
2ちゃんのカスカ解析スレで解析が進んだと言いたいところだけれども
こうした情報が誰かおそらくは特定の国籍不詳の人物から小出しにされたというのもポイントかと
台湾が震源であるなら、初期の解析も台湾で行われた可能性があります
AVRのICカードでB-CASカード互換を作るコードの断片が見つかっていて
どうやら過去にそういったものが海外で出回ったことがあるようですね
また、FriioのB-CASなし視聴を実現していたCASサーバーもこうした解析を元にしていることは
疑いなく、時期的に見ると日本で騒ぎになるかなり前にB-CASカードの解析は終わっていたと
見るべきです。
台湾や韓国あたりではアナログ時代に日本のTVを視聴している人々がいたようです。
デジタル化により地上波を含めた全TVに視聴制限がかかり、日本のTVは視聴が
困難になったはずです。ここにB-CASカードを解析するという動機が発生したのかもしれません
日本のTV鎖国が期せずしてB-CASシステムの破壊につながったとするのなら、まあいろいろと
考えさせられるものがあります
実際、台湾当局を動かして関係者は得々としていそうですが、有料放送CASすらまともに
運用できない技術力、組織力を世界に宣伝して回っているようなものなんですよね、これは
有料放送のCASは世界各国で運用されてますが、このような事態を引き起こし、かつ
自力で収束できずに海外まで巻き込んでいる例は日本だけです。
問題の根源には本来、BSのCASという単一目的であったはずのB-CASを地上波の、しかも
かなり屈折したコピーコントロールのために利用したため発行枚数が数億に登ったという
こともあると思われます。B-CASはコピーコントロールそのものの機能を持つわけではない、ですし
それをコピーコントロールのために使おうという発想が出てきた事自体が少し不思議なんですね
B-CASを開発した技術者の中には発行枚数の増大に危惧を覚えた人もいるんじゃないかと
思うのですが、技術が蔑ろにされる日本ですから技術者の意見など顧みられることはなかった
かもしれません
いずれにしても、B-CASは日本の現状を象徴してるんだろうと思います
Re: (スコア:0)
CASサーバー自体はクラックしてないと思うけど。
要は複合キーのような物を取り出せれば良いだけで。
ローカル向けのBonCasLink何てのがソースつきなんでそれを見れば何してるか分かると思うけど
Re:技術的な話が気になる (スコア:1)
1枚のB-CASカードが同時に処理できるリクエスト数はせいぜい6程度
ご自宅でBonCasLinkで共有する程度が限度でしょう、共有する台数が増えるときつくなると思いますよ
Friioはおそらく日本全国1万台程度は出てるでしょう。
FriioのCASサーバーサービスが開始された当時は、複数枚のB-CASカードと
キャッシュを組み合わせているのでは、と推測されてました。
BSの場合は日本全国で同じ鍵の使い回しですし、地上波も同一エリア同一局なら同じ鍵が使いまわせるので
キャッシュを組み合わせればB-CASカードのリクエスト数の制限を受けずに済む可能性があるからです。
ですが、Friioが日本全国で1万台とかそういったレベルで出ているとするとB-CASカードと
キャッシュを組み合わせても結構、大変というか難しいことになるでしょう。高速にレスポンスを返さないと
映像が途切れますからね。
なので総合的に考えると、FriioのCASサーバーはB-CASカードを使わずに処理していると考えるのが
理にかなっています。いくつかの証拠もあります。
まず暴露されたコードの中にカードを使わないCASサーバーのコードの断片があったということ
そしてコードをばらまいた人がFriioと何らかの関係があると推定できる部分があった
というあたりです
FriioのCASサーバーサービスが話題になったのはB-CASカードのクラック情報が明らかになる
1年以上前で、その頃には完全にクラックされていたと見てます
Re: (スコア:0)
視聴されうるチャンネル数÷2枚のカードをサーバに繋げばOK(2番組同時視聴くらいなら正規の視聴負荷の範囲内)
どってことなくね?
Re: (スコア:0)
BLACKCAS買った奴の話だとMの改造と言われてたけど、後期にはソフカスに変わったりしてたのかな
それとも一貫して改造だったのか
Re: (スコア:0)
>BLACKCAS買った奴の話だとMの改造と言われてたけど、後期にはソフカスに変わったりしてたのかな
>それとも一貫して改造だったのか
#警察があなたの発言に興味を持った模様です。
それはともかく、以前のGI○AZINEの記事「テレビを見まくりな謎のカード~」の写真を
みると、それ専用のカードを工場生産しているようですね。
以前、書き換え用の生ICカードを提供したとして逮捕された案件があったはずですが
記事が見つけられなかった。
改造の~は、今回のとは別に、USB接続のICカードリーダーで作った、小規模な個人
による勝手改造のものではないでしょうか?
#ぐぐればすぐ出てくるけど一応伏字