Архивы: по дате | по разделам | по авторам

Защита телеканалов и возможность ее преодоления

Архив
автор : Владимир Николаевич   22.11.2002

Побеседовать о защите кодированных спутниковых каналов мы решили с Леонидом Автюшенко, который занимается спутниковым телевидением с конца 80-х гг., а в настоящее время является независимым экспертом по эксплуатации систем спутникового ТВ.

Побеседовать о защите кодированных спутниковых каналов мы решили с Леонидом Автюшенко, который занимается спутниковым телевидением с конца 80-х гг., а в настоящее время является независимым экспертом по эксплуатации систем спутникового ТВ.

Леонид, наш журнал читает публика, искушенная достаточно, чтобы понимать, что «кодированное ТВ» отличается от обычного «некодированного» тем, что его нельзя смотреть обычным способом. Многие, вероятно, даже сталкивались с этим лично, когда переключали каналы на своем телевизоре и натыкались на сигнал местных кабельных сетей. Давайте сделаем небольшой экскурс в историю кодированного ТВ. Откуда оно взялось?

- Кодирование телеканалов - это очевидный способ защиты, то есть способ не позволять смотреть их «кому не следует». В массовом порядке его стали применять именно кабельные сети. Однако, хотя такие сети появились еще на заре телевидения 1, кодировать их начали далеко не сразу. Самыми первыми кодировать сигнал стали крупные эфирные телекомпании. Они постоянно перегоняли служебные видеоматериалы между филиалами, а поскольку такие «перегоны» обычно шли «по воздуху», то в какой-то момент их понадобилось защищать от банального радиоперехвата конкурентами. Тогда и появились первые технологии. Они были самые разные - от примитивного наложения синусоидальной помехи на весь сигнал до изощренных псевдослучайных задержек перед каждой строкой, от которых изображение дрожало или вовсе срывалось. Также до сих пор популярны различные варианты подавления синхроимпульсов - Sync Suppression.

Если эта технология до сих пор используется, то вкратце объясните ее суть.

- В обычном аналоговом телесигнале между передачей строк изображения передаются короткие импульсы синхронизации - строчные и кадровые, приняв которые, телевизор, грубо говоря, понимает, что надо переводить луч и рисовать на экране новую строку кадра или что кадр закончился и надо рисовать новый. Эта служебная информация совершенно необходима телевизору - без нее он ничего не покажет. При защите сигнала с помощью Sync Suppression его пропускают через прибор, подавляющий или искажающий синхроимпульсы, а затем передают в эфир. У принимающей стороны специальный прибор восстанавливает синхронизацию и, так сказать, декодирует картинку. Это очень старая, но вполне эффективная технология.

Кабельное ТВ в моем районе закодировано именно таким образом и, как мне говорили, взламывается средним радиолюбителем «на раз-два». Почему не используют защиту поновее?

- А сколько вы заплатили кабельщикам за подключение?

Кажется, долларов десять…

- Вот и ответ. У примитивной системы - дешевые декодеры, а в наших условиях это решающий фактор. Впрочем, сложность любой системы кодирования слабо влияет на частоту ее

Леонид Автюшенко

Один из первых энтузиастов Sat-TV в Санкт-Петербурге конца 1980-х годов, основатель (в начале 1990-х) эхоконференции RU.SAT, в настоящее время независимый эксперт-консультант по эксплуатации систем спутникового ТВ.

взломов. Главные причины здесь скорее финансовые. Защита кабельной сети вашего района в самом деле слаба, но подписка, наверное, стоит пару долларов в месяц и нелегальных зрителей практически нет. В то же время защита спутниковых каналов чрезвычайно сложна, но в Интернете полно сообщений о ее взломах.

Что ж, мы подошли к главной теме. Первый геостационарный телеспутник - Anik A 2 - был запущен 9 ноября 1972 года с мыса Канаверал по заказу Канады и вещал 12 каналов. Через полтора года была запущена его копия (WESTAR-I 3), с которой в 75-м году первая общенациональная американская компания платного телевидения Home Box Office 4 начала транслировать свои каналы местным кабельным операторам 5. Ее сигналы, конечно, кодировались, и кодировку, конечно, пытались взломать. Когда это впервые случилось?

- «Взлом» - очень широкий термин. Представьте себе обычный мотель с кабельным ТВ. В номерах стоят автоматы, в которые можно бросать монетки и смотреть платные каналы. Однажды у одного постояльца монетки кончаются, и этот Левша, поковырявшись в зубах зубочисткой, берет и засовывает ее в монетоприемник. В результате механизм заклинивает в нужном положении, и ТВ уже можно смотреть без монеток. Что это, если не взлом системы? Имя же такого пионера в истории не сохраняется, как и дата его открытия…

Современные системы защиты телеканалов обычно называют цифровыми, в противовес старым - аналоговым. Чем они отличаются?

- Когда телеканал кодируется сложными алгоритмами, у него нелинейно меняется структура сигнала. Например, строки внутри кадра перемешиваются и передаются вразнобой. Очевидно, что декодер, восстанавливающий подобный сигнал, должен принять данные в некий буфер, а затем, извлекая из него нужные строки, собрать кадр. Поскольку буферная память может быть только цифровой, то такое кодирование называется цифровым.

Надо заметить, что подобные технологии стали применяться задолго до возникновения цифрового ТВ. Системы Eurocrypt и Videocrypt появились в 1987 году, когда все телеканалы были аналоговыми. Декодер Eurocrypt’а должен был принимать аналоговый телесигнал, оцифровывать его, декодировать своим процессором, снова превращать в аналоговый сигнал и выдавать его обычному телевизору. Такие системы, по сути, были гибридными - аналого-цифровыми, и у них был врожденный недостаток - при любой глубине цифрового кодирования аналогового сигнала в нем сохранялись пространственные корреляции. Проще говоря, соседние элементы кадра всегда схожи и плавно перетекают друг в друга, поэтому можно восстанавливать сигнал, анализируя эти корреляции. С середины 90-х мощность компьютеров позволила проводить такой анализ даже рядовым зрителям - на своих персоналках, и гибридное кодирование пришлось заменять полностью цифровым. Теперь на спутниках почти не осталось аналоговых каналов - все вещают в MPEG-2, а спутниковый тюнер превратился, по сути, в компьютер, задача которого принять с антенны сигнал, оцифровать и декомпрессировать. Иногда на таких коробках даже стоит клеймо «Intel Inside».

Правильно ли я понимаю, что прибор для защиты телеканала можно сравнить с машинкой для уничтожения бумаг. Он «портит» сигнал - например, нарезает кадры «в лапшу», «лапша» перемешивается и передается в эфир, а у зрителей стоит декодер, способный восстановить нормальный сигнал?

- Не совсем. Такая аналогия верна именно для старых аналого-цифровых кодировок. Представьте, что мы разрезали картинку, например пейзаж, на полоски. Но если эти полоски разложить на столе и внимательно рассмотреть, то можно снова собрать из них картинку, как мозаику 6. Это и называется анализом пространственных корреляций, и такая защита давно взламывается обычным компьютером. При современном кодировании, - продолжая аналогию, - мы берем цифровую картинку, сжимаем ее компрессором, полученный файл распечатываем и только затем бумагу с хаосом цифр разрезаем на части и перемешиваем. Это упрощенно. На деле сжатый цифровой поток просто шифруется неким алгоритмом по определенному ключу. Каждый может это сделать, если сожмет что-нибудь Zip’ом с паролем.

Значит, сигнал шифруется с паролем, а всем подписчикам закрытых каналов вещатели выдают смарт-карты. В них и содержатся пароли для расшифровки?

- Процесс гораздо сложнее. Если бы смарт-карты просто содержали пароли и выдавали их дешифрующим устройствам, то эти пароли легко бы перехватывались. Поэтому карты свои пароли наружу не выдают. Но сами они раскодировать видеопоток тоже не могут - не хватает мощности. Поэтому декодирование проводится в два этапа. Карточка вставляется в специальный блок тюнера - САМ (Conditional Access Module, модуль условного доступа). При приеме кодированного канала САМ-модуль транслирует карте всю служебную информацию, идущую на канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления телесигнала. Эта схема зашифрована, и вот именно для ее расшифровки в смарт-карте есть ключи. Получив от САМ-модуля такую схему, карта расшифровывает ее собственным процессором и возвращает назад. А САМ-модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал.

То есть декодер, он же САМ-модуль, не может раскодировать сигнал, пока смарт-карта не скажет ему, как именно это надо сделать? Эти инструкции, или, как вы говорите, схемы восстановления сигнала, карта постоянно получает из эфира и должна постоянно расшифровывать?

- Да, они передаются каждые десять-пятнадцать секунд. Но зашифрованы они одним ключом, который хранится в смарт-карте и меняется гораздо реже.

Кем меняется?

- Вещателем канала. Они ведь знают, что пароли в любой системе безопасности надо регулярно менять, вот и меняют ключи в картах, находящихся у подписчиков. Пока карта вставлена в работающий тюнер, ей транслируется вся служебная информация, идущая на канале параллельно обычной картинке.

Со спутника?

- Да, если тюнер с САМ-модулем подключен к спутниковой антенне. А если это тюнер кабельной сети - тогда через кабель. Современная смарт-карта - это маленький компьютер, и если вещатель передает ей по служебному каналу команду, то карта ее «видит» и послушно выполняет. Это называется «управление через эфир». Так можно посылать новые ключи для декодирования каналов - карта их запомнит и будет использовать. Кроме того, через эфир можно просто включать-выключать карточки. Это очень удобно. Скажем, зритель купил подписку на полгода. Полгода прошло, и вещатель дает в эфир команду: «Карта номер N - прекратить работу». Зритель видит, что картинка пропала, вспоминает, что надо продлять подписку, перечисляет вещателю деньги, и тот опять командует через эфир: «Карта номер N - продолжить работу».

А если в этот момент тюнер будет выключен? Карта пропустит свою команду?

- Команды повторяются круглосуточно, и даже если зрителей сотни тысяч, цикл обращений ко всем их карточкам проходит за десятки минут.

Такое «управление через эфир» и замена ключей незаметны для зрителей?

- Многие даже не знают о них. Все максимально упрощено: купил карточку, вставил, включил. Остально сделает САМ-модуль (фото 1).

Перейдем к пиратскому просмотру. Схема защиты кодированных каналов примерно ясна. Не ясно, как эту защиту обойти? Как смотреть закрытые каналы без легальной карты?

-Самый очевидный способ - клонировать легальную карту. Для этого надо на специальном оборудовании, иногда весьма дорогом, сделать ее полный аналог - клон, неотличимый по функциональным возможностям от оригинала. Работать такие клоны будут, пока будет работать оригинал. Это похоже на печатание фальшивых денег, только проще и быстрее окупается.

Есть и другие способы, но сейчас большинство пиратов применяет разного рода эмуляцию смарт-карт. Вместо точного копирования всей аппаратной части берется универсальное «железо», которое с помощью специальной программы делает все то же, что и фирменная смарт-карта. С конца 93-го года, когда появился Season-7, это магистральный путь взлома.

Season-7 - это та штука, которую изобрел Маркус Кун 7?

- Да, очень талантливый немец, еще студентом сделавший себя имя разработками совсем не хакерскими, но крайне полезными для спутникового хакинга. Говорить «изобрел Season-7» - не совсем корректно. Скорее он собрал свой вариант устройства, ранее применявшегося множеством людей, и по ряду причин именно его вариант перешел в статус стандарта.

По сути, Season-7 - это схема сопряжения декодера с компьютером, позволяющая персоналке притворяться смарт-картой. А на деле это кусок пластика нужной формы и с контактами в нужном месте. Одним концом он вставляется в щель для смарт-карты, а с другого конца подключается нуль-модемным кабелем к COM-порту компьютера. Конечно, при этом надо согласовывать уровни напряжений, но это делается несколькими простыми чипами. Главное, что этот «стыковочный узел» соединяет компьютер и декодер. Спаяв свой первый Season-7 8, Маркус, вероятно, вначале слушал обмен между картой и декодером, а затем написал DOS-программу, работающую с СОМ-портом и эмулирующую смарт-карту, то есть выполняющую все ее функции через Season-7. В результате легальная карточка стала просто ненужной. О своих успехах Кун рассказал в Интернете, ну и пошло-поехало…

Другими словами, если соединить компьютер с декодером через Season-7 и запустить на компьютере нужную программу, то те самые схемы для восстановления видеосигнала, нужные САМ-модулю, будет расшифровывать не смарт-карта, а компьютер? И пока мы смотрим телевизор, компьютер должен быть постоянно включен?

- Именно так. Это иногда неудобно, но главное здесь - качественный переход к полностью программным способам взлома, основанным на очень простом и дешевом «железе». Ведь программная эмуляция гораздо удобнее аппаратной - ее алгоритмы легко модернизировать, пересылать по почте, обсуждать на форумах… Кроме того, различные варианты Season-7 позволяют прослушивать обмен данными между картой и САМ-модулем при их штатной работе. Такие наблюдения - важнейшая часть анализа любой системы защиты.


1 (обратно к тексту) - Первая кабельная сеть была создана в 1948 году в городке Маханой-сити (Mahanoy City), лежащем в одной из долин Аппалач. Сеть создали подросток Милтон Джеррольд Шепп (Milton Jerrold Shapp) и владелец небольшого магазина бытовой техники Джон Уолсон (John Walson), пытаясь решить проблему телеприема в горной долине. Установив антенну на высокой горе и используя антенный кабель, они «растащили сигнал» по городку, создав первую в мире систему кабельного ТВ из семнадцати подписчиков, с абонентской платой $3 в месяц. Свободный рынок и высокая стоимость эфирной лицензии в США привели к тому, что в начале 1950-х уже семьдесят кабельных сетей по всей стране обслуживали примерно 14 тысяч зрителей. Подробнее см. aborzov.hypermart.net.
2 (обратно к тексту) - www.boeing.com/defense-space/space/bss/factsheets/376/anik_a/anik_a.html.
3 (обратно к тексту) - www.boeing.com/defense-space/space/bss/factsheets/376/westar/westar.html.
4 (обратно к тексту) - www.hbo.com.
5 (обратно к тексту) - Первым «частником», начавшим смотреть у себя дома программы со спутника, стал в 1976 году Тэйлор Говард (Taylor Howard) из городка Сан Андреас (Калифорния). А к Рождеству 79-го каталог Neiman-Marcus уже предлагал американцам домашнюю спутниковую систему производства Scientific Atlanta за $36 000. Все спутниковое ТВ тогда работало в С-диапазоне - 3,7-4,2 ГГц.
6 (обратно к тексту) - В минском Музее криминалистики есть стенд с работой Татьяны Бурейко, сумевшей за полгода восстановить несколько важных бумаг (улик), прошедших через бумагорезательную машину. Похожая история случилась после захвата американского посольства в одной из арабских стран - порезанные секретные документы были восстановлены кропотливым трудом.
7 (обратно к тексту) - Веб-сайт Маркуса см. на www.cl.cam.ac.uk/~mgk25.
8 (обратно к тексту) - Устройство было так названо потому, что с его помощью Маркус смотрел свой любимый сериал Star Trek, шедший в то время по BskyB.
Кроме Season-7 существуют другие способы нелегального просмотра?

- Конечно. Первые образцы таких устройств напоминали самодельный полуразобранный калькулятор - на плате монтировались 8-разрядный микроконтроллер, чипы памяти, тактовый генератор, чипы согласования и цифровая клавиатура для частичного перепрограммирования. Для работы всему хозяйству нужна была батарейка, поэтому возникло название «батарейные карты».

Главное их достоинство - в простоте использования. После «зашивки» программы эмулятор оставалось лишь вставить в декодер - и все работало. То есть пользоваться хакерским девайсом могли уже не только хакеры, но и обычные зрители, а это означало, что эмуляторы можно было продавать на черном рынке. Спрос на них был большой, поскольку легальная подписка на все каналы, например того же пакета BSkyB, иногда стоила под тысячу долларов за год. Так самые оборотистые хакеры стали зарабатывать неплохие деньги…

…и дела их пошли в гору. Сейчас, похоже, это целая индустрия, в которой есть даже конкурирующие команды разработчиков.

- Разумеется. Как только в отрасль потекли деньги, она стала быстро развиваться, и батарейные карты сменились более технологичными вариантами. С середины 90-х в этой сфере стали доминировать эмуляторы на чипе PIC16F84 компании Microchip. Их так и называют PIC-карты (фото 2). Впервые они появились году в 94-м, но до сих пор очень популярны, хотя уже вытесняются следующим поколением - на чипе от Atmel 9. Новый чип дороже, но гораздо мощнее PIC’а, - один эмулятор может работать сразу с несколькими разными кодировками. Вот на такие эмуляторы сейчас и приходится 99 из 100 случаев несанкционированного просмотра закрытых каналов.

Проще говоря, пиратские эмуляторы - это самодельные карты с маленьким компьютером на одном кристалле. И будучи вставленными в САМ-модуль, они выполняют работу легальных смарт-карт. Судя по картинке, сделать их несложно - кусок текстолита и два чипа. А зачем второй чип?

- Это дополнительная память. В самом PIC-процессоре меньше килобайта.

Эти чипы сложно купить или выписать по каталогам?

- Эмуляторы дешевы и у нас обычно покупаются готовыми, на рынке или в магазинах спутниковой аппаратуры.

Разве магазины не боятся связываться с хакерским «железом»?

- Они продают их «пустыми», без микропрограмм, а такой эмулятор безобиден, как обычный процессор. Фактически это и есть процессор на куске пластика, форма которого описана стандартом ISO-7816. PIC16F84 - универсальный (и дешевый) чип, поэтому широко применяется, например, как ключ к электронным дверным замкам. Конечно, такие карты не на текстолите делаются, а закатываются в пластик на заводе.

Другими словами, доставая эмулятор из-под прилавка, продавец только объясняет, у кого можно купить рабочую прошивку, где взять программатор и как им пользоваться…

- В магазинах обычно ничего не объясняют. Это на рынке вам могут целую лекцию прочитать, убеждая купить свой товар. А торгуют эмуляторами не из-под прилавка, а вполне открыто. Топоры же у нас свободно продаются, хотя это смертельно опасное оружие.

Однако НТВ+ последнее время регулярно сообщает об успешных рейдах против пиратов и о заведенных на них уголовных делах…

- Действия этой компании вызывают у меня слишком сильные эмоции, чтобы долго о ней говорить. Скажу лишь, что пока они будут требовать за свой контент цену, вдвое большую, чем в Европе (при доходах нашего населения в разы меньше европейских), они будут обречены на бесконечные и бесполезные рейды по рынкам. Там продаются только пустые эмуляторы. «Прошитые» же требуют экспертизы, которую возле прилавка не проведешь, а конфисковав карту, милиция сама может загрузить в нее что угодно. Что до уголовных дел против продавцов, то они в лучшем случае превращаются в банальное «нарушение правил торговли».

Хорошо, нашим читателям, полагаю, уже понятно, что эта сфера развита не меньше, чем пиратство программ, музыки и видео. Что же получается - каждый может купить на рынке дешевую пиратскую карту, загрузить в нее микропрограмму (которую нетрудно найти), вставить карту в тюнер и начать смотреть закрытые каналы?

- Все немного сложнее. Как я говорил, вещатели могут через эфир загружать в свои карты новые ключи для дешифровки сигнала, и вполне естественно, они это регулярно делают. После каждого такого обновления сигнал начинает шифроваться новым ключом, легальные карты переключаются на работу с ним, а пиратские эмуляторы останавливаются - в них надо записывать новый ключ.

Такие ключи - это ведь просто короткие числа? Их трудно добыть?

- Нетрудно. Кое-кто их даже выкладывает на веб-сайтах, чтобы поднять посещаемость. Но ключи ведь часто меняются, иногда по несколько раз в день, если телекомпания всерьез воюет с пиратами.

Если все новые ключи передаются через эфир, разве нельзя сделать эмулятор, который мог бы их принимать, как легальная смарт-карта?

- Сделать можно. Новые ключи при передаче шифруются, и для их расшифровки нужен другой, специальный ключ, уникальный для каждой карты, - Management key. Его можно «достать» из легальной карты, но это, во-первых, труднее, чем доставание обычных ключей, а во-вторых, этот ключ намертво привязан к карте. Если пиратский эмулятор с Management key попадает к вещателю, то последний вычисляет, из какой карты ключ был извлечен, и прекращает ее обслуживание. Поэтому прошивки, способные принимать новые ключи, пираты продают за деньги и шифрованными.

Судя по таблицам каналов, вещаемых на Европу, для их защиты сейчас используется десяток разных телекодировок, разработанных в разное время разными фирмами. Какие из них еще сопротивляются хакерам?

- Ситуация постоянно меняется - за каждым взломом следует контрвзлом и наоборот. Абсолютной защиты нет, и каналы, закрытые любой кодировкой, можно смотреть нелегально. Но не надо думать, что такой просмотр легок. Как я говорил, для каждого канала надо знать его ключи, и для каждой системы кодирования надо иметь работающую прошивку к карте-эмулятору, а достать все это довольно трудно, если кодировка мало распространена.

Компания BSkyB, кодирующая свои каналы Videoguard’ом, и фирма-разработчик этой кодировки заявляют, что пока не обнаруживали пиратских карт для своей системы, то есть она до сих пор не взломана 10.

- Блажен, кто верует… У BSkyB не такая большая аудитория, чтобы карты стали легко доступными, да и отсутствие карт ничего не доказывает. Можно вместо карты подключить компьютер или вообще смотреть канал на мониторе, через PCI-тюнер, - это еще один способ взлома. Кстати, самый «молодой» на сегодня.

Поподробней, пожалуйста, это как раз для компьютерного журнала…

- Несколько лет назад провайдеры спутникового Интернета начали предлагать клиентам не просто спутниковые модемы, принимающие IP-пакеты, но и полноценные тюнеры, через которые можно смотреть спутниковые телеканалы. Это был логичный ход - раз есть PCI-платы, принимающие наземное ТВ, почему не сделать похожую плату, подключающуюся к спутниковой антенне? Моделей таких тюнеров уже выпущено с десяток и для одной из них - SkyStar1 11, хакеры написали программы, открывающие кодированные телеканалы так же, как это делают карты-эмуляторы. При этом картинка выводится на монитор, звук на аудиокарту, а вся дешифрация сигнала выполняется программно, центральным процессором компьютера. Не нужна ни карта-эмулятор, ни даже CAM-модуль.

Подобные программы бесплатны?

- Да. Кажется, одна из них даже пишется в открытых кодах.

Другими словами, для такого просмотра вообще не нужно хакерского «железа»? Только программа из Интернета и нормальный PCI-тюнер для Sat-TV?

- Да, но это не значит, что, скачав первое и купив второе, можно сесть перед монитором и смотреть, что захочешь. Повторяю - для каждого закрытого канала надо где-то добывать его уникальные ключи.

Однако смотреть все-таки можно. Без переделок, используя легальное оборудование…

- В этой сфере все довольно расплывчато и неопределенно. Ситуация, когда сегодня пиратская карта или программа работает, а завтра уже нет - абсолютно нормальна. Между разработчиками систем защиты и хакерами идет война, и линия фронта постоянно смещается в ту или иную сторону. Разработчики давно научились планировать «активные мероприятия» еще при создании новых кодировок, поэтому, запуская новую систему, все ее возможности сразу никогда не используют. Их активируют постепенно, по мере необходимости, и первый взлом всегда временный. Возьмем, для примера, прошлогоднюю историю с НТВ+. Эта компания, перейдя на цифровой формат, выбрала популярную, но на то время не взломанную кодировку Viaccess от France Telecom. Несколько лет наши пираты облизывались, глядя на рекламу НТВ+, но способов взлома в публичном доступе не было. В феврале прошлого года Viaccess все же поломали - на сайтах появились описания главного алгоритма, на основе которого можно было писать прошивку для эмулятора. К концу весны такие прошивки дошли до широкой публики, и началась массовая закупка тюнеров и тарелок специально под НТВ+. И вот в конце лета, когда зрители вернулись из отпусков и дач, картинка у владельцев пиратских карт взяла и пропала.

Почему?

- Если кратко, то компания применила для управления своими картами новую команду, с которой пираты никогда не сталкивались и поэтому их эмуляторы не могли ее правильно обработать. Фирменные же карты к этой команде были готовы, и легальные подписчики ничего не заметили. Конечно, со временем народ переписал прошивки, но пока они разбирались, да пока их апгрейды расходились по потребителям, последние наблюдали на своих телевизорах черный квадрат. Многим это быстро надоело, и они купили легальную подписку.

Вообще, это все заурядные события, можно сказать серые будни платного телевидения. Следующим шагом обычно является замена карточек у подписчиков. Новые смарт-карты будут работать со старыми декодерами, но чипы в них будут мощнее и с новыми «закладками». Многие вещатели, использующие Viaccess, уже провели или проводят такой обмен 12.

А кто обычно проводит первоначальный взлом кодировок? Вот вы говорите - Viaccess не был взломан, а потом его алгоритм появился в Сети. Но его ведь разработала опытная и богатая компания. Разве могут такие системы разбираться по косточкам простыми студентами?

- Студентами - редко. Но кем бы ни были такие люди, они не рекламируют себя. Конспирация для них - вопрос безопасности.

Интересно, в каких кругах это делается? Ведь взлом можно разделить на два этапа - последний, когда уже известен алгоритм и остается только написать под него прошивку для эмулятора. И самый первый, когда опытная фирма-разработчик выпускает новую систему на рынок, и надо узнать, имея на руках только карточку и САМ-модуль, как это все устроено? Кто делает начальный и самый сложный этап работы? Например, в марте этого года Canal+, разработавший систему Seca/Mediaguard, подал в суд на своего конкурента - компанию NDS, разработавшую Videoguard. Об этом и «Компьютерра» писала, цитирую: «Как yтвеpждает Canal+, в 1998 году NDS провела ряд дорогостоящих исследований в своей лаборатории в Израиле, и ее сотрудники смогли получить исходную микропрограмму смаpт-каpт Canal+. После этого микропрограмма была опубликована на одном из сайтов, посвященных взлому телеканалов, что привело к массовому распространению фальшивых карт». Другими словами, пираты только подбирают кости, которые бросают им разработчики, ломающие друг друга?

- Я читал об этом. Обвинение логичное - у NDS есть и мотив, и возможности, но доказательств нет, и я в эту теорию заговора не верю. Конечно, фирмы изучают конкурентов, узнают их слабости и, наверное, временами испытывают искушение «слить» эти слабости в Интернет. Однако если хакеры и получают какую-то помощь с этой стороны, то в виде исключения. Кстати, NDS тоже страдала от пиратов.

Выходит, рядовые пользователи сами генерируют способы взлома, как компьютерные вирусы?

- Отчасти да. Но самый первый этап обратной разработки требует немалых денег и специального оборудования. Могу лишь предположить, по чьей инициативе иногда, подчеркиваю - иногда, проводятся такие исследования.

Как я говорил, массовый нелегальный просмотр сейчас обеспечивается картами-эмуляторами. Они удобны, привычны, пользуются постоянным спросом. Думаю, в Европе продаются многие десятки тысяч штук в месяц. При таких объемах неизбежно структурирование рынка и появление фирм, занимающихся только крупным оптом. Эти фирмы заказывают партии эмуляторов на заводах, а затем перепродают их местным дилерам. Стоимость готового эмулятора на заводе копеечная, а на местах - от десяти долларов и выше. В результате норма прибыли у оптовиков - как у торговцев антиквариатом. Конечно, эмуляторы не наркотик - оборот небольшой, но, думаю, в год крупные оптовики зарабатывают миллионы. Полагаю, они и могут финансировать серьезные исследования, которые потом выливаются в готовые прошивки.

Наверное, таких оптовиков регулярно гоняют?

- За что же их гонять?! Официально они занимаются только эмуляторами, а пустой эмулятор безобиднее кирпича. Вот в этом году в Лондоне проходил очередной Mediacast - крупнейшая в мире выставка спутниковой телеиндустрии. Были все разработчики систем защиты, представляли свои технологии, убеждали вещателей, что только их кодировки самые лучшие и надежные… А в углу, как и в прошлые годы, стояли несколько скромных стендов от фирм, предлагавших готовые карты-эмуляторы в самой разной комплектации. Кстати, эти фирмы продают и программаторы для своих карт, чтобы пользователю не надо было ничего паять на коленке. Вся их продукция сделана на заводе с отличным качеством, а цены указываются для партий от тысячи штук. Эти фирмы совсем не боятся рекламировать себя широкой публике.

Абсурдная ситуация… Как если бы на выставке замков и сейфов был стенд с отмычками, против которых все выставляемые сейфы бесполезны. Давайте коснемся другой стороны вопроса - разве невозможно сделать кодировку, неуязвимую для хакеров?

-Проблема не в создании абсолютной защиты, а в создании защиты, достаточно дешевой для массового использования и при этом достаточно трудной для массового взлома. Разработчики должны находить баланс между этими требованиями. Думаю, это им удается. По крайней мере, в условиях многолетней войны с хакерами они не разоряются, а успешно работают.


9 (обратно к тексту) - ATMEL AT90S8515. Такие эмуляторы называются Fun-card.
10 (обратно к тексту) - Согласно Telesputnik.ru, NDS внедрит свой Videoguard в московскую цифровую сеть Versatel.
11 (обратно к тексту) - Помимо прочего, этот PCI-тюнер может записывать MPEG-видеопоток на винчестер компьютера, как цифровой видеомагнитофон.
12 (обратно к тексту) - Системы кодирования, модернизированные таким образом, обозначаются как Irdeto-2, Seca-2, Viaccess-2.

Тем не менее, все их системы защиты можно обойти. Это сильно контрастирует с защитой информации, скажем, на персональном компьютере. У меня, например, есть PGP, и когда я применяю ее для защиты переписки, то получаю своего рода «систему условного доступа», как и при защите телеканалов. При этом надежность PGP практически абсолютна - ее алгоритм известен и многократно проверен. Кодировки телеканалов, как я понимаю - закрытые разработки. Может, их слабость - следствие закрытости? Помните, как было с GSM и DVD - алгоритмы пишутся в обстановке секретности, свежему постороннему взгляду не показываются, а у самих разработчиков глаз замыливается - отсюда всевозможные ошибки и «дырки».

- У вас неправильное представление о взломе. PGP гарантирует защиту, если взломщик имеет дело только с зашифрованным файлом. Действительно, разломать такой файл одним перебором не хватит никаких ресурсов. Но ведь PGP наверняка используется на незащищенном компьютере, в очень «дырявой» операционной системе. Понимаете? Взломать «систему условного доступа» к вашей переписке можно, просто перехватив пароль, который вы набираете на клавиатуре. Поэтому PGP «абсолютно надежна», если атаковать ее с одной конкретной стороны. Если же зайти с другой стороны, то она взламывается простым вирусом-трояном. Так вот с защитой телеканалов то же самое. В системе условного доступа к ним участвует тюнер, CAM и смарт-карта. В каждом звене свои алгоритмы, часто они разрабатываются поблочно разными людьми, и на стыках что-то всегда остается незамеченным. Провести же полное испытание системы в лаборатории невозможно - только в жизни. И когда система попадает на рынок и испытывается хакерами на прочность, достаточно единственного прокола чтобы пиратский просмотр стал возможен. Ничего удивительного, что каждый раз находится слабое звено. Это неизбежно, и не стоит во всем обвинять разработчиков. Кстати, криптографическая часть у них вполне надежна - алгоритмы для шифрования ключей применяются открытые. Другое дело, что они могут устаревать. Например, Viaccess использует обычный DES с длиной ключа 8 байт. Это наследие Eurocrypt’а, из которого Viaccess вырос. В середине 80-х такой криптографии было более чем достаточно, а теперь ее уже можно взламывать простым перебором. Вообще, если кто-то из ваших читателей захочет глубже изучить эти вопросы, рекомендую хорошую книгу - John McCormac, «European Scrambling Systems». Среди хакеров она считается своего рода Библией. Ее не раз переиздавали, потом вышло дополненное издание - «World Satellite TV & Scrambling Methods» J. McCormac & others, Baylin Publications, 1993.

Неужели пиратский просмотр - удел не только жадных или бедных зрителей, но зачастую вообще единственный способ смотреть закрытый канал. Это удивительно, однако хотя каналы многих вещателей «видны» по всей Европе, свою подписку они продают лишь резидентам отдельных стран. Или одной страны. Скажем, BSkyB на большую «тарелку» можно принимать даже в Москве, но легальные карточки компания продает только в Британии и Ирландии. Если россиянин захочет посмотреть BSkyB, то компания откажется продавать ему подписку! И не только россиянину. Наверное, это главная причина развития пиратского рынка - вещатели просто заставляют зрителя стать хакером.

- Это в самом деле главная причина расцвета пиратского рынка, но надо прояснить ситуацию. Вещатели не продают свою подписку в произвольные страны не из вредности, а потому, что не могут этого делать. Смарт-карты для просмотра каналов - это не простой товар вроде дискет, который можно возить тюками и продавать где придется. Они неразрывно связаны с договором подписки, а заключать его вещатели могут лишь со зрителями тех стран, в которых купили лицензию на вещание. Конечно, можно купить карту BSkyB в Лондоне и привезти в Москву в кармане, однако при пересечении границы она станет, так сказать, «серой». Не пиратской, в обычном смысле слова, но потеряет свой легальный статус. Потому, что BSkyB не имеет права продавать подписку российским резидентам. Для этого нужно купить лицензию. Она же стоит денег и может сопровождаться условиями, предъявляемыми к содержанию передач, и в каждой стране эти условия разные. Поэтому, если канал ориентирован на англичан, то ради немногих русских покупать лицензию в России ему нет смысла. И на бумаге получается, что в России этот канал не вещает.

К счастью для нас, радиоволны со спутника об этом не знают и на государственных границах не останавливаются. Пираты часто утверждают, что если какой-то канал не продает в стране официальную подписку, то в этой стране его можно смотреть пиратскими картами - закон при этом не нарушается. Это верно?

- Я не юрист, чтобы утверждать определенно. Доводы пиратов кажутся мне логичными. Кроме того, мне неизвестно ни одного случая уголовных преследований за такой просмотр. Так что если в стране нет легальной подписки, то канал можно смотреть «своими силами», не боясь уголовного преследования. Вероятность того, что на вас кто-то подаст в суд, очень мала. Однако я знаю людей, считающих что формально-юридически такой просмотр все-таки нарушает чьи-то авторские и смежные права. Здесь вам лучше проконсультироваться у специалистов.

А вам не кажется, что запрет на просмотр без подписки выглядит довольно странно? Ведь что получается - некая фирма покупает лицензию на вещание, арендует на спутнике частоту и начинает «гнать волну» по всему эфиру. При этом говорится, что принимать эту волну могут лишь те люди, которым фирма дала разрешение (в виде договора-подписки и смарт-карты). Получается, что в окна моей квартиры круглые сутки излучает какой-то спутник, но «послушать» его излучение мне запрещено под страхом ареста. И это не в Северной Корее, а в Европе! Разве я не имею права собрать, условно говоря, радиоприемник и слушать на нем любые частоты из тех, что имеются в моем собственном доме?! Какая-то антиутопия получается…

- Ну-ну, «информация должна быть свободной!» Вы сейчас почти повторили рассуждения Маркуса Куна в его письме Европарламенту. В Брюсселе тогда обсуждали закон против пиратства, и Кун пытался на это повлиять… Что тут скажешь? По-своему вы правы. Конечно, радиоэфир - часть природы. Как звездное небо, на которое имеют право смотреть все люди. Но станьте на место вещателей. Контент на закрытых каналах стоит дорого, а рекламы там мало или вообще нет. Откуда же вещателям брать деньги на работу, как не через подписку? И можно ли ее проводить, если не бороться с просмотром без подписки?

Я не хочу публично бичевать пиратов, однако когда легальная подписка доступна по цене и «географии», но люди сознательно выбирают пиратский просмотр, то они напоминают мне обычных «зайцев». Есть «зайцы», не покупающие билет на транспорт, а есть «зайцы», не делающие себе прививки от разных болезней. Такие люди все-таки не заболевают и всю жизнь остаются здоровыми, но только потому, что другие рискуют своим здоровьем и вакцинируются. Они живут за чужой счет - безбилетники, беспрививники, нелегальные зрители. Это обычное паразитирование.

Последний вопрос. На разных форумах ходят слухи о появлении некоего алгоритма, взламывающего все существующие телекодировки, причем без ключей и в реальном времени.

- Полная чушь. За ней могло бы стоять что-то реальное, если бы речь шла о какой-то одной кодировке. Когда обещают всё и сразу - это сказка.

Большое спасибо, Леонид, за познавательное интервью. Надеюсь, читателям «Компьютерры» оно будет интересно. На прощание не хотите пожелать нам чего-нибудь?

- Желаю всем поменьше смотреть телевизор. Есть гораздо лучшие способы провести время.

Летающая Корова

Поиски материала для этой темы свели меня с человеком, вначале показавшимся мне типичным телехакером. Между нами завязалась переписка, и, к моему удивлению, знакомый обмолвился, что участвовал в разработке пиратской карты под названием «Летающая Корова». Я даже не предполагал, что карта с этим причудливым названием, о которой в конце 1990-х слышали все знакомые с SatTV люди, была создана в России, и уже хотел брать у этого человека интервью, однако он категорически запретил упоминать свое имя. Слова анонима всегда сомнительны, поэтому я процитирую лишь небольшой фрагмент наших бесед.

Когда появилась ваша карта и что она собой представляла?

- В ноябре 98-го. «Летающая Корова» была коммерческой пиратской картой для просмотра большинства D2-MAC\Eurocrypt-каналов.

Что значит «коммерческой»? Не той, что дается даром? За сколько вы ее продавали и на какой срок?

- Поддержка была годовой и стоила у нас 60 долларов. «Коммерческая» - условный термин, которым можно разделить пиратские карты по методу их разработки. Карты некоммерческие, то есть дармовые, то есть плохие, делаются на самой доступной и дешевой элементной базе из розничной продажи. Их ресурсов всегда недостаточно для полной эмуляции легальной карты, а прошивки для них пишутся на основе наблюдаемого в данный момент обмена между CAM-модулем и легальной картой. Такие прошивки «спотыкаются» каждый раз, когда вещатель переходит на новый уровень защиты. Алгоритм приходится переписывать, дополнять, но аппаратных ресурсов для него в дешевом «железе» не хватает и начинается всяческое «утаптывание» кода и обрезание его функций. В результате владельцы таких карт получают бесконечные проблемы. Для коммерческих карт это недопустимо, поэтому они делаются на основе анализа самих легальных карт, а не только их «разговоров» с CAM-модулем. Это принципиальное отличие.

Мы делали карту высшего разряда, своего рода хакерский Hi-End. За те полтора года, пока мы обеспечивали поддержку покупателей, интернетчики выложили почти сотню апдейтов и новых версий своих прошивок, а наша «Корова» летает без изменения алгоритма до сих пор (!), открывая все (!) D2-MAC-каналы, еще не ушедшие в цифровое вещание.

Какой чип вы использовали?

- Кристалл от SGS-Thomson. Обычно выбирается достаточно редкая и хоть немного защищенная платформа.

Впрочем, задолго до «Коровы» мы начинали c простого текстолита и PIC-процессоров. Не обычных, конечно, а более продвинутых.

Ваша карта закатывалась в пластик, то есть это заводское производство. Сколько всего «Коров» было выпущено?

- Не скажу. Хотя можешь догадаться по номерам на картах - у нас сквозная нумерация карт у каждого регионального дилера и каждая карта номерная.

Откуда взялось название?

- С потолка. Может оттого, что корова летать не способна, а у нас летала. Потом оказалось, что это брэнд, запоминающийся с первого раза и мгновенно ставший популярным по всему бывшему Союзу. Можно было просто зайти в любой магазин и спросить «карту с коровой».

В Европу продавали?

- Нет, принципиально. Не хотели засвечивать ключи и конфликтовать с законом. Но их везли туда челноки - в Европе такие карты стоили две-три сотни долларов.

Почему вы прекратили работать? Конкуренция?

- Не смеши. На нашей территории «Корова» была первым и до сих пор последним продуктом такого уровня. Просто наша команда распалась - кто-то уехал из страны, кто-то нашел работу получше. Я теперь если и беру в руки программатор, то сугубо для личного пользования.

Сейчас многие каналы проводят замену карт у подписчиков, переходя на новые кодировки - Seca-2, Irdeto-2 и т. д. Как думаешь, их быстро взломают?

- Те, кому надо, их уже взломали. Только в открытый доступ результаты попадут в последнюю очередь, когда кто-то посчитает выгодным слить их в Сеть.

Век свободы не видать

Пользователь пиратской карточки в России может получить до двух лет лишения свободы, а изготовитель и продавец до шести лет.

10 апреля 2002 года Госдyма приняла в первом чтении законопроект, вносящий изменения в статью 146 УК РФ по вопросу об уголовной ответственности за нарушение авторских и смежных прав. Привлеченные нами эксперты пришли к заключению, что в случае принятия этого законопроекта уголовному преследованию могут подвергнуться изготовители, продавцы и пользователи пиратских карточек и декодеров спутникового телевидения и других платных телевизионных систем типа кабельных сетей и MMDS.

В соответствии с этим законопроектом пользователь пиратской карточки может быть оштрафован на сумму до 400 МРОТ (40 000 руб. в настоящий момент, МРОТ равен 100 pyб.) или получить до двух лет лишения свободы, если будет доказано, что он нанес ущерб владельцу авторских и смежных прав в крупном размере, то есть на сумму, превышающую 200 МРОТ. Такая сумма может быть «набрана», например, владельцем пиратской карточки на HТВ+ примерно за два года ее использования с учетом стоимости официальной карты и размера абонентской платы.

Изготовитель и продавец пиратских карт может уже попасть под классификацию нанесения ущерба в особо крупном размере, то есть на сумму, превышающую 500 МРОТ. В этом случае пирату грозит лишение свободы на срок до шести лет с конфискацией имущества.

В обоих случаях мы сослались на самые жесткие варианты наказания пиратов, законопроект же предусматривает и более мягкие меры. Суровость наказания определяет суд. По нашим сведениям, многие операторы систем платного телевидения, имеющие в своем штате квалифицированных юристов, очень серьезно настроены на борьбу с пиратами. Вполне вероятно, что их усилия по ведению судебных процессов против пиратов во многих случаях увенчаются успехом.

www.telesputnik.ru
23.04.2002.


Уроки, которые надо извлечь из взлома платного ТВ

  • Любой микроконтроллер или заказной кристалл, управляющий системой безопасности, так же, как и вся система, может быть подвергнут полной и успешной обратной разработке в течение нескольких недель, если такие действия обещают миллионные доходы.

  • Меры электронного противодействия взломщикам, как-то: замена ключей, обновление криптомодулей и т. д., должны планироваться еще на стадии разработки системы безопасности.

  • Современная технология изготовления смарт-карт не гарантирует надежное сохранение в них критически важной информации.

  • Постоянное наблюдение за рынком пиратских устройств, а также тщательный анализ всех пиратских разработок, должны стать рутинной работой для вещателя, желающего защитить свой контент.

  • Скрытые возможности заказных микроконтроллеров, «закладки» в их микропрограммы и прочие сюрпризы для пиратов, являются эффективными лишь несколько дней после первой активации. Такая практика должна уступить место системам защиты, построенным на принципе Керкгофа (он гласит: «надежный алгоритм, даже став публичным, гарантирует защиту, если ключ, используемый для защиты, остается секретным».)

  • Аналоговая и аналого-цифровая защита телесигнала обречена быть взломанной, часто в реальном времени, «на лету».


Фактор альтруизма

На семинаре 1997 года в Кембридже Маркус Кун рассказал об интересной практике среди нелегальных зрителей. Она основывалась на том, что кодированные аналоговые телеканалы можно было записывать на видеомагнитофон, а декодер мог подключаться к любому источнику видеосигнала. Суть была в следующем. Один владелец легальной смарт-карты регулярно смотрел на закрытом канале, например, популярный сериал и с помощью аналога Season-7 записывал весь обмен данными между картой и теледекодером. Эти данные, своего рода лог-файл, он выкладывал на сайте или рассылал по почте своим приятелям. Приятели, будучи заранее предупрежденными, записывали этот же сериал на видеокассету (программа передач известна), несмотря на то, что без легальной карты сигнал оставался закодированным. Затем, получив от владельца легальной карты лог-файл, они загружали его в специальную программу, подключали через Season-7 к компьютеру декодер, а к декодеру видеомагнитофон и прокручивали кассету с кодированным фильмом. На основании лог-файла компьютер передавал декодеру все инструкции легальной смарт-карты, и декодер раскодировал фильм, записанный на кассету.

Нынешние цифровые телетюнеры не выдают на экран закодированную картинку, но, судя по всему, прогресс воскрешает старую практику помощи ближнему. На рынке появляется все больше моделей со встроенным винчестером, способных записывать принимаемые передачи, и вот как описывается такой аппарат на сайте его продавца (www.sat.com.ru): «Technosat PVR-100, выпускается также под названиями TopField TF4000PVR, MediaCom MCI-710. Ресивеp со встроенным HDD на 40Gb для записи интересных программ. Наличие двух тюнеров позволяет записывать один канал и смотреть второй. Есть смещение по времени (для отвлечения на телефонный звонок), возможность вырезать рекламу, и так далее. Можно записывать весь поток информации - телетекст, все аудиотpеки. Более того, можно записать даже кодированный поток, например, если вы забыли обновить карточку. Также можно пользоваться одной карточкой, обмениваясь ею, например, с соседом, для просмотра сохраненных закодированных программ».

Очевидно, что, обладая таким тюнером, можно меняться не самой карточкой, а лог-файлами ее «переговоров» с САМ-модулем.

Взлом напролом

Если сравнивать взломщиков телеканалов с другими криптоаналитиками, то можно сказать, что они получают доступ к перехваченной шифровке самым легким способом - берут подлинные ключи, которыми кодируется телесигнал, и «вставляют» их разными способами в штатные декодирующие устройства. Декодеры они свободно покупают в магазинах, а ключи к телеканалам обычно извлекают из легальных смарт-карт, которые вещатели готовы присылать на дом - лишь бы за них платили. Это путь наименьшего сопротивления, и его даже трудно назвать взломом - нормальный декодер открывает канал нормальным ключом. Однако выковыривать ключи из карточек все-таки хлопотно, и хакеры постоянно обращают взгляд к другому способу - взлому шифрованного сигнала «по-настоящему», без ключей, как это делают контрразведчики в книжках про шпионов.

Первым примером такой разработки стала программа AntiSky все того же Маркуса Куна, созданная для открытия канала BSkyB, защищенного системой VideoCrypt. Суть работы VideoCrypt в том, что каждая строка телекадра оцифровывалась и в случайном месте разрезалась надвое, после чего части переставлялись. Так делалось со всеми строками каждого кадра, отчего картинка полностью разрушалась (фото вверху), превращаясь в «лапшу». Закодированные кадры переводились в аналоговый PAL-стандарт и передавались на спутник (звук не кодировался) 1. Если представить нормальную телестроку в виде последовательности «0123456789» (представим, что так нарастает яркость), то закодированная VideoCrypt’ом строка выглядела бы как «5678901234». Резкий переход «9 - 0» и есть место разреза. В большинстве строк его можно было заметить даже визуально, на экране телевизора, разглядывая закодированный канал.

По словам Маркуса, идея реконструкции кадра была очевидной - сдвигать строки относительно друг друга, пока картинка не сложится. Первая версия AntiSky брала блоки по десять строк (скриншот делался платой видеозахвата) и только сравнивала, насколько они сдвинуты относительно друг друга. В нормальном кадре большинство строк очень похожи - их первые, вторые и т. д. пиксели почти всегда совпадают. VideoCrypt, перемешивая кадр, нарушает эту стройность, поэтому в одной строке десятый пиксель может быть равен 9, а в соседней тот же десятый - уже 2. Программа Маркуса рассчитывала коэффициент различия строк, после чего можно было делать следующий шаг - понемногу сдвигать строки относительно друг друга, каждый раз измеряя их различие. Оно минимизировалось, когда сдвигались до совпадения большие части соседних строк (напомню - строка разрезана надвое). После этого в каждой строке сбоку оставалась торчать короткая часть, ее оставалось обрезать и приставить с другой стороны.

В общем, на словах все просто, а на деле надо было создать алгоритм, выполняющий задачу за более или менее приемлемое время. Напомню - шел 1993 год, когда мощными считались 386-е процессоры, а «КТ» примерно тогда писала, что процессоры быстрее 33МГц рядовым пользователям не понадобятся2. Между тем сдвигом разрезанных строк дело не ограничивалось. После первого этапа реконструкции кадр получался искаженным - ошибки в один-два пикселя на каждой строке при захвате видео и перестановке строк перекашивали кадр влево или право. Узнать лица людей было можно, но назвать такой результат хорошим - нельзя. Маркус добавил алгоритм выравнивания, искавший в строках контрастный переход между соседними пикселями и выстраивавший эти переходы друг над другом - обычно таким переходом была левая-правая граница кадра и картинка вытягивалась по струнке. Но выравнивание сбивалось, если натыкалось на кадр со множеством контрастных вертикальных линий. Здесь помог случай. Сделав места разреза строк видимыми, Маркус обнаружил, что они никогда не приближаются к краю кадра ближе, чем на 12% от его ширины. Естественно, это очень помогло нахождению границ кадров. В конце концов у немецкого студента получилась 20-килобайтная программа, пробивавшая VideoCrypt с уверенностью бульдозера, безо всяких ключей и смарт-карт.

Быстро ли она это делала? Суперкомпьютер в университете Маркуса - Sun SPARCstation 10 - восстанавливал один кадр за семь секунд. Для научного прототипа этого было достаточно. Главное, что Кун доказал саму возможность подобного декодирования и сделал его алгоритм открытым. Году в 98-м я наблюдал уже следующую картину: спутниковый тюнер подключался к компьютерной плате с видеовходом и настраивался на закрытый канал, кажется, в кодировке Eurocrypt. В Windows запускалась специальная программа, которая несколько минут «присматривалась» к картинке, принимала зашифрованные коды для ее раскрытия, а затем раскрывала кадр «грубой силой». Сравнив шифрованный и дешифрованный кадр, программа вычисляла ключ на его открытие, после чего переходила в режим эмуляции смарт-карты и начинала работать с нормальным ключом. В результате на мониторе появлялась обычная цветная картинка, впрочем, на Pentium-400 ее обновление все же не дотягивало до положенных 25 кадров в секунду. Если вещатель обновлял ключи - программа снова вычисляла их за несколько минут.

К сожалению всех нелегальных зрителей, подобные «именины сердца» закончились, так и не успев по настоящему начаться, - со второй половины 90-х годов закрытые каналы стали дружно уходить в полностью цифровые системы кодирования, и сейчас потомки AntiSky не более чем антиквариат. Хотя по форумам хакеров, как слухи об Эльдорадо, бродят рассказы о программах или «железе», способном без ключей открывать цифровые каналы (иногда с фотографиями и рассказами в стиле: «Мой дядя работает в ФАПСИ - они себе сделали»), достоверных подтверждений этому до сих пор не существует.


1 (обратно к тексту) - Информация для восстановления сигнала передавалась зашифрованной во время обратного хода луча (как телетекст) и менялась каждые 2,5 секунды.
2 (обратно к тексту) - Обладатели архивов могут поискать номер, на обложке которого нарисован небоскреб с огромными горящими цифрами на крыше - 33.

Я ниоткуда не ворую

Фрагменты письма Маркуса Куна, посланного 23.05.96 в адрес комиссии Европейского Союза, где 06.03.96 проходили слушания на тему «Legal Protection for Encrypted Services in the Internal Market - Consultation on the Need for Community Action»

Уважаемый г-н Председатель!

Я с большим интересом ознакомился с Вашими предложениями по гармонизации законов Евросоюза, регулирующих пиратский просмотр платных телеканалов…

<…> Мне двадцать пять лет, я студент из Германии, учусь по специальности «компьютерная безопасность»… <…>Последние два года я изучал существующие системы защиты платного ТВ. Среди прочего, мной были созданы средства для программного просмотра канала BSkyB с закодированным сигналом, программа Phoenix для MS-DOS, имитирующая работу смарт-карты, и простой кабель-адаптер Season7, позволяющий персональному компьютеру замещать смарт-карту канала BSkyB. Я никогда не занимался коммерческим ТВ-пиратством, и мои разработки доступны всем желающим. Тем не менее, благодаря неформальным контактам с производителями пиратских устройств, я считаю себя неплохо осведомленным в этих вопросах. Главной причиной моего интереса к спутниковому ТВ было желание принимать не-германские телеканалы, в частности английские и французские. Поэтому я был очень огорчен, когда 2,5 года назад BSkyB начал кодировать свой сигнал, не предоставляя гражданам Германии никаких возможностей для его легального приема. Именно желание и дальше смотреть этот канал заставило меня разрабатывать средства для неавторизованного декодирования телеканалов. Это также объясняет мой интерес неудовлетворенного зрителя к слушаниям, проведенным вашим комитетом, и я хотел бы прокомментировать некоторые из прозвучавших на них тезисов.

Я считаю, что вы грубо ошиблись в оценке количества средств пиратского просмотра. По вашим словам: «они составляют от 5% до 20% всех декодирующих устройств». По моим подсчетам, эта цифра не превышает 5%. Более того, в силу определенных причин… только 0,1 пиратских устройств реально действуют в данный момент, и, таким образом, их доля не выше 0,5% от общего количества декодеров. <…> Не следует забывать, что эти несовершенные устройства для многих зрителей являются единственным способом приема телеканалов, на которые не проводится легальная подписка в их странах. <…>

На ваших слушаниях было сказано, что в порядке усовершенствования законов может быть запрещено, наравне с устройствами для пиратского декодирования телеканалов, производство и обладание любыми неавторизованными средствами декодирования. Также говорилось о «различных наказаниях как средстве борьбы с нарушителями этих запретов» и о том, что предлагаемые запреты на производство, владение и использование неавторизованных декодирующих устройств должны относиться и к частным лицам. Я совершенно уверен в неоправданности подобных мер и попытаюсь объяснить свою точку зрения, поскольку она может быть неочевидна для технически неподготовленных людей.

Как я уже сказал, я разработал несколько «неавторизованных декодирующих устройств» - не из желания нанести ущерб телевещателю, а лишь в образовательных целях лично для себя. Одно из таких устройств - Season-7, является кабелем-адаптером, позволяющим соединить последовательный порт компьютера и приемник смарт-карты обычного декодера системы VideoCrypt. Конструирование этого устройства оказалось несложной задачей и основывалось на информации, почерпнутой из обычных книг по электротехнике. Детали устройства - кабель, разъемы, два стандартных чипа, пять конденсаторов и печатную плату - я купил в маленьком магазине электротоваров примерно за одиннадцать экю. Вдобавок я потратил около двадцати часов для написания программы к этому устройству. Эта программа, мой обычный персональный компьютер и кабель-адаптер позволили мне смотреть канал BSkyB в течение нескольких месяцев. Хочу заметить, что созданный мной адаптер необязательно применять для пиратского просмотра. По сути, это универсальное устройство для сопряжения двух индустриальных стандартов - EIA-232-E (последовательный порт PC) и ISO-7816 (разъем смарт-карты), пригодное для различного тестирования, демонстрации работы и диагностики смарт-карт. Называть такой адаптер нелегальным и пытаться его запретить можно с тем же основанием, что и любое другое многозадачное оборудование, например, кабель для подключения принтера…

<…> Надеюсь, вы поймете мой наивный довод, основанный на простом здравом смысле. Я считаю абсолютно неоправданным, что разработка, создание, владение и тестирование моей программы и моего адаптера на обычном VideoCrypt-декодере, эти частные действия частного лица, увлеченного компьютерами и электротехникой, однажды станут уголовным преступлением, за которое мне будут грозить два или три года тюрьмы. Я лишь делаю видимым на экране своего телевизора определенный радиосигнал… Я ниоткуда не ворую его и глубоко уверен, что Европейский Союз не имеет морального права запрещать мне прием радиосигналов в моем жилище, в том числе и с помощью программы, делающей их видимыми на экране телевизора<…>Я уверен, что любые законы, запрещающие частное изготовление декодирующих устройств, являются несправедливым ущемлением моей личной свободы.

Markus Gunther Kuhn

Markus G. Kuhn: Attacks on Pay-TV Access Control Systems. University of Cambridge, Computer Laboratory, Security Seminar talk, 1997-12-09.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.