Decodeur et Cryptage NAGRAVISION SYSTER (1995-2005)

Une nouvelle vidéo publiée par captain Jack :
youtube.com/watch?v=_450kovPocY

On y voit l’utilisation d’une carte électronique branchée sur le décodeur pour intercepter les messages transmis entre la clé et le décodeur, et il décode en parallèle une cassette vhs.

carte.jpg

log.jpg

Mmm … le même logger que j’ai dans mes cartons depuis l’époque du syster.

La vidéo se laisse regarder, mais à l’arrivée, quel est le message de ce groupe?

Je n’arrive pas à trouver un fil conducteur dans toutes ces vidéos. Cette fois on voit des trames passer, comme je l’ai moi même observé à l’époque. Et … ?

Une fois, c’est avec un hackRF, une autre fois une VHS, une autre vidéo montre un ‹ trousseau › de clés blanches …

Parfois ce sont des clés C+ qui sont utilisées, à d’autres moments ce sont des clés de la chaîne Première.

Y a t-il une synthèse quelque part, parce que là, ça part dans tous les sens.

:question: [TDA4565]

leur projet c’est de faire revivre le décodeur syster, comme ce qu’on avait fait avec le décodeur discret 11 et cryptimage, on donne une vidéo cryptée et le décodeur doit se « réveiller » et se mettre à décoder,

leur méthode :

  • ils utilisent un logiciel open source « hackTV » pour piloter l’émetteur/récepteur SDR « hackRF one » (qui est branché en USB sur un PC)
    un signal pal est généré de manière logicielle avec un PC et envoyé via USB au périphérique SDR « hackRF one », avec des infos VBI adaptées pour le syster,

le périphérique hackRF one reçoit donc ce signal PAL et va émettre en hertzien vers le tuner du TV, puis le décodeur syster récupère le signal via la péritel du TV, si la clé insérée dans le décodeur est valide alors le décodeur se mettra à décoder,

  • les infos VBI syster sont récupérées depuis une vieille cassette VHS contenant un enregistrement canal+ crypté d’époque,
    pour cela on branche le magnétoscope à l’entrée vidéo d’une carte TV tuner, puis on lance un logiciel (sous linux) qui sait lire le VBI, la capture du VBI n’est pas parfaite car le VHS n’est pas idéal pour enregistrer du VBI, mais ça a donné des résultats intéressants,

  • une fois les infos VBI récupérées : ils réutilisent ces infos VBI lorsqu’ils créent un signal pal avec le logiciel hackTV, le décodeur pense alors qu’il s’agit d’un signal syster authentique et se met à décoder, ils en ont profité pour le faire fonctionner en mode « crypteur » (en lui donnant une image en clair), puis ensuite ils ont fait une analyse de la vidéo avec cryptimage afin de retrouver l’offset et l’incrément utilisés à chaque trame par le décodeur quand ce dernier s’est mis à « crypter »,

  • ils ont donc les 3 sésames pour décoder matériellement : une séquence VBI qui fait « réveiller » le décodeur, les valeurs offset/incrément pour se créer une vidéo cryptée en syster (compatibles avec les infos VBI extraites de la VHS), et une clé réactivée/clonée grâce à leur carte à base de microcontrôleur pic,

  • enfin ils ont un stock de clés, dont une clé issue du décodeur syster allemand première, et quelques clés polonaises, et françaises, en bidouillant un peu ils arrivent à cloner une clé via un microcontrôleur pic, et la rendre valide, mais cette clé ne fonctionne pas encore avec tous les variantes de décodeurs syster (notamment la version secam sortie en 2006, équipée d’un tuner TNT)

ce qu’il reste encore à faire :

  • faire une rétro-ingénierie du VBI utilisé par canal+, en gros savoir créer à la volée du VBI en fonction de l’offset et de l’incrément à chaque trame, c’est pas évident car le protocole utilisé par canal+ est secret
  • comprendre les échanges de messages entre la clé et le décodeur (le protocole est crypté)
  • réussir à fabriquer une clé qui fonctionne sur tous les types de décodeurs syster, notamment les versions secam françaises et russes

des liens utiles :

Voilà qui est bien plus clair, merci pour cette synthèse :smiley:

La démarche est logique, je n’en doutais pas, c’était juste que cette succession de vidéos n’était en rien représentative des progrès et avancements de ce groupe, et à l’arrivée, j’étais complètement perdu. [TDA4565]

c’est vrai qu’on peut s’y perdre,
j’ai suggéré à captain Jack de créer un « github » sur ce hacking du syster, c’est à dire un site où il mettrait une documentation, les fichiers, les schémas des divers matos qu’il a utilisé, afin que chacun puisse reproduire les expériences montrées dans ses vidéos,

créer un site public où il centraliserait toutes ces infos ne devrait pas lui créer d’ennuis, vu que le brevet du nagravision syster est tombé dans le domaine public, et que le décodeur n’est plus du tout utilisé par canal+

Procedure pour Trouver les News Keys Nagra Analogique

  1. Il faut réaliser le petit montage qui comprend 3 résistances et 1 transistor (et puis un connecteur DB9 femelle)

  2. Tu branche ton PC au Syster, démo allumé et en train de décoder (sinon pas de trafic entre lui et la carte).

  3. Avec C+Logger (rien à faire que de cliquer sur « Comenzar ») ou BKN+ (cocher Canal+ à gauche puis Empezar), tu log les trames.

  4. Au bout d’un moment, tu va chopper une trame dite EMM en réponse à une 0501, qui représente une maj mensuelle des clefs.

  5. Tu copie le contenu de cette trame (qui a cette gueule)
    6D 43 2A 2F A1 50 AE ED
    91 35 D9 92 BA E2 4F 15
    7E 26 BB 41 D6 A3 EE 41
    4D B0 E9 65 DB 9B 79 D4
    EE 53 EF 28 15 1D A3 B8
    3D 61 30 5F C7 D7 63 5F
    A4 71 03 D0 D8 B8 3E 17
    85 36 42 B9 B5 01 A5 94

Puis tu la passe le tout sur une seule ligne en supprimant les espaces, exemple : ( 64 bytes ).
6D432A2FA150AEED9135D992BAE24F157E26BB41D6A3EE414DB0E965DB9B79D4EE53EF28151DA3B83D61305FC7D7635FA47103D0D8B83E17853642B9B501A594

Et enfin tu colles le tout dans l’editbox « Cifrada » de « EMM (Comando 05) » de RSAPlus.

  1. Cliquer sur « Descifrar » puis « Analizar » pour obtenir les clefs dans « Resultados » au dessus (sous la forme de 2 clefs hexa).

  2. Avec KeyPlus tu ouvre le fichier hex du PIC et tu rentres les nouvelles clefs .

  3. Ton Hex ,est prêt a etre mis dans une wafercard

toutes les docs et fichiers dispos sur mon groupe

REACTIVER UNE CLEF BLANCHE CANAL PLUS
-Tout d’abord il va falloir ouvrir la boite noire ,allez-y avec douceur car les clips sont fragiles.
-Il va falloir dessouder le lecteur de cartes spécifique c+ et souder deux fois 4 supports tulipes a la place.
-Réaliser une carte phoenix avec quartz a 3.57Mgz , si vous ne l’avez pas.
-Realiser la fausse carte EN EPOXY qui va dans la boite noire.
-Réaliser une interface avec son cable plat qui permet de travailler confortablement.Cette carte recevra le lecteur de carte C+ qui lui aussi ira s’enficher dans les supports tulipes.Ce qui permettra de le remettre en place sans avoir a « charcuter » une seconde fois la boite noire.
-Attention lors de l’intervention afin de récupérer le lecteur sur la boite noire il y a un contact de part et d’autres du lecteur qui sont les contacts de reset de clée ne pas les oublier donc d’un coté 4points a dessouder et de l’autre 6points.
-Maitenant que vous avez réaliser toute la partie Hard(phoenix+fausse-carte+interface)passons a la partie logicielle.

DUMP

-Dans la phoenix introduire la fausse-carte celle-ci est reliée a l interface par le cable plat metrre les minis switch 1 sur On 2 sur On et le trois sur Off.Mettre la clée dans le lecteur de l interface et lancez DUMP3.2 apres avoir mis la phoenix sous tension.Une fois le logiciel lancé il reconnait la phoenix ainsi que le quartz;en haut a gauche un clic sur dump-auto et tout se passe automatiquement s’il y a message d’erreur ,corriger et recommencer.A la fin c’est a dire au environ de 5 minutes le résultat s’affiche par un commentaire et les infos du dump sont sauvegarder dans un fichier dump.txt,la dedans vous avez tout enfin presque.

LOGGER

-La boite noire n’est pas allumée.
-Enlever la fausse carte de la phoenix la mettre dans la boite noire.Mettre le mini switch 1sur On le 2sur Off le3 sur On.
-Lancez YALOG2 dans la partie droite remplir les n°de série-PK0-VK0
ces infos sont dans dump.txt faire copier-coller sans mettre d’espaces.Dans les champs Key0 et Key1 mettre les KEYS a jour sinon laisser;mettre une coche dans active décryptage 0500.
-Mettre une coche dans Log mis en forme ; dans bloquer3 tapper 0500 et une coche dessous dans aff.

  • connecter le cable série qui était sur la phoenix sur la DB9femelle de l interface(le cable série est un cable droit).
    -Dans le pic 16F84 de l interfaceil faut y avoir mis le prg SEASON.hex car c’est lui qui effectue le dialogue entre le PC et la clée.
    -Il faut que la boite noire soit raccordée soit a un démo analogique sur la télé en fonctionnement chaine 4
    -Brancher la boite noire au secteur et là attendre …les infos vont défiler puis la case 0500 va se remplir et la fenetre décryptage va aussi se remplir…tout cela va durer un certain temps

    RSAPLUS

-Lancer RsaPlus un clic sur OpO faire un copier_coller de Pk et VK pris dans RsaPlus.ini faire de meme avec EMMC que l’on copie dans Cifrada et aussi avec EMMD qui va dans Descifrada.
-En haut a gauche un clic sur Analizar et dans la fenetre Resultados s’affiche les infos et en faisant défiler de haut en bas on peut se servir.
Cpluche v2.24
-Remetter le cable série sur la phoenix remettre les mini switch 1=on
2=on 3=off
-Mettre la fausse carte dans la phoenix ;lancer Cpluche 2.24
-Un clic sur provider0 faire un copier-coller en respectant les espaces
afin de remplir les cases PK et VK.
-Mettre sous tension la phoenix; aller dans menu clic sur config portCom et dans le champ réponse de la clée s’affiche la reconnaissance de la phoenix et sa vitesse.
-Toujours dans menu un clic sur Section dial avec la clée ou clef(les deux orthographes sont au dictionnaire).Envoyez une commande 0200 qui est d’ailleurs déja affichée en faisant un clic sur envoi de la commande le resultat va s’afficher recommencer l’opération en s’aidant de la flèche descendante afin d’afficher la commande 5200 un autre clic sur envoi de la commande ,un série de 1et0 s’affichent.Cette manipulation sert a vider la table de signature sinon pas de réactivation.
-Retour dans menu et un clic sur Section clef off ;pour remplir les différents champs avec les ESPACES ouvrir PKVK.ini dans CAdump3.2 et prendre les infos sauf USER que vous pris la précaution de noter différents user dans le champ résultados de RsaPlus.
-Quand tout est rempli avec les espaces un clic sur « modifier le providerxx »" en l’occurence 00. NE PAS TOUCHER au PRO1 ou PRO2.
une série de 1et0 s’affiche dans la fenetre du bas et si aucune erreur ne s’est produite c’est OK.

DERNIERE ETAPE

-La boite noire est éteinte(débranchée du secteur)
-Mettre les minis switch 1=on 2=off 3=on mettre la fausse carte dans la boite noire mettre sous tension et laisser faire si tout est bon le plastique blanc va s’activer seul (pour moi au bout 1h30mn)
-Si apres 4heures rien ne s’est produit recommencer a partir de Cpluche2.24 en changeant l’USER en ayant a chaque fois envoyé les commandes 0200 et 5200.
mode phoenix 1=on 2=on 3=off
mode logger 1=on 2=off 3=on
le 4 ne sert a rien dans le commerce les minis dip-switch sont vendus par 2,4,6,8.
Voila le plus simple faire une clée a base de 16f84 mettre les bonnes keys et profiter de l image

toutes les docs et fichiers sur mon groupe

Merci pour cette procédure détaillée.

Mais ça me rappelle ce que je faisais quand le cryptage était encore actif.

A moins que je me trompe, il me semble qu’aujourd’hui ceci ne soit plus applicable. Je serais heureux de me tromper … [TDA4565]

Si tu as des cassettes vhs (ou mieux : s-vhs) contenant des émissions d’époque cryptées en syster alors ça pourrait peut-être marcher,

le VBI d’époque contenant les offset/incréments et les droits des abonnés sont peut-être présents aussi sur les films décryptés enregistrés sur VHS (signal décodé envoyé par le décodeur via la péritel).

Quelle était la différence (techniquement parlant) entre une clé noire et une clé blanche ?
D’autre part, la salve de dévalidation de la clé était-elle envoyée en permanence ou cycliquement ?

J’ai réussi à vider une clé C + France et, avec les EMM appropriés (bandes VHS !!!), je peux obtenir des clés d’opération.

J’ai aussi réussi à vider la clé C + Pologne.

Cependant, le programme CADump ne sauvegarde pas les clés Premiere pour une raison quelconque. Il lit certaines choses mais (comme PPUA et le type de clé) mais pas le vidage complet pour me procurer PK et VF.

Existe-t-il un programme permettant de vider les clés Premiere quelque part? Ou peut-être un fichier de configuration?

Excellent, merci pour ce retour.

Mais qu’entendez-vous par ‹ vider ›?
Are you ‹ dumping › the content of the key? [TDA4565]

Je pense que le traducteur de google a probablement traduit le verbe « dump » par vider.

je me pose aussi la question sur ce changement de couleur des clés, un site russe donne quelques infos sur les clés :

sat-digest.com/SatXpress/Crypt/Nagra/Key.htm
sat-digest.com/SatXpress/Sma … uction.htm

traduction google :
translate.google.fr/translate?h … %2FKey.htm
translate.google.fr/translate?h … uction.htm

la carte à puce s’inspire du standard ISO 7816-2 des smartcards, avec quelques changements

Oui, en utilisant CADump. Avec la touche Canal +, j’obtiens ceci:

[code]Communication ok : ™C+ Season V2.00 a 3.57Mhz
Retour 5701 = 01020010000009144E0000 => PPUA :00100000
Retour 5000 = 01024B45592D3200000000 ==> Type de clef : 2
…Emm décryptée :
0A00000100100000EB09352B3306EC0C0000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000
Signature : DBF5EB892CB74E5E
EMM signèe
0A00000100100000DBF5EB892CB74E5E0000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000
EMM Cryptee : 935416FD87E322755587CBF744F0968C71E326D35C032AE67A71ABE452BE0C5CF507DCEEA9B4A90A7D4AD610512E95AF0D94B969A214A22F8B7AA8AE47E92FFD
-------------------------- DEBUT DU DUMP -----------------------
AB00F9D3542200000009144E00080001009E4D8BA3D502A00AEC13…etc…etc…etc.
--------Fin du dump supprimer les 10 derniers caracteres ( 5 octets Identique au debut …)

------------ Analyse Dump --------------
Format du dump = Type2
Analyse Dump OK : etc. etc.[/code]

Avec Premiere, j’obtiens ceci:

Communication ok : ™C+ Season V2.00 a 3.57Mhz Retour 5701 = 0102004200002A2E931D00 => PPUA :00420000 Retour 5000 = 01024B45592D3200000000 ==> Type de clef : 2 ...Emm décryptée : 0A00000100420000EB09352B3306EC0C0000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000 Signature : 64D92FA5BAC1D723 EMM signèe 0A0000010042000064D92FA5BAC1D7230000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000 EMM Cryptee : 4357184DA5102943DF282360CEEE5BB936C432EADA7E823982209CA30DE375C722865AD9BBE8AFFDF44750A382CCC2FAC8AE115BF2D40EB336AA990A6A168FA9

Ca ne sort plus jamais de la clé malgré le fait que CADump semble le faire …

Idéalement il faudrait avoir le code source de CADump, pour y ajouter des instructions permettant de déboguer l’application (un point d’arrêt, une instruction « print » pour vérifier le contenu de certaines variables), et de comprendre comment elle fonctionne et pourquoi le comportement est différent avec une clé « premiere » (pour ça il faut déboguer, donc avoir le code source de l’application), pour l’adapter au cas de la clé de la chaine Premiere.

Mieux encore : créer sa propre application, avec une bibliothèque dédiée à la lecture/écriture des smartcards, en apprenant le standard ISO 7816-2, ça existe pour la plupart des langages

un tutoriel :
toursjug.cloud.xwiki.com/xwiki/b … o-2011.pdf

Générique du personnel de la chaîne en 1994:
https://www.youtube.com/watch?v=bTudJb7wZyY

les Polonais du groupe facebook sur le nagravision ont réussi par hasard à activer le mode « discret11 », sur un décodeur syster polonais fabriqué en 1997 (vers 18 secondes le décodeur syster se met à décaler les lignes comme le décodeur discret11) :

youtube.com/watch?v=HzABcvRlbic

ils ont programmé une smartcard, et sans le vouloir ils ont réussi à activer le mode « discret11 » du décodeur syster, dans cette vidéo ils utilisent le périphérique SDR « hackRF one » et le logiciel hackTV, qu’ils ont modifié légèrement pour les infos VBI, pour envoyer la vidéo au décodeur, avec les bonnes infos VBI, dont certaines correspondent à l’activation du mode discret 11

je leur ai demandé de faire un test en envoyant au décodeur syster avec les mêmes infos VBI une vidéo discret11 « audience 7 » générée par cryptimage, afin de voir si le décodeur syster réussira à la décrypter, on devrait avoir la réponse bientôt

un nouveau test ici, où l’on voit le mode discret11 du décodeur syster s’activer :
youtu.be/ZDs1vuHRaSo

il utilise en entrée une vidéo cryptée en discret11 audience 7, et il arrive à la faire décrypter par le décodeur syster (à la fois l’image et le son), on reconnaît dans cette capture d’écran le nom du fichier généré par cryptimage

un simple décodeur syster se trouve à 5 ou 10 euros sur ebay/leboncoin, et apparemment n’importe quel modèle de décodeur syster (pal ou secam) devrait faire l’affaire,

pour reproduire son expérience il faudra avoir :

hack-rf-one.jpg

smartmouse.png

le testeur Polonais utilise ce produit polonais :
cardsplitter.pl/jdm-iso-program … cF0U12k04w

  • un PC sous linux (ou faire tourner linux sous windows avec une machine virtuelle comme virtualbox), pour faire tourner le logiciel hackTV (qui pilote le périphérique USB hackRF one)

  • changer une ligne dans le code source de hackTV pour déclencher le mode discret11 (mettre la valeur « vbi[5] = 0x71; »)

  • utiliser cryptimage pour générer un fichier vidéo discret11 audience 7 (qui servira de fichier vidéo d’entrée pour le logiciel hackTV)

Oui, ce D11 sur un syster, je l’ai vu moi même à l’époque et j’en ai parlé plusieurs fois sur ce forum.

Je serais le 1er à vouloir tenter l’expérience, mais l’étape ‘hackrf one’ est rédibitoire en ce qui me concerne, même si j’ai un PC Linux et quelques connaissances.

Programmer une goldcard, j’ai ce qu’il faut. Ne serait-il pas possible que cette équipe génère un fichier encrypté D11 avec les bonnes données VBI ?

Juste un fichier, un seul.

Naivement, je me dis qu’une capture de la sortie du hackrf one devrait nous permettre de faire revivre un syster en mode D11 sans passer par la case hackrf.

Si ça n’est pas possible, ça n’est pas grave, le syster restera dans sa boîte.

En tout cas, ces gars sont vraiment très forts, plusieurs fois j’avais écrit ici même que je ne croyais pas qu’il soit possible de faire revivre un syster, ils sont en train de prouver le contraire et j’en suis très content. [TDA4565]

attention le décodeur syster exploite les infos VBI que via un signal vidéo analogique (que le périphérique hackRF one produit via sa sortie antenne),

actuellement ils génèrent le fichier discret11 avec cryptimage, puis ils donnent ce fichier vidéo en entrée au programme hackTV, qui génère ensuite (via le périphérique hackRF one) un signal pal contenant les infos VBI et les images de ce fichier vidéo discret11,

en gros tu veux donc une cassette VHS contenant une émission discret11 avec les infos VBI dedans ? (ce qui suppose que le gars Polonais devra enregistrer la sortie antenne du hackRF vers un magnétoscope VHS)
je vais leur demander s’ils peuvent créer et te fournir une cassette VHS contenant du discret11 avec les bonnes infos VBI,

il est possible ensuite que le décodeur syster puisse exploiter la cassette VHS, si le signal VBI a survécu à l’enregistrement VHS,

sinon il faudra acheter un hackRF one sur un site chinois, mettre des sous de coté et attendre qu’il y ait une promo avec un prix à moins de 100 euros (la dernière promo c’était un clone de 70 euros sur aliexpress, sachant que la version officielle vendue en France coûte au moins quatre fois plus ), ce périphérique peut aussi servir à d’autres projets (réception de la radio numérique, analogique, écouter les messages radio d’une tour de contrôle, émission d’un signal DVB-T, tv analogique UHF-VHF, produire du 819 lignes, des tas d’expériences)