Skocz do zawartości
Na forum sat-4-all.com obowiązuje bezwzględny zakaz oferowania sharingu oraz umieszczania linków do treści łamiących prawa autorskie.

Cała aktywność

Kanał aktualizowany automatycznie

  1. Z ostatniej godziny
  2. @szumacher nie rozumie wciąż że L1 to rozwiązanie sprzętowe dokładny algorytm nie jest znany a do dekrypcji strumienia audio-vizualnego potrzebne są sprzętowe klucze z TEE i tego że wszystkie rozwiązania do ochrony treści są sprzętowe od przeszło 15 lat. Z ciekawości zapytałem oto prosta odpowiedz sztucznej inteligencji: Widevine L1 jest rozwiązaniem sprzętowym (hardware-based) i to kluczowa cecha odróżniająca je od niższych poziomów zabezpieczeń. Oto szczegółowe wyjaśnienie: Czym jest Widevine? Widevine to technologia DRM (Digital Rights Management) należąca do Google, używana do ochrony treści wideo przed nielegalnym kopiowaniem. Jest stosowana m.in. przez Netflixa, YouTube Premium, Disney+ i innych dostawców treści. Poziomy Widevine: L1, L2, L3 Widevine ma trzy poziomy zabezpieczeń, gdzie L1 jest najwyższy (i najbezpieczniejszy): Widevine L1 (Hardware-backed): Deszyfrowanie i przetwarzanie wideo odbywa się w sprzętowym bezpiecznym środowisku (TEE - Trusted Execution Environment). TEE to izolowany obszar procesora/układu SoC, niedostępny dla systemu operacyjnego ani aplikacji. Klucze szyfrujące i operacje kryptograficzne są tam chronione. Wymagany do odtwarzania treści w ultra HD (4K) i HDR. Widevine L2/L3 (Software-based): L3: Deszyfrowanie odbywa się całkowicie w oprogramowaniu (bez izolacji sprzętowej). Klucze są łatwiejsze do wycieku. L2: Mieszane (częściowo sprzętowe, ale słabsze niż L1). Treści są często ograniczone do rozdzielczości HD (1080p) lub niższej. Dlaczego L1 jest sprzętowe? Bezpieczne środowisko (TEE): Procesor musi mieć dedykowany hardware (np. TrustZone w ARM) do izolacji krytycznych operacji. Certyfikacja: Producent urządzenia (np. telefonu, telewizora) musi uzyskać certyfikat od Google potwierdzający poprawną implementację TEE. Klucze sprzętowe: Klucze szyfrujące są powiązane z konkretnym urządzeniem i przechowywane w TEE. Jak to działa w praktyce? Aplikacja (np. Netflix) żąda odtworzenia treści. System Widevine sprawdza poziom zabezpieczeń urządzenia. Dla L1: Klucz deszyfrujący jest przesyłany do TEE. TEE deszyfruje strumień wideo i renderuje go bez udostępniania danych do głównego systemu. Ekran musi być chroniony przed przechwytywaniem (HDCP). Skąd wiesz, jaki poziom ma twoje urządzenie? Na Androidzie: Ustawienia > Informacje o telefonie > Widevine DRM. Aplikacje typu DRM Info pokazują szczegóły. Podsumowanie: L1 = Sprzętowe zabezpieczenia (TEE) + najwyższa jakość wideo (4K/HDR). L3 = Programowe zabezpieczenia (brak izolacji sprzętowej) + ograniczenia jakości. L1 wymaga certyfikowanego hardware'u, więc nie da się go "dodać" softwarem na starszym urządzeniu. Ja > Czy L1 wykorzystuje jakies klucze sprzetowe do dekrypcji strumienia audio video ? Odp: Tak, Widevine L1 bezpośrednio wykorzystuje sprzętowe klucze kryptograficzne do dekrypcji strumienia audio-wideo. Jest to kluczowy element jego architektury zabezpieczeń. Poniżej znajduje się szczegółowe wyjaśnienie: Rola kluczy sprzętowych w Widevine L1: Trusted Execution Environment (TEE): Widevine L1 działa w sprzętowo izolowanym środowisku (TEE), które jest oddzielone od głównego systemu operacyjnego. TEE ma własny procesor, pamięć i zasoby kryptograficzne, niedostępne dla zewnętrznego oprogramowania. Klucze urządzenia (Device Keys): Każde urządzenie z Widevine L1 posiada unikalne klucze sprzętowe (np. zapisane w bezpiecznej pamięci SoC lub modułu TPM). Klucze te są trwale powiązane z hardware’em i nie można ich wyodrębnić ani zmodyfikować. Proces dekrypcji: Serwer DRM (np. Netflix) dostarcza zaszyfrowany klucz treści (Content Key), który jest używany do odszyfrowania strumienia wideo. Klucz treści jest odszyfrowywany wewnątrz TEE za pomocą kluczy sprzętowych urządzenia. Odszyfrowany strumień wideo jest renderowany bezpośrednio w TEE, a dane nigdy nie trafiają do pamięci systemowej w formie niezaszyfrowanej. Dlaczego to jest bezpieczne? Izolacja sprzętowa: TEE uniemożliwia aplikacjom lub systemowi OS dostęp do kluczy lub odszyfrowanych danych. Certyfikacja sprzętu: Producent urządzenia musi spełnić rygorystyczne wymogi Google dotyczące implementacji TEE i przechowywania kluczy. Atesty hardware’u: Klucze są chronione przed fizycznymi atakami (np. side-channel attacks) dzięki specjalistycznym układom kryptograficznym. Analogia: Wyobraź sobie sejf (TEE) wbudowany w ścianę (urządzenie). Tylko sejf ma klucz (klucz sprzętowy) do otwarcia zaszyfrowanej paczki (klucz treści). Paczka jest otwierana wewnątrz sejfu, a jej zawartość (wideo) jest przekazywana bezpośrednio do ekranu, bez wystawienia jej na zewnątrz. Różnica między L1 a L3: Widevine L3 używa kluczy przechowywanych w software’cie (np. w pamięci systemowej), które są podatne na ekstrakcję przez zhakowanie systemu. Widevine L1 uniemożliwia to dzięki sprzętowej izolacji. Podsumowanie: Widevine L1 opiera się na kluczach sprzętowych i TEE do ochrony zarówno kluczy treści, jak i samego strumienia multimedialnego. Jest to standard wymagany do odtwarzania treści 4K/HDR w serwisach takich jak Netflix czy Disney+. Znając analogie i strukture zabezpieczeń stosowanych przez producentów stwierdziłem już na początku że to rozwiązanie sprzętowe. Twierdzę również iż nikt nie posiada sprzętowego algorytmu i kluczy do dekrypcji strumienia audio-video a zwykły pirat prędzej wykorzysta port HDMI odbiornika zamiast zawracać sobie głowę jakimś kluczykiem L1 w 2025r. Parcie na klucze pojawi się w przyszłości gdy uruchomią długo oczekiwane parowanie sprzętowe pomiędzy telewizorami a urządzeniami z portem HDMI takie rozwiązania są wdrażane od wielu lat w dzisiejszych telewizorach tylko do dziś nie zostały jeszcze uruchomione. Nie twierdzę również że klucze sprzętowe są nie do odczytu a algorytmy nie do poznania jednak w ostatnich latach poziom zabezpieczeń z EAL5 wzrósł sprzętowe moduły kryptograficzne w procesorach są projektowane przez AI na zlecenie producentów i pomimo iż procesory te nie posiadają wysokich poziomów zabezpieczeń jak te występujące w dzisiejszych kartach inteligentnych e-dowodach e-paszportach to wciąż przy niskim budżecie jest ciężko rozpracować ich zabezpieczenia.
  3. Dzisiaj
  4. @trójkowy Naprawdę masz nikłe pojęcie o widevine. W trust zone masz uruchomiony serwis i tak certyfikat jest plain rozumiesz? On leży i owszem zaszyfrowany paniec RAM jest szyfrowana ale jak masz z hackowaną aplikacje działająca w trust zone to ona ma dostęp do plain. I proszę nie pisz już głupot bo ta domyślna przykładowa implementacja TA lata po sieci. Tkwisz w STB w jednym rozwiązaniu i piszesz BZDURY! Google jak dostarcza certyfikat widevine to go dostarcza zaszyfrowanego innym kluczem z którym urządzenie wychodzi z fabryki. I ten klucz i owszem leży zaszyfrowany kluczem chipsetu. Ale to nie ma nic wspólnego z wyliczaniem. Nawet wszystkiego co napisałeś nie chce mi się czytać bo jesteś w takich malinach, że to się w głowie nie mieści. Stek bzdur. Nie mam nic do ciebie i nie chcę cię obrażać ale ty nawet nie zapoznałeś się z ogólnie dostępnymi informacjami odnośnie DRM widevine.
  5. Wczoraj
  6. @cezar07 Oni nie mają niczego płacą za rozwiązania off the shelf czyli takie min. wygrzebane stare dekodery operatorskie z sti7111 7105 których już dawno nie ma w systemie a ktoś dopisał i aktywował za dopłatą , stary caid irdeto który nie został nigdy wyłączony nagle otrzymał uprawnienia do kart których oficjalnie już nie ma to takie które działały bez żadnego parowania u operatora nova. Forever może conajwyżej płacić za certyfikat drm lub token który ktoś wylicza prywatnym kluczem tym kimś może być organizacja i tak to działa o ile wogóle działa nie słyszałem. Oczywiście ktoś mógł rozpracować zabezpieczenia w starym procesorze z jakiegoś starego telefonu który obsługuje drm tak mógł jednak to nie jest robota na rok czasu i mało prawdopodobne jest to że gdzieś występuje jakiś błąd który umożliwił odczyt klucza prywatnego z TEE w gre wchodzą conajwyżej drogie ataki sprzętowe. Takiego czegoś już od dawna nie ma tu są na rynku dekodery z aktywnym dostępem do kernela z ARM nikt z nich niczego do dzisiaj nie odczytał a minęło już przeszło 4 lata poświęcanie czasu na to jest nieopłacalne. Skoro twierdzisz że to musi działać to zapytam może o najprostszą rzecz gdzie macie waszego magika od wifiboxa ?! przecież to takie proste musi działać nawet najprostszego rozwiązania nikt nie może wam zrobić a gdzie jakieś klucze drmy broadcomy i reszta bo w iks forever wszystko działa tzn. że złamane ? ja bym tego nie nazwał złamanym.
  7. Ale jacy są nie odstępni ? jakieś odpady co i tak nikt nie ogląda a tak praktycznie wszystko jest .... Ja to bym ci radził zainteresować się takim forever i jak masz wiedze to się rozkiwaniem tego ich boxa. Nie to ze maja tam cs to iptv oraz takie ich netflixa co sie jakos podobnie nazywa gdzie praktycznie wszystko jest z vod. Pewnie te klucze maja dawno bo po co maja garbować jak mogą mieć czysty sygnał.
  8. Nie uwierzę na słowo. Od czasów wprowadzenia parowania sprzętowego z kartami wszystkie rozwiązania chroniące kontent to rozwiązania wyłącznie sprzętowe dotyczy każdego drm i całej reszty. Do generowania certyfikatów i pozostałych danych potrzebny jest prywatny klucz sprzętowy wpisany w trusted zone enviroment blokować mogą poszczególne dane dlatego że do wyliczania tych danych używany jest numer seryjny procesora wraz z kluczem zapisanym w otp tee. Klucza nie da się zczytać zczytywarką. Nikogo to już nie interesuje tu się liczy prosty zysk niewielkim kosztem gdyby miało być inaczej to wszyscy operatorzy pay-tv byliby wciąż dostępni w sharingu bo tam jest lepsza jakość nikt nie zawracałby sobie głowy jakimś transkodowanym iptv.
  9. Po tym co napisałeś stwierdzam, że nie masz wiedzy. Dany certyfikat można zablokować. Co więcej można zablokować, albo ograniczyć dostęp do treści dla urządzeń w których wykryto luke pozwalająca na wyłuskanie certyfikatów. Co więcej teraz urządzenia nie wychodzą z gotowym certyfikatem L1. Przy pierwszym requeście ten certyfikat per-device jest generowany przez serwery google. Piszesz o tej arm'owej trust zone jakby to było nie wiadomo co tymczasem w jego ramach uruchamiany jest soft dziurawy jak każdy. Pisanie, że nikt nie ma jest niepoważne. Takimi rzeczami po prostu nie warto się chwalić. Co do HDMI no to przecież było po to wprowadzane HDMI 2.x z nowa matrycą kluczy. Druga sprawa jak można walczyć z grabowaniem po HDMI to fingers prints. Ale grabowanie po HDMI ich bardzo nie boli, bo drogi panie musisz zrobić re-encoding i już jakość gorsza, a druga sprawa to możesz "pobierać" VOD tylko w czasie rzeczywistym. Wiec to trwa bardzo długo.
  10. Ostatni tydzień
  11. Chyba tam miało być canal+
  12. Kolega nie rozumie wciąż istoty problemu klucz prywatny i certyfikat od widevine to rozwiązanie sprzętowe poza kernelem z telewizora czy odtwarzacza z androidem kontent z L1 jest dekodowany w arm trust zone sprzętowo i to tylko wtedy gdy odpowie na certyfikat ale ty wciąż możesz piracić ten kontent bo posiadasz dostęp do portu hdmi z odtwarzacza z androidem który to dekoduje możesz wpiąć to pod transkoder i udostępnić w internecie live lub możesz to zgrać z hdmi i wgrać do internetu to odnośnie pay-tv obecnie pracują nad tym aby zabezpieczyć również hdmi te zabezpieczenia są od dawna instalowane w procesorach od telewizorów ale nie zostały jeszcze do dziś aktywowane i jeśli to zrobią będziesz musiał posiadać klucze sprzętowe albo od keyladdera hdmi lub z keyladdera z TEE (trusted enviroment) do zdeszyfrowania kontentu z DRM w tym wszystkim najgorsze jest to że nawet same nośniki fizyczne z najnowszymi produkcjami mają zostać upchane do internetu w przyszłości i dostępne wyłącznie w usługach online jeśli tak zrobią od odbioru tv czy najnowszych produkcji filmowych będą potrzebne te klucze na dziś dzień to jest tematyka sci-fi ponieważ kanał pay-tv który jest dostępny wyłącznie w usługach online nie ma go na satelicie zostanie przetranskodowany i dosłany w strumieniu pirackim z portu HDMI i też go odbierzesz żaden pirat nie będzie sobie głowy zawracał jakimś kluczem sprzętowym z certyfikatem tak to wygląda w 2025r. Problem tkwi w dostępie jeśli coś zostaje zablokowane od wewnątrz działą wciąż z zewnątrz.
  13. Tutaj macie dumpy z telewizorów i narzędzia. Reszte sobie ułóżcie https://postimg.cc/6TW68g7c
  14. Zly "requests" prowadzi do uwalenia danych rowniez jak i "key api" (zmienilem oznaczenie). W Polsce tylko anal+ ma wyzsze wymagania, nikt inny Narazie Adas
  15. Nikt tego nie posiada lub posiadają obecnie tylko organizacje. To rozwiązanie sprzętowe i nie jest to coś co zostało opisane przez firmę security explorations konkretne zainteresowanie może się pojawić w przyszłości w momencie kiedy wyłączą dostęp przez tokeny u wielu lub wszystkich operatorów ze względu na to że wyliczone dane są uniwersalne prędzej kupi je jakaś większa firma w zabezpieczony sposób zainstaluje w swoim sprzęcie aby ten się lepiej sprzedawał. Te zabezpieczenie nie dotyczy tylko pay-tv ale w przyszłości wraz z DRM dotyczyć będzie również zabezpieczenia filmów które są zgrywane i udostępniane w publicznym internecie min. poprzez zabezpieczenie L1 od wewnatrz i DRM na zewnątrz z HDMI. Właśnie główny problem dla copyright trolli stanowi to że dane pozyskane z nawet najstarszego i najbardziej dziurawego procesora będą wciąż kompatybilne z każdym przekazem który wymaga takiej ochrony.
  16. Nie przesadzaj z tym oglądaniem świata z za okna, bo raczej większość się pogodzi z tym że nie może oglądać na tunerze z E2 i będzie oglądało na tv, czy innym boksie z certyfikatem. Podejrzewam że tylko starej gwardii tak zależy na tym aby to działało z poziomu tunera E2, bo to nasza pasja od lat, swego rodzaju szajba.
  17. Nie wiem , bo nie jestem użytkownikiem Twojej wtyczki , więc nie znam tej historii. Ale ja osobiście , nie mając doświadczenia w temacie , zamiast błądzić jak ,, dziecko we mgle'' , wolał bym zapłacić jakieś rozsądne pieniądze . W tym momencie temat rozsądnych pieniędzy uważam za zakończony.
  18. Jak sie "januszowi" wszystko serwuje jak tylko tupnie nozka, wtedy masz tak jak sobie zyczyles. @lokopoko zwykly Reseller, nic nie wie tylko popycha dalej. ------ L3 i PR2k dziecko by sobie poradzilo (nawet bez HW, czyste EMU). Narazie Adas
  19. Nie poradzi sobie. Dowód daliście sobie sami przy pierwszej wersji e2kodi, kiedy trzeba było wygenerować własny L3, którego tworzenie jest opisane publicznie "jak dla trupa". Gdyby nie azman, który "dał" wam swój i nieruchawość google które olewa l3 - oglądalibyście tylko świat za oknem.
  20. jakieś info można sprawdzić tutaj GitHub - devine-dl/pywidevine: Python implementation of Google's Widevine DRM CDM (Content Decryption Module) a z innego źródła aby wyciągnąć Widevine L3/L1 potrzeba Android Studio Android Studio - Download mnie ciekawi czy i jak da się wyciągnąć te dane z TV z Andkiem na pokładzie ps. a wg. info wtajemniczonych taki certyfikat w sieci kosztuje kilkaset €
  21. I to tez by był niezły pomysł z tym " Szukam magika do wyciągnięcia certyfikatu L1 '' myślę ze pewnie sa tacy co sie znają i na tym ale czy ktoś będzie chciał wyciągać takie dane to nie mam pojęcia. Kolega Tolek7 w innym wątku pytał o tego boxa Android Box 4k od Canal+ to samo wejście do niego czyli root to zajmie trochę bo to wszystko jest podobne do wejścia w inny box i szukanie kluczy dla oscam . To są boxy certyfikowane wiec producent daje jakiś poziom zabezpieczeń i to nie jest tak ze wejdziesz sobie po robocie o i tu leży klucz to go podniosę i mam.
  22. Zaczynac masz od ROOT, pozniej L3 / PR 2k, sam zobaczysz jak daleko zajdziesz. Narazie Adas
  23. Wszystko pięknie , tylko to ma się nijak do tematu. Skoro faktycznie jest to na tyle skomplikowane dla zwykłego ,,śmiertelnika'' i tylko nieliczni sobie z tym poradzą , to równie dobrze można założyć temat ,, Szukam magika do wyciągnięcia certyfikatu L1 '' Bo poza banały że jest to możliwe , da się , i tak dalej, nic więcej z tego nie wyniknie.
  24. Na 90% nie; ludzie maja problem z cfg oscama a ty myślisz ze ktoś wejdzie w soft znajdzie gdzie jest takowy certikat potem pewnie rozkoduje go bo na tyle głupi nie byli ze jest podali na tacy. Czy ktoś tutaj zajął się wyciąganiem kluczy do oscam z tych pace i równie starych boxow; mamy teraz 1 rodzynka co cos walczy .
  25. Kowal-ski zawsze sobie dawal rady Narazie Adas
  26. @adas13 To jest oczywiste chyba dla każdego , że takich rzeczy nie wystawia się publicznie , bo było by to niczym innym jak tylko głupotą. Chodzi tu raczej o to czy przysłowiowy ,,Kowalski''sobie z tym poradzi
  27. Ja nie liczę że ktoś wystawi mi swój klucz, napisałem jasno o wyciągnięciu klucza ze swojego urządzenia na własne potrzeby
  28. Oczywiscie, L1 czy PR 3k tylko z zertyfikowanych. Nikt nie wystawi swego klucza zeby go zaraz ubili, wiec nie liczyl bym na publiczna sensacje.(zle sie "zaopiekujesz" kluczem, ubity) Narazie Adas
  29. Podpinam się pod wątek. Czy taki certyfikat da się wyciągnąć z urządzeń typu Android TV (oczywiście certyfikowanych, nie chińczyków), ew z telefonów na androidzie? Telefon taki "firmowy" zdobyć to nie problem - a pewnie każdy ma w szufladzie jakiegoś staruszka (no chyba, że takowe nie posiadają takiego certyfikatu?).
  1. Pokaż więcej elementów aktywności
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę.