結局のところ、何がどうなってるのか 3 行でまとめろという電波を受信したので。発行済み B-CAS カードの 80% を超える M001/M002/T422/T415/T419...

結局のところ、何がどうなってるのか 3 行でまとめろという電波を受信したので。

  1. 発行済み B-CAS カードの 80% を超える M001/M002/T422/T415/T419 のバックドアが公開されて、対象カードであれば、契約情報や鍵情報の参照&書き換えが自在に可能
  2. ECM/EMM といった鍵配送に使われるデータの暗号アルゴリズムも、すぐにコンパイル可能な C++ コードが投下されている
  3. B-CAS なしで動作する b25decoder.dll や b25.exe を B-CAS カードの解析なしに作れるようになった
以上が現在の状況です。以前から提案している「松コース」(有料放送契約者のみを対象とした新カード交換)以外に対策方法はないと思いますね。 現状無事なのが T001/T002 だけ(既に出荷されていない旧カード)ですからね。おそらく BLACKCAS は M001/M002 のバックドア経由で Km を抜いて作成されたものなのでしょう。 ◇◆◇ Oishii Slurper さんや BLACKCAS の中の人に関して、内部者ではないかと疑っている人がいるようですが、’T’ / ‘M’ 両社のバックドアを共に知っている内部者というのはちょっと考えにくいです。 これまでの Tweet を見る限りでは、2008 年ごろに解析を成功させていた方で、今回色々とあって解析成果を小出しにしたり、ECM/EMM が M2 (MULTI2 ベースだ) と誤情報を流したりして楽しんでいる方なのだろうと考えています。Diary 2012-5