2012年5月24日木曜日

B-CASカード

テレビを見るときに使うB-CASカードが大変なことになってますね。
個人的には貴重な時間を割いてテレビを見てあげているのに、なんでユーザがコピーできないようにする装置であるB-CASに機器購入時に何千円も金を払わないといけないのかまったく理解できません。

セキュリティーに関する問題が発生するとエンジニアとしてどのような技術でセキュリティーが破られたのかとても知りたくなるので調査してみました。

住民基本台帳のカードとB-CASカードのコマンドが良く似ているのでそれぞれ照らし合わせて、B-CASカードにはない書き換えコマンドがありそうなことが判明。
東芝製のB-CASカードの一部を書き換えるコマンドのパスワードがtoshibaの文字列を電話のテンキーで押したときの数字をアスキーコードに置き換えたものであることが判明して、東芝製のB-CASカードの情報の読み込みと書き換えに成功。
放送局とB-CASカードしかわからなかったマスターキーがわかってしまう。
松下製のB-CASカードも同じく、パスワードが一部あっているかいないかでカードのレスポンス時間が微妙に違うことを利用し、カードの情報を読み書きするパスワードを発見。
松下製のB-CASカードから鍵生成アルゴリズムを含むバイナリーコードが読み出される。
松下製B-CASカードのCPUが8ビットのM6805、簡単にいうとファミコンと同じCPUであることがわかる。
取り出したバイナリーコードから鍵生成のC++コードが作られる。

もうB-CASカード改ざんではなくて、B-CASカードと同じ機能のソフトウェアを誰でも作れちゃいますね。

マスターキーもわかってしまい、暗号アルゴリズムもばれたので対策としては暗号アルゴリズムを変えた新B-CASカードを全員に配るしか対策がない気がします。予算的に考えるときっと有料放送だけカードを配りなおすんじゃないかと。有料放送以外もカードを配るとすると3000億円くらいお金がかかるので、地上デジタル放送は事実上コピーフリーになるんでしょうか?
どういう対策をとるのか非常に興味がわきます。









0 件のコメント:

コメントを投稿