samedi 21 avril 2007

TPS IS BACK AGAIN !!!

Défier le monde de tout ce qui a trait à l’informatique, démontrer ses capacités à briser les interdits, s’incruster dans des systèmes impossibles d’accès ou difficilement accessibles, aller au-delà de ce que réalisent les autres sont, entre autres, les désirs des hackers.

La majorité des marocains s'intéressent aux chaînes étrangères cryptées nottament les chaines TPS et Canal, on les attend à chaque fois que le système saute et que le petit écran redevient noir. Jusqu’à cette semaine, l’attente se faisait longue et l’impatience grandissait. Pourront-ils une nouvelle fois décrypter TPS ? Les hackers répondent par l’affirmative et s’affichent clairement pour un défi. Par leurs intrusions, ils sont le cauchemar des constructeurs. Techniquement, TPS a réactivé son système de cryptage la RC6 appelé également « TPScrypt3 » dans le processus de sur-encryptage du Viaccess1 et des AES. Conséquence : un écran noir chez tout le monde et pour tout type de matériel de réception satellite hors abonnement officiel bien entendu ou cartes gold, silver ou encore fun dans démo off. Les hackers ont du pain sur la planche. D’ailleurs, ils triment depuis. Selon eux, « des tests expliquant la publication tardive du BIN avaient été effectués et validés. Ces derniers se sont prolongés toute la nuit du 12 avril jusqu’à hier vu que nous étions en via1 jusque-là ». La sur-encryption est donc de nouveau active et le "keyset" dans le stream contenant les clés de sur-encryptage du jour a changé d’algorithme de cryptage. Une modification a été effectuée aussi dans les ECMs donc une mise à jour des firms sera aussi nécessaire. Il semble que le time-stamp soit toujours visible, que seules les clés soient cryptées différemment. Ce qui signifie que nous n’avons plus la possibilité d’avoir un « bin » ou un « auc » ou « keyset » sous toutes ces formes possibles selon le matériel utilisé valide pour quelques jours peut-être.

Voici la liste des support capable d'ouvrir le bouquet TPS :

Aucun commentaire: