Кодирование телеканалов

Побеседовать о защите кодированных спутниковых каналов мы решили с Леонидом Автюшенко, который занимается спутниковым телевидением с конца 80-х гг., а в настоящее время является независимым экспертом по эксплуатации систем спутникового ТВ.
Леонид, наш журнал читает публика, искушенная достаточно, чтобы понимать, что «кодированное ТВ» отличается от обычного «некодированного» тем, что его нельзя смотреть обычным способом. Многие, вероятно, даже сталкивались с этим лично, когда переключали каналы на своем телевизоре и натыкались на сигнал местных кабельных сетей. Давайте сделаем небольшой экскурс в историю кодированного ТВ. Откуда оно взялось?

- Кодирование телеканалов - это очевидный способ защиты, то есть способ не позволять смотреть их «кому не следует». В массовом порядке его стали применять именно кабельные сети. Однако, хотя такие сети появились еще на заре телевидения, кодировать их начали далеко не сразу. Самыми первыми кодировать сигнал стали крупные эфирные телекомпании. Они постоянно перегоняли служебные видеоматериалы между филиалами, а поскольку такие «перегоны» обычно шли «по воздуху», то в какой-то момент их понадобилось защищать от банального радиоперехвата конкурентами. Тогда и появились первые технологии. Они были самые разные - от примитивного наложения синусоидальной помехи на весь сигнал до изощренных псевдослучайных задержек перед каждой строкой, от которых изображение дрожало или вовсе срывалось. Также до сих пор популярны различные варианты подавления синхроимпульсов - Sync Suppression.

Если эта технология до сих пор используется, то вкратце объясните ее суть.

- В обычном аналоговом телесигнале между передачей строк изображения передаются короткие импульсы синхронизации - строчные и кадровые, приняв которые, телевизор, грубо говоря, понимает, что надо переводить луч и рисовать на экране новую строку кадра или что кадр закончился и надо рисовать новый. Эта служебная информация совершенно необходима телевизору - без нее он ничего не покажет. При защите сигнала с помощью Sync Suppression его пропускают через прибор, подавляющий или искажающий синхроимпульсы, а затем передают в эфир. У принимающей стороны специальный прибор восстанавливает синхронизацию и, так сказать, декодирует картинку. Это очень старая, но вполне эффективная технология.
Кабельное ТВ в моем районе закодировано именно таким образом и, как мне говорили, взламывается средним радиолюбителем «на раз-два». Почему не используют защиту поновее?

- А сколько вы заплатили кабельщикам за подключение?

Кажется, долларов десять…

- Вот и ответ. У примитивной системы - дешевые декодеры, а в наших условиях это решающий фактор. Впрочем, сложность любой системы кодирования слабо влияет на частоту её взломов. Главные причины здесьскорее финансовые. Защита кабельной сети вашего района в самом деле слаба, но подписка, наверное, стоит пару долларов в месяц и нелегальных зрителей практически нет. В то же время защита спутниковых каналов чрезвычайно сложна, но в Интернете полно сообщений о ее взломах.

Что ж, мы подошли к главной теме. Первый геостационарный телеспутник - Anik A
- был запущен 9 ноября 1972 года с мыса Канаверал по заказу Канады и вещал 12 каналов. Через полтора года была запущена его копия (WESTAR-I) , с которой в 75-м году первая общенациональная американская компания платного телевидения Home Box Office начала транслировать свои каналы местным кабельным операторам

Ее сигналы, конечно, кодировались, и кодировку, конечно, пытались взломать. Когда это впервые случилось?

- «Взлом» - очень широкий термин. Представьте себе обычный мотель с кабельным ТВ. В номерах стоят автоматы, в которые можно бросать монетки и смотреть платные каналы. Однажды у одного постояльца монетки кончаются, и этот Левша, поковырявшись в зубах зубочисткой, берет и засовывает ее в монетоприемник. В результате механизм заклинивает в нужном положении, и ТВ уже можно смотреть без монеток. Что это, если не взлом системы? Имя же такого пионера в истории не сохраняется, как и дата его открытия…

Современные системы защиты телеканалов обычно называют цифровыми, в противовес старым - аналоговым. Чем они отличаются?

- Когда телеканал кодируется сложными алгоритмами, у него нелинейно меняется структура сигнала. Например, строки внутри кадра перемешиваются и передаются вразнобой. Очевидно, что декодер, восстанавливающий подобный сигнал, должен принять данные в некий буфер, а затем, извлекая из него нужные строки, собрать кадр. Поскольку буферная память может быть только цифровой, то такое кодирование называется цифровым.
Надо заметить, что подобные технологии стали применяться задолго до возникновения цифрового ТВ. Системы Eurocrypt и Videocrypt появились в 1987 году, когда все телеканалы были аналоговыми. Декодер Eurocrypt’а должен был принимать аналоговый телесигнал, оцифровывать его, декодировать своим процессором, снова превращать в аналоговый сигнал и выдавать его обычному телевизору. Такие системы, по сути, были гибридными - аналого-цифровыми, и у них был врожденный недостаток - при любой глубине цифрового кодирования аналогового сигнала в нем сохранялись пространственные корреляции. Проще говоря, соседние элементы кадра всегда схожи и плавно перетекают друг в друга, поэтому можно восстанавливать сигнал, анализируя эти корреляции. С середины 90-х мощность компьютеров позволила проводить такой анализ даже рядовым зрителям - на своих персоналках, и гибридное кодирование пришлось заменять полностью цифровым. Теперь на спутниках почти не осталось аналоговых каналов - все вещают в MPEG-2, а спутниковый тюнер превратился, по сути, в компьютер, задача которого принять с антенны сигнал, оцифровать и декомпрессировать. Иногда на таких коробках даже стоит клеймо «Intel Inside».

Правильно ли я понимаю, что прибор для защиты телеканала можно сравнить с машинкой для уничтожения бумаг. Он «портит» сигнал - например, нарезает кадры «в лапшу», «лапша» перемешивается и передается в эфир, а у зрителей стоит декодер, способный восстановить нормальный сигнал?

- Не совсем. Такая аналогия верна именно для старых аналого-цифровых кодировок. Представьте, что мы разрезали картинку, например пейзаж, на полоски. Но если эти полоски разложить на столе и внимательно рассмотреть, то можно снова собрать из них картинку, как мозаику.

Это и называется анализом пространственных корреляций, и такая защита давно взламывается обычным компьютером. При современном кодировании, - продолжая аналогию, - мы берем цифровую картинку, сжимаем ее компрессором, полученный файл распечатываем и только затем бумагу с хаосом цифр разрезаем на части и перемешиваем. Это упрощенно. На деле сжатый цифровой поток просто шифруется неким алгоритмом по определенному ключу. Каждый может это сделать, если сожмет что-нибудь Zip’ом с паролем.

Значит, сигнал шифруется с паролем, а всем подписчикам закрытых каналов вещатели выдают смарт-карты. В них и содержатся пароли для расшифровки?

- Процесс гораздо сложнее. Если бы смарт-карты просто содержали пароли и выдавали их дешифрующим устройствам, то эти пароли легко бы перехватывались. Поэтому карты свои пароли наружу не выдают. Но сами они раскодировать видеопоток тоже не могут - не хватает мощности. Поэтому декодирование проводится в два этапа. Карточка вставляется в специальный блок тюнера - САМ (Conditional Access Module, модуль условного доступа). При приеме кодированного канала САМ-модуль транслирует карте всю служебную информацию, идущую на канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления телесигнала. Эта схема зашифрована, и вот именно для ее расшифровки в смарт-карте есть ключи. Получив от САМ-модуля такую схему, карта расшифровывает ее собственным процессором и возвращает назад. А САМ-модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал.

То есть декодер, он же САМ-модуль, не может раскодировать сигнал, пока смарт-карта не скажет ему, как именно это надо сделать? Эти инструкции, или, как вы говорите, схемы восстановления сигнала, карта постоянно получает из эфира и должна постоянно расшифровывать?

- Да, они передаются каждые десять-пятнадцать секунд. Но зашифрованы они одним ключом, который хранится в смарт-карте и меняется гораздо реже.

Кем меняется?

- Вещателем канала. Они ведь знают, что пароли в любой системе безопасности надо регулярно менять, вот и меняют ключи в картах, находящихся у подписчиков. Пока карта вставлена в работающий тюнер, ей транслируется вся служебная информация, идущая на канале параллельно обычной картинке.

Со спутника?

- Да, если тюнер с САМ-модулем подключен к спутниковой антенне. А если это тюнер кабельной сети - тогда через кабель. Современная смарт-карта - это маленький компьютер, и если вещатель передает ей по служебному каналу команду, то карта ее «видит» и послушно выполняет. Это называется «управление через эфир». Так можно посылать новые ключи для декодирования каналов - карта их запомнит и будет использовать. Кроме того, через эфир можно просто включать-выключать карточки. Это очень удобно. Скажем, зритель купил подписку на полгода. Полгода прошло, и вещатель дает в эфир команду: «Карта номер N - прекратить работу». Зритель видит, что картинка пропала, вспоминает, что надо продлять подписку, перечисляет вещателю деньги, и тот опять командует через эфир: «Карта номер N - продолжить работу».

А если в этот момент тюнер будет выключен? Карта пропустит свою команду?

- Команды повторяются круглосуточно, и даже если зрителей сотни тысяч, цикл обращений ко всем их карточкам проходит за десятки минут.

Такое «управление через эфир» и замена ключей незаметны для зрителей?

- Многие даже не знают о них. Все максимально упрощено: купил карточку, вставил, включил. Остально сделает САМ-модуль


Перейдем к пиратскому просмотру. Схема защиты кодированных каналов примерно ясна. Не ясно, как эту защиту обойти? Как смотреть закрытые каналы без легальной карты?

-Самый очевидный способ - клонировать легальную карту. Для этого надо на специальном оборудовании, иногда весьма дорогом, сделать ее полный аналог - клон, неотличимый по функциональным возможностям от оригинала. Работать такие клоны будут, пока будет работать оригинал. Это похоже на печатание фальшивых денег, только проще и быстрее окупается.
Есть и другие способы, но сейчас большинство пиратов применяет разного рода эмуляцию смарт-карт. Вместо точного копирования всей аппаратной части берется универсальное «железо», которое с помощью специальной программы делает все то же, что и фирменная смарт-карта. С конца 93-го года, когда появился Season-7, это магистральный путь взлома.
Season-7 - это та штука, которую изобрел Маркус Кун?

- Да, очень талантливый немец, еще студентом сделавший себя имя разработками совсем не хакерскими, но крайне полезными для спутникового хакинга. Говорить «изобрел Season-7» - не совсем корректно. Скорее он собрал свой вариант устройства, ранее применявшегося множеством людей, и по ряду причин именно его вариант перешел в статус стандарта.
По сути, Season-7 - это схема сопряжения декодера с компьютером, позволяющая персоналке притворяться смарт-картой. А на деле это кусок пластика нужной формы и с контактами в нужном месте. Одним концом он вставляется в щель для смарт-карты, а с другого конца подключается нуль-модемным кабелем к COM-порту компьютера. Конечно, при этом надо согласовывать уровни напряжений, но это делается несколькими простыми чипами. Главное, что этот «стыковочный узел» соединяет компьютер и декодер. Спаяв свой первый Season-7
, Маркус, вероятно, вначале слушал обмен между картой и декодером, а затем написал DOS-программу, работающую с СОМ-портом и эмулирующую смарт-карту, то есть выполняющую все ее функции через Season-7. В результате легальная карточка стала просто ненужной. О своих успехах Кун рассказал в Интернете, ну и пошло-поехало…

Другими словами, если соединить компьютер с декодером через Season-7 и запустить на компьютере нужную программу, то те самые схемы для восстановления видеосигнала, нужные САМ-модулю, будет расшифровывать не смарт-карта, а компьютер? И пока мы смотрим телевизор, компьютер должен быть постоянно включен?

- Именно так. Это иногда неудобно, но главное здесь - качественный переход к полностью программным способам взлома, основанным на очень простом и дешевом «железе». Ведь программная эмуляция гораздо удобнее аппаратной - ее алгоритмы легко модернизировать, пересылать по почте, обсуждать на форумах… Кроме того, различные варианты Season-7 позволяют прослушивать обмен данными между картой и САМ-модулем при их штатной работе. Такие наблюдения - важнейшая часть анализа любой системы защиты.

Кроме Season-7 существуют другие способы нелегального просмотра?

- Конечно. Первые образцы таких устройств напоминали самодельный полуразобранный калькулятор - на плате монтировались 8-разрядный микроконтроллер, чипы памяти, тактовый генератор, чипы согласования и цифровая клавиатура для частичного перепрограммирования. Для работы всему хозяйству нужна была батарейка, поэтому возникло название «батарейные карты».
Главное их достоинство - в простоте использования. После «зашивки» программы эмулятор оставалось лишь вставить в декодер - и все работало. То есть пользоваться хакерским девайсом могли уже не только хакеры, но и обычные зрители, а это означало, что эмуляторы можно было продавать на черном рынке. Спрос на них был большой, поскольку легальная подписка на все каналы, например того же пакета BSkyB, иногда стоила под тысячу долларов за год. Так самые оборотистые хакеры стали зарабатывать неплохие деньги…
…и дела их пошли в гору. Сейчас, похоже, это целая индустрия, в которой есть даже конкурирующие команды разработчиков.
- Разумеется. Как только в отрасль потекли деньги, она стала быстро развиваться, и батарейные карты сменились более технологичными вариантами. С середины 90-х в этой сфере стали доминировать эмуляторы на чипе PIC16F84 компании Microchip. Их так и называют PIC-карты. Впервые они появились году в 94-м, но до сих пор очень популярны, хотя уже вытесняются следующим поколением - на чипе от Atmel
. Новый чип дороже, но гораздо мощнее PIC’а, - один эмулятор может работать сразу с несколькими разными кодировками. Вот на такие эмуляторы сейчас и приходится 99 из 100 случаев несанкционированного просмотра закрытых каналов.
Проще говоря, пиратские эмуляторы - это самодельные карты с маленьким компьютером на одном кристалле. И будучи вставленными в САМ-модуль, они выполняют работу легальных смарт-карт.

Судя по картинке, сделать их несложно - кусок текстолита и два чипа. А зачем второй чип?

- Это дополнительная память. В самом PIC-процессоре меньше килобайта.

Эти чипы сложно купить или выписать по каталогам?

- Эмуляторы дешевы и у нас обычно покупаются готовыми, на рынке или в магазинах спутниковой аппаратуры.

Разве магазины не боятся связываться с хакерским «железом»?

- Они продают их «пустыми», без микропрограмм, а такой эмулятор безобиден, как обычный процессор. Фактически это и есть процессор на куске пластика, форма которого описана стандартом ISO-7816. PIC16F84 - универсальный (и дешевый) чип, поэтому широко применяется, например, как ключ к электронным дверным замкам. Конечно, такие карты не на текстолите делаются, а закатываются в пластик на заводе.
Какие кодировки еще сопротивляются хакерам?
- Ситуация постоянно меняется - за каждым взломом следует контрвзлом и наоборот. Абсолютной защиты нет, и каналы, закрытые любой кодировкой, можно смотреть нелегально. Но не надо думать, что такой просмотр легок. Как я говорил, для каждого канала надо знать его ключи, и для каждой системы кодирования надо иметь работающую прошивку к карте-эмулятору, а достать все это довольно трудно, если кодировка мало распространена.

sat24.ru