Prawie dokładnie rok temu opisaliśmy błędy odkryte przez Adama Gowdiaka w dekoderach platformy N. Polski badacz zidentyfikował nie tylko możliwość zdalnego ataku na dekoder, dającą uprawnienia administratora urządzenia, ale także przejął całkowita kontrolę zarówno nad urządzeniem, jak i nad strumieniem wideo, zakodowanym w standardzie Conax, wraz z możliwością jego skopiowania. Swoje odkrycia niezwłocznie zgłosił producentowi urządzeń, polskiej firmie ADB, STMicroelectronics, producentowi układu scalonego używanego w urządzeniu oraz firmie Conax, odpowiedzialnej za szyfrowanie sygnału. Niestety, najwyraźniej po ponad roku od zgłoszenia błędy nie zostały naprawione, zatem badacz opublikował ich szczegóły (wraz z przykładowym, działającym kodem ataku) na stronie swojej firmy Security Explorations.
Pobieżna lektura dokumentu pokazuje tak zabawne błędy jak brak hasła konta root na dekoderach (bo przecież telnet jest wyłączony – co można ominąć dzięki innemu błędowi) czy przesyłanie kluczy szyfrujących obrazy z aktualizacją oprogramowania otwartym tekstem. W implementacji zabezpieczeń firmy Conax istnieje z kolei błąd umożliwiający ponowne obejrzenie filmu z oferty „na żądanie”, mimo pozornego wygaśnięcia uprawnień użytkownika. Błędy odkryte w układzie firmy STMicroelectronics należą do najpoważniejszych, ponieważ umożliwiają odzyskanie kluczy szyfrujących sygnał wideo (tzw. Control Words) oraz klucza Control Words Pairing Key, co daje w praktyce możliwość tzw. dzielenia sygnału (oglądania sygnału na innym dekoderze, który nie posiada aktualnych uprawnień). Prezentacje Adama z konferencji HITB opisujące odkryte błędy możecie znaleźć tutaj.