克里斯托弗·塔尔诺夫斯基(Christopher Tarnovsky)
Flylogic公司首席研发工程师
就像一位精于心脏搭桥术的外科医生一样,塔尔诺夫斯基常常会在他的实验室里利用专门的工具绕过半导体厂商板卡上的所谓抗干扰硬件电路,获得各种硬件数据的绝对控制权。在本年度的黑帽大会上,他物理破解了号称“牢不可破”的英飞凌芯片——所谓可信任平台模块的漏洞。这种模块广泛用于PC、智能卡,甚至微软的Xbox。其他人几乎无法复制他的功勋。
硬件黑客成功破解TPM加密芯片编辑本段回目录
据ABCNews报道,黑客Christopher Tarnovsky完成了一件被认为不可能完成的事情,他成功地破解了TPM(可信任平台模块)芯片,这也是业界公认最安全的加密芯片之一,该芯片用于机密数据的持有,例如政府系统就在使用TPM加密技术,估计有100万台计算机和服务器也包含TPM芯片。
Tarnovsky花了6个月时间完成了对英飞凌TPM芯片的破解,客户包括Xbox、智能手机甚至卫星电视上的TPM芯片都将受到被攻破的威胁。
要攻破TPM,必须用特定方法解开外壳,用除锈机接近核心,并打一个孔,难度相当大。
Tarnovsky注意到他的攻击可能被用来“盗版卫星电视信号或制造无需支付授权费用的Xbox手持控制器。”
INQ:全球最强黑客曾为新闻集团编写间谍软件编辑本段回目录
据国外媒体报道,此前美国卫星电视网络服务商DISH网络公司对新闻集团NDS部门提起法律诉讼,称NDS涉嫌使用间谍软件监视自己日常运营并盗取安全密码。NDS对此予以否认,称公司仅仅是对所销售的自家安全技术进行检测,以评估相应技术的有效性。NDS主要从事全球卫星电视安全技术开发。电脑黑客Christopher Tarnovsky出庭作证表示,新闻集团NDS部门首次向他支付了2万美元现金,这些现金夹带在一个电子产品邮件包裹当中,该包裹寄自加拿大。如果法院判定DISH胜诉,NDS将为此支付巨额赔偿金。
原告律师Chad Hagan把Christopher Tarnovsky称为“全球两位技术最强的黑客之一”。Christopher Tarnovsky在法庭上证实,自己受聘于新闻集团旗下的Harper Collins出版公司已长达10年,他被指定的首项任务是开发一款间谍软件,目的是使DirectTV电视网络运营更安全。
但DISH方面称,Christopher Tarnovsky开发间谍软件的真正目的是为了入侵DISH所运营的卫星电视网络,从而盗取DISH网络的安全密码,然后在市场上销售大量非法电视接收智能卡,致使DISH蒙受到了9亿美元经济损失。这起诉讼首先由EchoStar卫星电视公司发起,后来该公司分为DISH和EchoStar两家企业,DISH接替了EchoStar的原告身份。
Christopher Tarnovsky在法庭上表示:“我从来没在电视接收智能卡业务上拿过一分钱,分明是有人想诬陷我。”但是Christopher Tarnovsky承认他的确开发过一款名为“stinger”的入侵设备,该设备能与全球任何一种电视接收智能卡相连接。
卫视超级黑客NDS编辑本段回目录
在最近阿姆斯特丹举行的欧洲黑帽大会(European Black Hat conference)上(注:黑帽大会是著名的国际性的信息安全精英大会,创始人为Jeff Moss),克里斯多佛·塔尔诺夫斯基(Christopher Tarnovsky)透漏了他是如何破解南瓜(Nagravision)智能卡的情况。NDS招雇他来破解南瓜加密系统并将密匙公布到互联网上。 NDS集团,这家驻于以色列的公司负责为鲁伯特·默多克(Rupert Murdoch)的全球卫星网(如英国天空电视台和意大利天空电视台)研发保护节目安全的智能卡。现在正面临一项十亿美元的损害赔偿,它被指控指使遍布世界各地的同谋者进行泄露竞争对手和客户的商业机密的活动。正如本网站2个月以前所报道的。
在最近阿姆斯特丹举行的欧洲黑帽大会上,克里斯多佛·塔尔诺夫斯基透漏了他读解智能卡芯片的“解剖”术。这种方法是一种十分有趣的物理破解芯片的技巧。微软技术人员问他能不能用这种技巧来破解Xbox 360游戏控制台。克里斯多佛·塔尔诺夫斯基回答:“有人出十万美金让我破了它,可我答复说这些钱不够。” 他开创了自己的公司—Flylogic。在公司的博客 上你可以亲眼看到是怎么确确实实地破解智能卡芯片的。
你可以读到一篇关于大会的说明文字,它就发表在瑞士的报纸网站上。
附文1:NDS“黑”了南瓜成被告
原载:ufs910.hdtvinfo.eu
时间:2008.2.20
翻译:摇滚壳
>
由于被指参与新近的南瓜系统被“黑”事件,NDS正面临着一场新的诉讼案。
NDS集团,这家驻于以色列的公司负责为鲁伯特·默多克的全球卫星网(如英国天空电视台和意大利天空电视台)研发保护节目安全的智能卡。现在正面临一项十亿美元的损害赔偿,它被指控指使遍布世界各地的同谋者进行泄露竞争对手和客户的商业机密的活动。
本案中,NDS的竞争对手,美国广播商EchoStar卫星集团和NagraStar(都使用EchoStar的智能卡)指控曾在20世纪90年代使他们受盗版打击,受威胁要摧垮其业务的NDS转而替之以其地下网络来对抗广播商对手,如Canal+ (Seca/Mediaguard 加密系统)。最近有个德国黑客被逮捕,他被控破解并散布南瓜加密系统。还不能确认他是否受雇于NDS。他所破解的南瓜加密系统被德国卫星服务商Premiere使用。
NDS加密系统在智能卡方面仍然是最安全稳固的加密系统,因为它自第一次启用至今还从未被破解。如今,有可能通过共享卡强制实现共享NDS卡。但由于这一加密系统的复杂性,也仍然只局限于小型的共享卡网络。
附文2:默多克的黑客招供了
原载:
时间:2008.3.1
翻译:摇滚壳
本文引自瑞士报纸题为“克里斯多佛·塔尔诺夫斯基在欧洲黑帽大会”的段落叙述——下月塔尔诺夫斯基将在一场在卫星电视加密系统开发者(Kudeslki)和一家以色列公司(NDS)相对抗的诉讼中出庭作证。直到最近塔尔诺夫斯基都在为NDS工作。(NDS属于鲁伯特·默多克的新闻集团。)在此期间,塔尔诺夫斯基破解了Kudeslki的加密系统,但他宣称没有把破解结果在公开网络中传布。他回应旁听者的问题十分有意思。当有个微软人员问他关于破解Xbox 360控制台的问题时,他回答(转译)道:“有人出十万美金让我破了它,可我答复说这些钱不够。”
付费电视盗版兴风作浪
——EchoStar, DirecTV起诉默多克旗下公司NDS
原文:Bob Sullivan
原载: www.msnbc.msn.com
翻译:摇滚壳
8月2日,被控告资助从事黑客和间谍行为的鲁伯特·默多克的付费电视软件制造商NDS已经越过了大西洋。在过去的两周里,两家美国卫星电视公司EchoStar通讯公司(EchoStar Communications Corp)和DirecTV公司(DirecTV Inc),开始通过诉诸法律来对抗新闻集团(News Corp)。另外,同年的早些时候,NDS就牵涉进一项法国付费电视Canal Plus频道要求索赔十亿美元的诉讼麻烦中。
在案件文件中,EchoStar指控NDS职员破解侵入了Nagrastar制造的接收卡。Nagrastar是EchoStar和瑞士数字广播技术公司(Swiss digital broadcast technology company )Kudelski的合资企业。
引据美国旧金山地方法院星期五的法律案卷,其指控NDS曾极力使“盗版技术…故意帮助未经授权接收EchoStar加密卫星付费电视节目者接收和破解该节目。”
9月,DirecTV亲自提供了一批文件控告NDS盗取商业秘密、欺诈及其它涉及DirecTV接收服务的违法事实。案子已由美国洛杉矶地方法院受理。
同年的早些时候,Vivendi Universal的Canal Plus技术公司(Canal Plus Technologies)也控告NDS截取嵌入在接收卡中的密码,这些密码是卫星电视公司控制付费用户收视节目的。在Vivendi Universal宣布出售其意大利付费电视服务Telepiu给新闻集团时,NDS的对头Canal Plus的诉讼被搁置候审。但Canal Plus说,即使这样,诉讼现在也进展顺利。
风顶浪尖中的智能卡
这些官司的主题都是围绕着接收卡或智能卡。智能卡是开启数十亿美元的付费电视工业的钥匙。方寸大小的信用卡、智能卡包含着观看诸如DirecTV和EchoStar的Dish Network卫星电视网的所需信息。付费电视企业花费上百万资金来发展不可破解的智能卡技术,因为智能卡是他们仅有的企业资产——付帐订看电视的客户们——的唯一保障。
直到最近,NDS制造过保护DirecTV——美国最大的付费电视商,NDS的主要对手,Kudelski集团(Kudelski Group)——的智能卡。制造防护NagraStar下属EchoStar的Dish Network的智能卡,Canal Plus的智能卡,还制造他自己的智能卡。
围绕NDS展开的这场争端的中心是盗版已经成功地攻破了所有那些系统的加密码这一事实。一个接一个被盗版的公司都把矛头指向NDS,指称是NDS为了在市场上赢得竞争优势而下手干的。
在3月份提起的Canal Plus案中,有内部揭发爆料者的证据证明——听起来象本周的一部电视电影的情节——法国公司控告默多克的公司在以色列的一个地下实验室中破解其付费电视智能卡。指控NDS在互联网上发出黑客指令怂恿对其对手的节目进行大范围的盗版,冲击Canal Plus的整个业务。
Canal Plus威胁要在预定的听证会和公审会上揭露更多的欺诈行为。但是当Canal Plus的母公司Vivendi Universal同意为新闻集团的一宗大交易而改头换面时,NDS似乎逃避了6月份这一可能的难堪。苦苦挣扎的Vivendi同意在6月8日以9亿美元的价格将其意大利付费电视Telepiu的业务出售给新闻集团。同时,作为这一交易的条件,同意放弃Canal Plus盗版诉讼。
但在8月份,由于Telepiu的交易还是镜花水月,Canal Plus诉讼死灰复燃,美国地方法官Vaughn Walker拒绝撤案,Canal Plus的发言人Laura Kline本周说:“我们这一诉讼正取得进展。”但拒绝发表更多意见。
现在看起来,即使Canal Plus最终撒手退出来,案子还要继续下去。周五,EchoStar向北加州地方法院请求加入Canal Plus一案。根据EchoStar的请求,法院周五受理了案件,因为担心Canal与新闻集团的和谈可能使证据被破坏,有句话是这么讲的:“各方将销毁文件及就此所产生的证据证词。”
EchoStar的诉讼其实是Canal Plus的翻版,但法院文书中提供了一些其它隐情和数百万美元的付费电视盗版业务的内容。在法院文书中,EchoStar声称其智能卡技术被NDS在以色列海法的一个探索实验室的科学人员破解。据诉讼申诉中说,盗取EchoStar电视的手法由NDS的员工Chris Tarnovsky提供给管理电视盗版网站DR7.com的Allen Menard。而Menard确保将这一秘密文件发给其它网站,包括hitechsat.com和discountsatellite.com。
NDS拒绝就这一说法接收访问,但提供了一份声明说EchoStar加入这一诉讼是转移自己的业务问题,为了从与另一个美国卫星电视大腕DirecTV的现行交易中取得平衡。
“EchoStar和NagraStar的控告根本就是6个月前备案的Canal莫须有的诉讼案的学舌,”声明中说。“如果这一控告真的是EchoStar和NagraStar为自己受到的错误损害而要求赔偿的话,应该早就很快地提出来了。”
但现在,NDS正在美国打一个两条战线上的法律战役。同时,EchoStar的合并伙伴DirecTV于9月18日也起诉了NDS。案件被封存了,相关内容不多,但是DirecTV发表了一份含糊的报告说该案控告NDS“违约、欺诈、违反担保和盗用商业机密。”
同年的早些时候,DirecTV宣布终止与NDS长期的智能卡方面的关系。同时,两家公司都公开说解除关系与盗版问题无关。但MSNBC.com获得消息称DirecTV遭受了NDS的几次挫折,去年,NDS的员工被从所有DirecTV中与条件接收系统有关的智能卡制造工作中隔离。另有被证实的消息说DirecTV同NDS的关系自近几年来就逐渐交恶,因为NDS显然无力阻止黑客盗取信号,使DirecTV变得更加沮丧。
一位DirecTV的发言人说公司无法就当前诉讼发表评论,因为“我们的投诉正在处理,所以我不便谈论具体的指控或详细情况。”
各个付费电视公司都有一个复杂、有时痛苦的历史。默多克,通过他的媒体巨擎新闻集团,努力了数年时间为进入美国市场买路。1997年与EchoStar的合并失败。接着,去年,默多克计划收购DirecTV时,EchoStar在最后时刻突杀下牌,赢过了新闻集团的出价。
EchoStar-DirecTV合并案前景渺茫,因为联邦监管系统指出这可能会造成垄断而伤害美国卫星电视消费者。其报告中说,NDS指称EchoStar的诉讼可能另有动机。
“就在这几天,两家联邦监管系统广泛地公报停止EchoStar与DIRECTV的合并。NDS的母公司新闻集团过去就曾几次要收购DIRECTV,”NDS的陈述报告里写道。“EchoStar和NagraStar现在搞这起诉讼,明显是企图分散对他们惹出的诸多麻烦问题的注意力并损害NDS。”
“Kudelski将输掉他们的官司。”盗卡者说
原载:it.slashdot.org
翻译:摇滚壳人物出场:
Christopher Tarnovsky:“为什么我要把这些密码免费发布到网上?我又不傻,我也从来就没想去冒那险。”
主题:
付费接收系统。在瑞士集团对媒体巨擎新闻集团的法庭上与瑞士集团对立的一位主要证人,在阿姆斯特丹参加一个有关计算机侵害问题大会时,我们狭路相遇。
阿姆斯特丹,François Pilet
2008年3月29日 星期六
自学电子专科而掌握破解全世界接收付费电视锁码晶片卡技术的Christopher Tarnovsky,站在平均年龄25岁的黑客和安全专家们的讲台前。观众紧盯着他的嘴唇。
这一幕发生在阿姆斯特丹的Mövenpick酒店,上周三到周五在那里举行了欧洲地区黑帽大会。此大会是关于计算机侵害问题的重要专业会议之一。在差不多20多个被邀请参加联谊活动的的发言者当中,Christopher Tarnovsky在“洛桑”厅——命有所兆啊——讲了一个半小时多。(注:洛桑是靠近Kudelski集团(Kudelski Group)总部的一个瑞士城市)
受雇NDS
这个39岁的美国人被控于1999年受雇于Kudelski的对手以色列公司NDS,来破解Canal+ (法国付费电视)的安全密码,并发布在互联网上,并一而再地进行这一活动危害瑞士集团及其客户。密码的公布使得成百上千的取巧用户不用缴纳收视费就接收加密电视频道了。
美国卫星电视公司Echostar也在使用Kudelski卡来保护他们的节目。他们证实因这些盗版行为而损失了上亿美元并向媒体集团新闻集团(News Corp)所属的NDS索赔十亿美元。
这个四月,Christopher Tarnovsky将在加州法院为维护他自1997年就为之工作了十年的NDS出庭作证。据他说,Kudelski和Echostar阴谋捏造事实声称受害以掩盖他们机密技术的弱点。
在他眼里,针对NDS的诉讼简直就是别有用心的勒索。“当然,我是破解了Kudelski的卡”,他气忿地说。“NDS付钱让我这么干的。所有做生意的公司都是这么干的。但是,我干吗把这些密码免费发布到网上呢?我又不是傻子,我也从来就没想过要冒这险。”
Tarnowsky成了蹩脚货,不再是集团的员工有一年了。他创建了自己的公司Flylogic,向电子制造商提供他掌握的学识以在新产品推出前测试它们对侵盗攻击的抵御能力。
Christoper Tarnovsky揭示了基于象Motorola和Infinenon这样少数公司设计的某些芯片的系统的一般弱点。这些系统隐含在如车库门遥控、汽车报警系统和电视解码器等产品中。
“牢不可破?那就错了”
“半导体制造商要求他们的芯片牢不可破。企业将芯片纳入到他们的产品中,他们相信他们的秘密会保守的很好。那当然错了。”
他亮出了他的实验室的照片,该实验室由价值几千元的二手设备装备起来。其中心是一个强大的Zeiss显微镜,用来探清芯片心脏,关键的密码就藏在那里。层层的硅脂被用酸和激光剥离。
接着,这位工程师解释了他是如何通过使用显微镜长针使防护逐一短路而接管控制卡片的。其中最薄弱的只用了几分钟时间,设计较好的芯片也只用了几个小时。整个卡几乎都是被这样搞定的。象这样的操作,Flylogic报价“大约3万块”。
提问的时候,从房间尽头传来个声音。一位微软工程师奇怪地问道:“你对我们的Xbox360游戏操作台处理器有兴趣吗?”“有人出十万美金让我破了它,”Tarnovsky说,“可我答复说这些钱不够。”
“他们投入得还不够”
下一个问题来自一位爱沙尼亚记者。他的国家,是网络民主(cyberdemocracy)的先行者,推出了一种内置芯片身份卡,这种卡可以在电子银行和在线投票中使用。(译注:爱沙尼亚是目前欧洲惟一已经建立良好的电子认证、电子签名体系的国家。在2006年10月举行的地方政府选举工作中,爱沙尼亚公民已经可以借助其基于电子签名的安全的电子认证体系在网络上进行投票。)“那是摩托罗拉的”,Tarnovsky冷笑道,“旧玩意,防护性很差。”
Kudelski卡怎么样呢?提问前有短短难堪的沉默“对不起:最后两代也破解了。下一个也会破掉。在过去的十年里,他们在研发方面的投资不够。现在,Kudelski把钱花光了,看看他们的股票吧。他们希望借这场官司重整旗鼓,但他们会输。”