UN GRAND COUP AVANT LA FUSION DE TPS AVEC CANAL + lundi 27 novembre 2006.
Depuis le week-end dernier, TPS n’est plus visible chez les pirates. Après plusieurs changements à l’intérieur d’un même système (le Viaccess) dont le plus important fut l’introduction des fameuses clés AES, TPS vient de passer à un stade supérieur, rendant encore plus complexe la tâche des hackers.
Les clés AES étaient jusque-là changées toutes les 20 minutes et leur logarithme était du domaine public. Une série de clés AES, dite AESbase, était livrée chaque semaine sur certains sites Internet et leur introduction dans les « softcam », logiciel d’activation de ces clés à l’intérieur du récepteur, permettait d’ouvrir les canaux TPS, ainsi que les Multivision. Il suffisait de les changer chaque semaine. Déjà, cette première étape, qui rendait l’opération de « flashage » obligatoire tous les sept jours, avait permis d’éliminer un certain nombre de démodulateurs dont les mémoires n’avaient pas la capacité de recevoir la liste complète des fameuses AES. Ce qui vient de se passer est un cran de plus dans la sécurisation du système Viaccess de TPS dont la prochaine fusion avec Canal Satellite ne semble pas se dérouler sous les meilleurs auspices. Il semblerait que des difficultés de dernière minute autour des systèmes de cryptage et des droits des prestataires soient à l’origine de ces problèmes, TPS ayant choisi d’aller plus loin dans son propre système. Le bouquet n’a pas voulu opter pour des systèmes partagés, dans un but de sécurisation évident. Les clés AES seront changées toutes les cinq minutes au lieu de vingt, rendant pratiquement impossible le téléchargement hebdomadaire habituel, les mémoires des récepteurs ne permettant pas une telle opération. Top secret ! Par ailleurs, l’autre et principale difficulté est que les nouveaux alogarithmes ne sont pas disponibles. Certaines informations confidentielles laissent penser que TPS a restreint le groupe qui manipule ces codes, passant de quelques dizaines de spécialistes à seulement 5 personnes. On savait que les codes diffusés sur Internet provenaient souvent de fuites organisées. Double difficulté donc pour les pirates. Mais les récepteurs recevant les codes par Internet (cardsharing) continuaient de fonctionner hier samedi.
Cependant, pas sur tous les serveurs. Et avec des coupures gênantes. Pour les autres, c’est pratiquement du domaine de l’impossible, du moins dans l’immédiat. Les fabricants peuvent proposer des récepteurs avec de plus grandes mémoires, mais nul ne peut prédire qu’ils seront en mesure de recevoir TPS sans cartes officielles. D’autant plus que lorsque TPS fusionnera avec Canal Satellite, il est pratiquement certain que le nouveau bouquet optera pour un cryptage sévère, comme cela a été le cas en Italie après la naissance du groupe unique Sky Italia. Nous sommes à la lisière d’une nouvelle époque où les droits des bouquets seront de plus en plus difficiles à violer et toute la bonne volonté des hackers n’y pourra pas. Quant aux constructeurs, ils nous donneront toujours l’illusion d’une solution à travers leurs nouveaux produits, mais une solution provisoire qui nous poussera, au bout de quelques mois, à chercher d’autres produits et ainsi de suite...
TPS : Changement de clés AES toutes les 5 minutes !
- nabil