B-CAS的破解是从机顶盒客户端软件的破解开始的,当该客户端软件被破解之后,由前端向智能卡发送的所有控制命令就完全暴露在了黑客面前。由于智能卡CA的固有缺陷,对智能卡操作的命令很容易识别和破解,当黑客知道如何写入对智能卡的授权控制信息之后,通过读卡器或者更改机顶盒软件,向智能卡中写入授权信息,用户就可以免费收看所有加密节目了,对B-CAS的破解目前就是到了这一步。黑客在互联网上对授权信息进行共享和分析,得出智能卡授权信息写入格式之后,通过读卡器向智能卡中写入授权信息,将所有节目包打开,用户就可以免费收看收有加密节目了。对智能卡进行这种等级的破解并不需要太高的技术门槛。
再进一步的破解就是将智能卡中的所有算法、密钥信息全部读出,可以不使用智能卡就可以收看所有节目,第一代智能卡CA的破解就是这种全破解,相关运营商经历了大约3-5年的时间才把智能卡全部更换掉,给运营商造成了非常严重的损失。
可以看出,B-CAS的破解还不是深度破解,而是对智能卡授权信息命令的破解,即对EMM命令的破解和处理。这种破解比较容易实现,在我国很多地方也出现了原理类似的破解,这种方法是阻止取消授权命令,用户可以长期免费收看。如果黑客知道了授权命令的写入格式,就会出现类似B-CAS的破解。
B-CAS和我国有线电视运营商广泛采用的智能卡CA技术框架是一样的。安全基础以智能卡为中心进行黑盒技术封闭为基础,和使用载体——机顶盒物理上分离,并利用黑盒的机顶盒客户端软件将两者关联,安全基础依赖对各个环节黑盒信息的保密。这种加密方式下,用户和终端种类数量越大,系统更新越困难,风险积累就越严重。当过了安全保护期,即使对应的CA被破掉,也只能选用同一家CA公司的智能卡,发卡量越大存续时间越长的CA,风险系数就越高,风险随着发卡量增大而不断累加。一旦遭遇破解如果不更换机顶盒,新换的智能卡被破解也是“张飞吃豆芽——小菜一碟”,然而更换机顶盒也只是“张飞吃两碟豆芽——小菜两碟”。根本原因是这种技术体系一旦被破解将变得十分被动。
在国内,DVB+OTT恰好是给黑客提供这样的破解环境,这真是让人后背发凉!