Κανένα πακέτο δεν έχει σπάσει από μέσα. Αυτά είναι ιστορίες συνομωσίας. Ιστορικά καταγεγραμμένη είναι μόνο η παραβίαση του SECA Mediaguard από την NDS. Τα πρώτης γενιάς κλειδώματα ήταν αστεία και γι' αυτό είχε γεμίσει ο τόπος από καρτούλες που έπαιζαν τα πάντα. Τα δεύτερης γενιάς κλειδώματα αποδείχθηκαν ισχυρότερα αλλά έσπασαν και αυτά. Τα τρίτης γενιάς κλειδώματα δε παραβιάστηκαν ποτέ σε επίπεδο smartcard αλλά στο μεταξύ είχε εδραιωθεί η χρήση του card sharing. Τα 4ης γενιάς κλειδώματα έρχονται να λύσουν και αυτό το πρόβλημα, μέσω του secure silicon.
Τι είναι όμως το secure silicon; Η αδυναμία να κατανοήσετε πως ακριβώς δουλεύει αυτή η τεχνολογία οδηγεί και στα λανθασμένα συμπεράσματα πως θα σπάσει κι αυτό όπως τόσα άλλα, από μέσα ή από έξω. Στο secure silicon έχουμε την smartcard να μη δίνει το κλειδί CW κατά DVB-CSA που απαιτείται για την αποκωδικοποίηση του stream. Αντ' αυτού δίνει μία απάντηση που είναι κρυπτογραφημένη με έναν σύγχρονο αλγόριθμο, AES 128 ή 3DES στην πλειοψηφία, όπου το κλειδί δε βρίσκεται σε κάποια θέση μνήμης του δέκτη αλλά στην ίδια τη λογική του κυκλώματος αποκρυπτογράφησης, στις πύλες δηλαδή του τσιπ. Είναι δηλαδή έτσι σχεδιασμένο το τσιπάκι ώστε τα στάδια DVB-CSA descrambling + MPEG decoding να γίνονται όλα μέσα στο τσιπ, χωρίς ποτέ κάτι να βγαίνει στη μνήμη RAM, ούτε καν σε καταχωρητές. Επιπλέον, αυτά τα κλειδιά δε τα ξέρει ούτε ο πάροχος (πχ Nova), ούτε ο κατασκευαστής δεκτών (πχ Pace). Τα ξέρει μόνο ο κατασκευαστής των τσιπ (πχ Broadcom) και ο ιδιοκτήτης του κρυπτογραφικού συστήματος (πχ Irdeto). Θα μου πεις, αφού είναι όπως τα λες, πως έχουν σπάσει κάποια συστήματα με secure silicon; Αν διαβάσει κανείς τα πολύ ενδιαφέροντα pdf για τις "τρύπες" που βρέθηκαν στις secure silicon υλοποιήσεις με STi chipsets, Θα διαπιστώσει πως από κάποια σφάλματα του κώδικα (πχ range checking errors) μπορούσε ο attacker να βρει το κλειδί αποκρυπτογράφησης. Λάθη που στην πορεία διορθώθηκαν και μπορεί να βρεθούν κι άλλα, μπορεί όμως και να μη βρεθούν. Άλλωστε τα λάθη που μπορεί να υπάρχουν είναι συγκεκριμένα και λιγοστά. Ειδικά οι λύσεις με Broadcom δεν έχουν παραβιαστεί ως τώρα σε κανένα πακέτο ενώ σε λύσεις STi έχουμε αρκετές παραβιάσεις.
Η λογική πως κάτι θα ξεκλειδώσει επειδή το οργανωμένο έγκλημα έχει συμφέροντα στο να ξεκλειδώσει είναι λάθος. Υπάρχουν πράγματα που δε ξεκλειδώνουν, ή τουλάχιστο δε ξεκλειδώνουν σε λογικό χρόνο. Αν κάποιο πακέτο πετύχει να μη δουλεύει σε πειρατεία για μεγάλο χρονικό διάστημα, το αν αργότερα τελικά χακεφτεί είναι αδιάφορο. Χαρακτηριστικό παράδειγμα είναι το OSN, το οποίο με τυμπανοκρουσίες ανακοίνωσε πως τελειώνει η πειρατεία του το δεκέμβρη του 2010, και 2,5 χρόνια μετά συνεχίζει ανέπαφο από πειρατεία, έχοντας αυξήσει μάλιστα τη συνδρομητική του βάση κατά 35%. Ένα πακέτο που είχε τεράστια πειρατεία (σχεδόν 2 πειρατικοί συνδρομητές για κάθε 1 νόμιμο) και δε μπορεί να ισχυρίζεται κανείς λογικός άνθρωπος πως γι' αυτό το πακέτο δεν υπήρχε πραγματικό ενδιαφέρον να χακεφτεί. Υπήρχε και υπάρχει - και πληροφορούμαι πως ίσως σύντομα τελικά το επιτύχουν - αλλά το ότι δε το κατάφεραν μέχρι σήμερα, 2,5 χρόνια μετά δείχνει πως αυτού του είδους τα κλειδώματα δε σπάνε, τουλάχιστο πάντα σε εύλογο χρονικό διάστημα. Το παράδειγμα του OSN πάντως είναι χρήσιμο και για κάτι ακόμα: μόνο ένας στους έξι πειρατικούς συνδρομητές επέλεξε να γίνει κανονικός συνδρομητής. Αυτό ας το έχουν υπ' όψιν τους οι πάροχοι για να μη φαντάζονται πράγματα που δεν ισχύουν.
Τα επόμενης γενιάς κλειδώματα θα φέρουν και τη χρήση του DVB-CSA3, οπότε θα τελειώσει οριστικά και η απειλή που υπάρχει αυτή τη στιγμή για real-time brute force attack στον DVB-CSA αλγόριθμο.