PDF de programación - Capítulo 8 - Crackers, rompedores de protecciones

Imágen de pdf Capítulo 8 - Crackers, rompedores de protecciones

Capítulo 8 - Crackers, rompedores de proteccionesgráfica de visualizaciones

Publicado el 18 de Mayo del 2018
587 visualizaciones desde el 18 de Mayo del 2018
279,0 KB
21 paginas
Creado hace 21a (08/10/2002)
Capítulo
8



Los mejores reportajes escritos para IBLNEWS



Crackers, rompedores de protecciones

Claudio.-Resulta inevitable el tener que reincidir una y otra vez en el tema.
Carlos.-¿Por qué?
Claudio.-No lo se, quizás sea porque creo tener la certeza de que a estas alturas, no
todo está lo suficientemente asimilado por todos...
Carlos.-¿Asimilado?
Claudio.-Todavia sigo leyendo en los medios de Comunicación, como llaman
Piratas a Hackers y Hackers a Piratas, y eso sencillamente, me jode.



Según se ha podido demostrar a lo largo de los años, ningún sistema de
cifrado o anticopia podría ser seguro, ni siquiera hoy cuando se anuncian
nuevos métodos para prevenir la copia de CD o el intercambio de archivos
MP3 en Internet. Basta echar una mirada atrás y comprobar como la
seguridad del DVD, el eBook o SafeDisc han caído. Evidentemente no son
los únicos ni los más importantes.

Miércoles, 22 agosto 2001
CLAUDIO HERNANDEZ, IBLNEWS
Desde que Alan Turing y unos cuantos Hackers se agruparan para descodificar los





mensajes creados por la máquina Enigma allá en la segunda guerra mundial mucho
ha llovido hasta esta parte. Denominados Secrafonos, estos dispositivos
encriptaban la voz y eran empleados también durante la Segunda Guerra Mundial.
Parece que lo más importante en esa guerra era mantener las comunicaciones
secretas. Más adelante y con el fantasma del último enfrentamiento mundial,
llegaba la tecnología de los satélites y las primeras televisiones emitidas por estos.
Comenzaban los canales de pago y hacia falta encriptar dichas señales de vídeo y
audio. Para este último utilizaron de nuevo la técnica empleada por los secrafonos.
Esto evidenciaba su seguridad.

Mientras que para el vídeo se empleaban otras técnicas que muy pronto fueron
rotas. Paralelamente Macrovision implantaba su sistema de anticopia de vídeo, el
cual conseguía evitar que se pudieran realizar copias de una cinta de vídeo
protegida por Anticopy. Pero evidentemente también cayó. Cuando la tecnología de
encriptado de televisión analógica estaba prácticamente agotada surgen las nuevas
técnicas semidigitales que emplean sistemas de digitalización de vídeo, pero
también caen. Más adelante se implantan las plataformas digitales, empleando
sofisticados sistemas de acceso que necesitan de tarjetas inteligentes, pero el crack
aparece de nuevo.

Se inventa el código regional del DVD, el cual permite tener controlados los
visionados de los discos en diferentes países, pero el crack se llama modificación
del Firmware. Sony sufre un gran dolor de cabeza cuando el ModChip se implanta y
se permite jugar con juegos copiados. Los distintos niveles de protección de
Software son a diario rotos por los crackers. El algoritmo GSM cae en Israel. John
Johansen, un chaval de 15 años crea el primer Decryptor “Desprotector” de DVD.
Recientemente un hacker ruso rompe el sistema de protección de los eBooks de
Adobe y esto es sólo una parte de la historia.

El sistema de anticopia de vídeo

Macrovision, una empresa de Sunnyvale especializada en crear sistemas de
Anticopia, inventó allá por 1983, un sistema de Anticopia para señales de vídeo. Se
trataba de una señal de interferencia incluida en la señal de vídeo. Esta señal de
interferencia afectaba a los circuitos CAG “Control automático de ganancia” de una
Videograbadora. Esto significaba que al intentar copiar una cinta de vídeo protegido
con el sistema de anticopia, era simplemente ineficaz. El resultado era una
degradación de la calidad del vídeo.

Para comprender esto tenemos que tener en cuenta que el sistema empleado por
Macrovision, se basaba y se basa en generar una interferencia después del pulso
vertical de la señal de vídeo. Dicha interferencia consta de niveles de blanco “Peak”
más elevados de lo habitual tras un nivel de negro. Esto activa el circuito CAG de
un vídeo normal, ya que esta circuiteria compara los niveles de Peak, negro y
sincronismo para valorar la ganancia final. Este circuito trata de estabilizar la señal
de vídeo y consecuentemente reduce la amplitud de éste. El resultado es que en el
televisor la imagen se distorsiona y pierde el color, debido a que la señal de vídeo
está bastante degradada.





Este sistema es pues un método de anticopia bastante elemental y sencillo, por lo
que fue crackeado por técnicos de electrónica en poco tiempo. La paradoja está en
porque un sistema de anticopia que ha sido roto por técnicos en electrónica esta
siendo utilizado aun a día de hoy?. El sistema de Anticopia de Macrovision ha sido
licenciado en todo el mundo y éste ya viene incorporado en los Chips Encoder de
vídeo de los principales fabricantes del mundo. Esto significa que una unidad Set-
Top-Box o un DVD puede generar esta señal de Anticopia. Entonces, ¿por qué no se
ha mejorado este sistema sí ya esta crackeado desde el principio?

Microchip, el poder esta en un chip

Si existe un micro tan popular como la televisión en sí, este es el PIC. Microchip
posee una extensa familia de microcontroladores de los que destacan el PIC 16F84
o el 12C508. Estos microcontroladores son los empleados en los Hacks de la
Playstation, los DVD o las plataformas digitales. En sí, estos microcontroladores no
hacen nada, por lo que son componentes que deben ser programados para que
realicen una función determinada. Pero lo que más llama la atención es como con
uno de estos chips de bajo coste y fácil programación es posible invalidar o emular
las protecciones y sistemas de encriptado todo lo antes mencionado.

Por ejemplo, el PIC 12C508 es utilizado para modificar el boot de arranque de una
consola de videojuegos tipo Playstation e incluso es utilizado para modificar el
código regional de algunos reproductores de discos versátiles DVD. El PIC 16F84
está siendo utilizado para emular las tarjetas de acceso inteligentes de todas las
plataformas de televisión Digital de Europa. La pregunta está en como si un sistema
de encriptado tan antagónico como Videocrypt “empleado por Sky desde los 94”
que fue reventado utilizando el PIC 16C54, permiten que se repita la historia con
las actuales plataformas digitales.

En este sentido se evidencia que aunque los algoritmos de encriptación se hayan
cambiado, no ha sido así la robustez del sistema. Recientemente se ha demostrado
incluso que es posible implementar rutinas EDES y RSA dentro de un PIC. Esto
significa que ya se puede emular un criptoprocesador con uno de estos Chips de
bajo coste. Evidentemente el desencriptado de un dato en RSA por ejemplo es
mucho más lento que si éste está realizado directamente desde una tarjeta de
acceso original, pero el PIC aunque tarde mucho más tiempo en el proceso de
desencriptado, el resultado es que funciona igual. Lo que se debe tener en cuenta
es que la seguridad en este sentido no ha progresado.

GSM y tarjetas SIM

El algoritmo de GSM fue roto por un grupo de hackers israelíes hace apenas dos
años. Ese mismo año se consiguió emular la tarjeta SIM de un teléfono Motorola.
Unos meses mas tarde se clonó la primera de estas tarjetas.





También hay que destacar que existen emuladoras de tarjetas de teléfono basadas
en el mismo PIC. Lo que evidencia de nuevo la debilidad de las protecciones o la
potencia de estos pequeños Microcontroladores. En cualquier caso las dos razones
son verdaderas. En la actualidad es posible clonar una tarjeta SIM con métodos
muy sencillos. En lo que se refiere a componentes necesarios. Basta un lector –
programador y un Soft que se encarga de obtener los datos necesarios para crear
más adelante una emuladora de la tarjeta que se pretende clonar. La tarea es
sencilla pero el tiempo que se necesita para obtener uno de los datos del SIM
original se extiende por varias horas, pero esto no supone ninguna traba para los
experimentadores.

De nuevo se sostiene la idea de que los sistemas de protección o anticopiado son
realmente vulnerables por métodos poco costosos, teniendo en cuenta los
componentes que se utilizan para ello.


El 90 % del Software actual tiene un crack en
Internet



Se estima que cerca del 90 % del Software actual puede estar pirateado.
Existen buscadores especializados como Astalavista que permiten localizar
fácilmente el crack adecuado. La reciente noticia de que Windows XP había
sido crackeado ha disparado la polémica sobre los cracks, mientras que la
BSA se enorgullece de mostrar los resultados de su última redada
cibernética contra la piratería del Software.

Viernes, 10 agosto 2001
Claudio Hernández, IBLNEWS
El 10 % restante se establece en el Software que no es conocido o que carece de
interés. Astalavista, el buscador más popular del momento, posee un motor de
búsqueda que le llevará al crack adecuado. Esta práctica de utilizar un crack para
disfrutar del software indefinidamente está siendo llevada a la práctica cada vez
más a menudo.

Los internautas alegan su posición al debido coste que tienen algunos programas
informáticos y más cuando se tiene en cuenta que para crear por ejemplo una
simple página Web, el usuario debe utilizar varios programas para ello. Por otro
lado, la ética Hacker contempla que la información debe ser libre y el uso del
software también al menos en sus primeras intenciones. El cracker es quien confía
esta decisión y la pone en práctica.







Aquí podrían existir ciertos remiendos en esta filosofía, cuando se tiene en cuenta que el
uso de los cracks hacen peligrar miles de puestos de trabajo en todo el mundo. La
polémica pues, está servida. Pero también se cuestiona la seguridad y los 'sistemas
anticopia' de las aplicaciones informáticas. Además, hay que saber diferenciar bien lo
que es el Cracker de Software y el WarezMan dentro del argot de la piratería
informática. Según se desprende de la película 'los Piratas del S
  • Links de descarga
http://lwp-l.com/pdf11084

Comentarios de: Capítulo 8 - Crackers, rompedores de protecciones (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad