Мне кажется, разработчики не ответят на єтот вопрос из соображений безопасности...
Думаю, происходит следующее:
Все Cw перед отправкой на аплинкер криптуются оп-ключем, который меняется через определенное время (раз в день, месяц, ??)
Абонентом генерируется случайный Uis и из него по секьюрити-алго, находящемся в ресивере, получается мастер-ключ.
Вы сообщаете сгенеренныу Uis на сервер. Там перепроверяется его уникальность, и по аналогичному алго вычисляется ваш мастер-ключ.
Этим мастер-ключем шифруется текущий оп-ключ (специально для вас) и включается в поток (апдейт) в течение пары часов после активации Uis. Ресивер, получив такой пакет (с нужным Uis), используя мастер-ключ, декриптует оп-ключ, сохраняет, и с помощью него уже декриптует Cw из потока.
Из этого следует:
1. если и нужен сигнал с 39 для генерации Uis, то, скорее всего, для рандомизации.
2. Возможно, с этой целью нужен и запросный ресивер
3. Непосредственно после регистрации Uis на сервере ресивер-модем должен стоять на потоке некоторое время для апдейта оп-ключа
Т.к. уязвимостью есть именно рандомизация при генерации Uis (теоретически, очистив ОЗУ и засинхронизировав несколько ресиверов, можно попытаться получить одинаковые Uis), то, возможно, при разработке введена необходимость наличия сигналов как с 39, так и от основного ресивера, и несоблюдение этого есть причина отказа в генерации.
Все это чисто теоретически, на уровне предположений, т.к. детальным анализом работы системы я не занимался (даже не выяснял, на какой Mac идут пакеты...)