DRM защитата Widevine L3 бе изцяло хакната

0
805

Британският експерт по информационна безопасност Дейвид Бюканън (David Buchanan) успешно хакна аудио/видео защитата Widevine от трето ниво, което дава възможност за получаване на информацията чрез защитените DRM канали.

Защитата Widevine е разработена от Google и се използва за разпространение на защитено с авторски права съдържание в Netflix, Disney, Amazon Video, BBC, HBO, Facebook, Hulu, Spotify и още много други. За декодирането на съдържанието се доставя CDM (Content Decryption Module) модул, използван в Chrome, ChromeOS, Android и Firefox, както и в продуктите на Samsung, Intel, Sony и LG.

Widevine L3 е най-слабото, почти софтуерно ниво на защита. Това е и причината повечето компании да го използват за разпространение на съдържание със сравнително ниско качество (под 1080р). Второто ниво (L2) предвижда използването на криптографски операции с помощта на изолираната хардуерна среда TEE (Trusted Execution Environment), примери за която са Intel SGX, ARM TrustZone и AMD PSP.

Грешката бе открита в реализацията на алгоритъма за криптиране Whitebox AES-128, който е уязвим на DFA (Differential Fault Analysis) атаката, даваща възможност за получаването на криптиращия ключ. Атаката дава възможност за получаването на достъп до криптираните видео и звук с MPEG-CENC формат. Звука и видеото могат да бъдат получени с използването например, на ffmpeg, без да се налага употребата на сложни методи за прихващане на информацията, преди да бъде изведена на екрана.

ДОБАВИ КОМЕНТАР

  Абонирай се  
Извести ме за