DRM защитата Widevine L3 бе изцяло хакната

DRM  Widevine L3

Британският експерт по информационна безопасност Дейвид Бюканън (David Buchanan) успешно хакна аудио/видео защитата Widevine от трето ниво, което дава възможност за получаване на информацията чрез защитените DRM канали.

Защитата Widevine е разработена от Google и се използва за разпространение на защитено с авторски права съдържание в Netflix, Disney, Amazon Video, BBC, HBO, Facebook, Hulu, Spotify и още много други. За декодирането на съдържанието се доставя CDM (Content Decryption Module) модул, използван в Chrome, ChromeOS, Android и Firefox, както и в продуктите на Samsung, Intel, Sony и LG.

Widevine L3 е най-слабото, почти софтуерно ниво на защита. Това е и причината повечето компании да го използват за разпространение на съдържание със сравнително ниско качество (под 1080р). Второто ниво (L2) предвижда използването на криптографски операции с помощта на изолираната хардуерна среда TEE (Trusted Execution Environment), примери за която са Intel SGX, ARM TrustZone и AMD PSP.

Грешката бе открита в реализацията на алгоритъма за криптиране Whitebox AES-128, който е уязвим на DFA (Differential Fault Analysis) атаката, даваща възможност за получаването на криптиращия ключ. Атаката дава възможност за получаването на достъп до криптираните видео и звук с MPEG-CENC формат. Звука и видеото могат да бъдат получени с използването например, на ffmpeg, без да се налага употребата на сложни методи за прихващане на информацията, преди да бъде изведена на екрана.

Коментари
Все още няма коментари
Статистика
Прегледи 129
Коментари 0
Рейтинг
Добавена на05 Ян 2019
ИзточникKaldata

Тагове
Widevine