Security-onderzoeker scheuren Google Widevine DRM (L3)

0
100

Nul

widevine.png

Afbeelding: Widevine team

Een Britse security-onderzoeker is gebarsten de L3 bescherming van de niveau ‘ s van Google Widevine digital rights management (DRM) technologie. De hack kan de onderzoeker te decoderen inhoud overgedragen via DRM-beveiligde multimedia streams.

Terwijl “het kraken van Google ‘s DRM” klinkt heel cool, de hack is niet waarschijnlijk dat de brandstof een massale piraterij golf. De reden hiervoor is dat de hack werkt alleen tegen de Widevine L3 stromen, en niet van L2 en L1, die zijn degenen die het dragen van hoge-kwaliteit audio-en video-data.

Iedere gebruiker die barst een Widevine L3 stroom zou alleen toegang tot korrelige video van lage kwaliteit en lo-fi geluid.

Veel security en cryptografie deskundigen waren niet verrast door de Widevine L3 hack, als de L3 beschermingsniveau is de laagste één.

Google ontworpen zijn Widevine DRM-technologie werken op drie data protection niveaus –L1, L2, en L3– elke bruikbaar in verschillende scenario ‘ s. Volgens Google docs, zijn de verschillen tussen de drie bescherming van de niveaus is als volgt:

L1 – alle inhoud verwerking en cryptografie operaties worden behandeld binnen een CPU ondersteunt een Trusted Execution Environment (t-stuk).L2 – alleen cryptografie operaties worden behandeld binnen een TEE.L3 – inhoud verwerking en cryptografie operaties (opzettelijk) afgehandeld buiten van een TEE, of het apparaat niet ondersteunen van een TEE.

Service aanbieders, zoals Hulu of Netflix, meestal een check uitvoeren van een apparaat om te zien wat Widevine DRM-niveau die ze ondersteunen, voor het verzenden van de werkelijke inhoud.

Vanwege de verschillende niveaus van beveiliging, die bloot de DRM-gecodeerde inhoud van aanslagen, service providers leveren van audio en video streams met verschillende kwaliteitsniveaus, met L3 ontvangst van de laagste.

Terwijl het bekend was voor een paar jaar dat Widevine s L3 bescherming niveau was de zwakste, niemand tot vandaag de dag een manier gevonden om het decoderen van Widevine L3 de gecodeerde inhoud.

Echter, vandaag de dag, de Britse security-onderzoeker David Buchanan maakte de eerste van dergelijke vorderingen.

“Zoooo, na een paar avonden werk, ik heb 100% gebroken Widevine L3 DRM,” Buchanan zei op Twitter. “Hun Whitebox AES-128 uitvoering is kwetsbaar voor de goed bestudeerde de DFA-aanval, die kan worden gebruikt om te herstellen van de originele sleutel. Vervolgens kunt u de bestanden decoderen van MPEG-CENC streams met plain old ffmpeg.”

Zij Buchanan nog niet vrijgeven van een proof-of-concept code, het zou niet iedereen helpen als hij dat deed.

Om de DRM-gecodeerde gegevens blob die u wilt decoderen, een aanvaller zou nog steeds nodig “rechts/toestemming” om de gegevens te ontvangen blob in de eerste plaats.

Als een Netflix piraat zou dit recht is (zijnde een houder van een account), dan zou hij waarschijnlijk (ab)gebruiken om piraat een hogere kwaliteit versie van de inhoud, in plaats van de moeite te ontcijferen low-res video-en lo-fi geluid.

Het enige voordeel is met betrekking tot het automatiseren van de piraterij proces, maar als sommige gebruikers hebben opgemerkt, dit is niet erg aantrekkelijk in de huidige tech scene waar bijna alle apparaten zijn geschikt voor het afspelen van HD-multimedia [1, 2].

Voor alle doeleinden, Buchanan ‘ s hack is puur een interessant onderwerp van onderzoek, dat heeft iets bereikt dat vele andere deskundigen hebben slechts gespeculeerd tot nu toe.

De onderzoeker zei dat hij deed verslag van het probleem aan Google melden. Hij zei ook dat de kwestie is unfixable, want het is een fout in het ontwerp en niet een bug of kwetsbaarheid.

Google Widevine is vandaag de meest populaire DRM-technologie, die wordt gebruikt door aanbieders zoals Netflix, Hulu, Disney, HBO, DirectTV, Facebook, Showtime, Jio, Sony en nog veel meer. Bijna alle hardware-platforms en apparaat makers ondersteunen, zoals Apple, Samsung, Google, Intel, LG, Roku, Mozilla, en anderen. Als Google besluit om de update Widevine s L3 cryptografie uitvoering, patching het zou een aanzienlijke en uitgesponnen inspanning.

Verwante dekking:

Nieuwe ReiKey app kan detecteren macOS keyloggers
EU fonds bug bounty ‘programma’ s voor 14 open source-projecten, vanaf januari 2019Google Chrome-lek gepatcht drie jaar na de eerste reportHacker kaapt duizenden Chromecasts en smart Tv ‘s te spelen PewDiePie adHow te activeren en testen van de nieuwe Google Chrome donker modus op Windows 10Google van Chrome nieuwe UI is lelijk, en de mensen zijn zeer angryBrave is de standaard browser op obscure HTC crypto-telefoon CNETHow gebruik van Opera’ s van Stroom te synchroniseren met uw desktop en mobiele browsers TechRepublic

Verwante Onderwerpen:

Google

Beveiliging TV

Data Management

CXO

Datacenters

0