Suicide
05.01.2019, 13:49
Исследователь по безопасности из Британии, Дэвид Бьюкенен (David Buchanan), успешно взломал (https://twitter.com/David3141593/status/1080606827384131590) технологию защиты аудио/видео контента Widevine (https://www.widevine.com/) третьего уровня, что позволяет получить полный дамп данных, передаваемых через защищённый DRM канал связи. Widevine разрабатывается компанией Google и применяется для распространения защищённого авторскими правами контента в Netflix, Disney, Amazon Video, BBC, HBO, Facebook, Hulu, Spotify и многих других сервисах. Для декодирования контента поставляется одноимённый CDM-модуль (Content Decryption Module), применяемый в Chrome, ChromeOS, Android и Firefox, а также в продуктах Samsung, Intel, Sony и LG.
Widevine L3 - это самый слабый, почти полностью программный уровень защиты, поэтому компании-дистрибьюторы используют его только для распространения контента в относительно низком качестве (хуже, чем 1080p). Второй уровень (L2) подразумевает выполнение криптографических операций на стороне аппаратно изолированного TEE-окружения (Trusted Execution Environment, например, Intel SGX, ARM TrustZone и AMD PSP). При использовании первого уровня на сторону TEE выносится не только криптографические операции, но и функции обработки контента.
Ошибка была найдена в реализации алгоритма шифрования Whitebox AES-128, который подвержен атаке DFA (https://en.wikipedia.org/wiki/Differential_fault_analysis) (Differential Fault Analysis), позволяющей получить (https://www.blackhat.com/docs/eu-15/materials/eu-15-Sanfelix-Unboxing-The-White-Box-Practical-Attacks-Against-Obfuscated-Ciphers-wp.pdf) доступ к ключу шифрования. Атака позволяет получить доступ к зашифрованным потокам звука и видео в формате MPEG-CENC, которые можно расшифровать и сохранить, используя, например, ffmpeg, не прибегая к усложнённым методам захвата на стадии вывода информации на экран.
При этом найденный метод обхода DRM не предоставляет доступ к данным, обрабатываемым с помощью Widevine L1, ибо в этом случае используется специальная изолированная среда исполнения внутри процессора. Детальные сведения о методе проведения атаки переданы в компанию Google, но, по мнению исследователя, проблема не подлежит исправлению, так как она вызвана архитектурными особенностями Widevine L3.
4.01.2019
https://www.opennet.ru/opennews/art.shtml?num=49900
Widevine L3 - это самый слабый, почти полностью программный уровень защиты, поэтому компании-дистрибьюторы используют его только для распространения контента в относительно низком качестве (хуже, чем 1080p). Второй уровень (L2) подразумевает выполнение криптографических операций на стороне аппаратно изолированного TEE-окружения (Trusted Execution Environment, например, Intel SGX, ARM TrustZone и AMD PSP). При использовании первого уровня на сторону TEE выносится не только криптографические операции, но и функции обработки контента.
Ошибка была найдена в реализации алгоритма шифрования Whitebox AES-128, который подвержен атаке DFA (https://en.wikipedia.org/wiki/Differential_fault_analysis) (Differential Fault Analysis), позволяющей получить (https://www.blackhat.com/docs/eu-15/materials/eu-15-Sanfelix-Unboxing-The-White-Box-Practical-Attacks-Against-Obfuscated-Ciphers-wp.pdf) доступ к ключу шифрования. Атака позволяет получить доступ к зашифрованным потокам звука и видео в формате MPEG-CENC, которые можно расшифровать и сохранить, используя, например, ffmpeg, не прибегая к усложнённым методам захвата на стадии вывода информации на экран.
При этом найденный метод обхода DRM не предоставляет доступ к данным, обрабатываемым с помощью Widevine L1, ибо в этом случае используется специальная изолированная среда исполнения внутри процессора. Детальные сведения о методе проведения атаки переданы в компанию Google, но, по мнению исследователя, проблема не подлежит исправлению, так как она вызвана архитектурными особенностями Widevine L3.
4.01.2019
https://www.opennet.ru/opennews/art.shtml?num=49900