您現在的位置是:首頁 >市場 > 2021-04-12 12:16:50 來源:
安全研究人員破解谷歌的Widevine DRM
一位英國安全研究人員破解了谷歌Widevine數字版權管理(DRM)技術的L3保護級別。黑客可以允許研究人員解密通過受DRM保護的多媒體流傳輸的內容。
雖然“破解Google的DRM”聽起來非常酷,但黑客攻擊不太可能引發大規模的盜版浪潮。原因是黑客攻擊僅適用于Widevine L3流,而不適用于攜帶高質量音頻和視頻數據的L2和L1。
任何破壞Widevine L3流的用戶只能訪問粒狀低質量視頻和低保真音頻。
許多安全和加密專家對Widevine L3黑客并不感到驚訝,因為L3保護級別是最低的。
谷歌設計的Widevine DRM技術可以在三種數據保護級別上工作--L1,L2和L3--每種級別都可用于各種場景。根據Google的文檔,三個保護級別之間的差異如下:
L1 - 所有內容處理和加密操作都在支持可信執行環境(TEE)的CPU內部處理。
L2 - 僅在TEE內處理加密操作。
L3 - 內容處理和加密操作(有意)在TEE之外處理,或者設備不支持TEE。
在發送任何實際內容之前,服務提供商(例如Hulu或Netflix)通常會檢查設備以查看它們支持的Widevine DRM級別。
由于DRM加密內容暴露于攻擊的安全級別不同,服務提供商提供不同質量等級的音頻和視頻流,L3接收最低。
雖然眾所周知,Widevine的L3保護級別是最弱的,但直到今天才有人找到解密Widevine L3加密內容的方法。
然而,今天,英國安全研究員大衛布坎南提出了第一個這樣的主張。
“Soooo,經過幾個晚上的工作,我100%%打破了Widevine L3 DRM,”Buchanan 在推特上說。“他們的Whitebox AES-128實施很容易受到經過充分研究的DFA攻擊,可以用來恢復原始密鑰。然后你可以使用普通的舊ffmpeg來解密MPEG-CENC流。”
雖然布坎南還沒有發布任何概念證明代碼,如果他這樣做,它對任何人都無濟于事。
為了獲得您想要解密的DRM加密數據blob,攻擊者仍然需要“權利/許可”才能首先接收數據blob。
如果一個Netflix盜版者擁有這個權利(作為賬戶持有人),那么他很可能(ab)使用它來盜版更高質量的內容版本,而不是費心解密低分辨率視頻和低保真音頻。
唯一的好處是在問候自動化盜版的過程,但一些用戶已經指出的那樣,這是不是在今天的高科技場面非常有吸引力,幾乎所有設備都能夠播放高清多媒體[ 1,2 ]。
出于所有意圖和目的,布坎南的黑客純粹是一個有趣的研究課題,已經取得了許多其他專家直到現在才推測的東西。
研究人員說他確實向谷歌報告了這個問題。他還說這個問題是不可修復的,因為它是一個設計缺陷,而不是一個bug或漏洞。
谷歌的Widevine是當今最受歡迎的DRM技術,被Netflix,Hulu,迪士尼,HBO,DirectTV,Facebook,Showtime,Jio,索尼等內容提供商使用。幾乎所有硬件平臺和設備制造商都支持它,例如Apple,三星,谷歌,英特爾,LG,Roku,Mozilla等。如果Google決定更新Widevine的L3加密實現,修補它將是一項相當大的工作。