• 您現在的位置是:首頁 >市場 > 2021-04-12 12:16:50 來源:

    安全研究人員破解谷歌的Widevine DRM

    導讀 一位英國安全研究人員破解了谷歌Widevine數字版權管理(DRM)技術的L3保護級別。黑客可以允許研究人員解密通過受DRM保護的多媒體流傳輸的內容

    一位英國安全研究人員破解了谷歌Widevine數字版權管理(DRM)技術的L3保護級別。黑客可以允許研究人員解密通過受DRM保護的多媒體流傳輸的內容。

    雖然“破解Google的DRM”聽起來非常酷,但黑客攻擊不太可能引發大規模的盜版浪潮。原因是黑客攻擊僅適用于Widevine L3流,而不適用于攜帶高質量音頻和視頻數據的L2和L1。

    安全研究人員破解谷歌的Widevine DRM

    任何破壞Widevine L3流的用戶只能訪問粒狀低質量視頻和低保真音頻。

    許多安全和加密專家對Widevine L3黑客并不感到驚訝,因為L3保護級別是最低的。

    谷歌設計的Widevine DRM技術可以在三種數據保護級別上工作--L1,L2和L3--每種級別都可用于各種場景。根據Google的文檔,三個保護級別之間的差異如下:

    L1 - 所有內容處理和加密操作都在支持可信執行環境(TEE)的CPU內部處理。

    L2 - 僅在TEE內處理加密操作。

    L3 - 內容處理和加密操作(有意)在TEE之外處理,或者設備不支持TEE。

    在發送任何實際內容之前,服務提供商(例如Hulu或Netflix)通常會檢查設備以查看它們支持的Widevine DRM級別。

    由于DRM加密內容暴露于攻擊的安全級別不同,服務提供商提供不同質量等級的音頻和視頻流,L3接收最低。

    雖然眾所周知,Widevine的L3保護級別是最弱的,但直到今天才有人找到解密Widevine L3加密內容的方法。

    然而,今天,英國安全研究員大衛布坎南提出了第一個這樣的主張。

    “Soooo,經過幾個晚上的工作,我100%%打破了Widevine L3 DRM,”Buchanan 在推特上說。“他們的Whitebox AES-128實施很容易受到經過充分研究的DFA攻擊,可以用來恢復原始密鑰。然后你可以使用普通的舊ffmpeg來解密MPEG-CENC流。”

    雖然布坎南還沒有發布任何概念證明代碼,如果他這樣做,它對任何人都無濟于事。

    為了獲得您想要解密的DRM加密數據blob,攻擊者仍然需要“權利/許可”才能首先接收數據blob。

    如果一個Netflix盜版者擁有這個權利(作為賬戶持有人),那么他很可能(ab)使用它來盜版更高質量的內容版本,而不是費心解密低分辨率視頻和低保真音頻。

    唯一的好處是在問候自動化盜版的過程,但一些用戶已經指出的那樣,這是不是在今天的高科技場面非常有吸引力,幾乎所有設備都能夠播放高清多媒體[ 1,2 ]。

    出于所有意圖和目的,布坎南的黑客純粹是一個有趣的研究課題,已經取得了許多其他專家直到現在才推測的東西。

    研究人員說他確實向谷歌報告了這個問題。他還說這個問題是不可修復的,因為它是一個設計缺陷,而不是一個bug或漏洞。

    谷歌的Widevine是當今最受歡迎的DRM技術,被Netflix,Hulu,迪士尼,HBO,DirectTV,Facebook,Showtime,Jio,索尼等內容提供商使用。幾乎所有硬件平臺和設備制造商都支持它,例如Apple,三星,谷歌,英特爾,LG,Roku,Mozilla等。如果Google決定更新Widevine的L3加密實現,修補它將是一項相當大的工作。

  • 成人app