Netflix 用于保护其视频的 Google Widevine DRM 已被破解

Netflix 用于保护其 Android 智能手机上的视频的 Google Widevine L3 DRM 已被破解。安全研究员 David Buchanan 宣布,他已成功绕过该协议,通过有据可查的攻击捕获 MPEG-CENC 视频流。 Widevine L3 DRM 的安全性不如 L1 DRM,Netflix 在某些与不易受攻击的安全解决方案不兼容的智能手机上使用 Widevine L3 DRM 来加密高达 720p 的流。

我们不再经常谈论 DRM——Netflix 等内容平台使用这些保护措施来保护他们的视频。这是有充分理由的:近年来,它们的安全性很少被安全研究人员和各种黑客所规避。然而,据 Android 警方报道,安全研究员 David Buchanan 刚刚成功破解了 Google Widevine L3 协议——一个免费的交钥匙解决方案该公司向希望保护 Android 生态系统中应用程序内容的发行商提供 DRM。并被包括 Netflix 在内的许多应用程序使用,同时还使用了更安全的协议版本,例如 Widevine L1。

这些 DRM 协议是某些智能手机无法播放 1080p Netflix 视频的原因之一,例如 OnePlus 5T以及早期版本的智能手机。 Widevine L3 可加密高达 720p 的 Netflix 视频流。 Netflix 仍然使用它的原因是它允许其应用程序与各种智能手机保持兼容。 L1 协议假设智能手机在出厂时已安装安全组件。而 L3 只是假设引导加载程序已锁定。

另请阅读:被黑的 Netflix 帐户在互联网上售价不到 3 欧元

大卫·布坎南(David Buchanan)沮丧地解释说,他的攻击是“设置起来非常简单”并且没有问他“只有几个晚上的工作”。他在推文中解释说,问题来自于他们实施的 AES-128 位加密,该加密很容易受到(有据可查的)此类攻击差动故障分析(外交部)。简单来说,它是一种基于加密流和解密流之间的比较的攻击(显然更复杂一点,有错误注入——但是这种攻击是Quarkslab 等多个网站上都有详细记录对于你们当中最好奇的人来说)。

使用这种技术,研究人员设法获得原始加密密钥:然后他只需解密视频流ffmpeg使用此键可以即时捕获它并根据需要使用它。据他介绍,这是这种保护设计的缺陷“而且不是错误”。这可以通过干扰技术来阻止......但代价是对性能和电池寿命的影响更大。出于好奇,研究人员现在打算解决 Widevide L1 DRM 保护问题,该保护被认为更安全。

太棒了,经过几个晚上的工作,我已经 100% 破解了 Widevine L3 DRM。他们的 Whitebox AES-128 实现很容易受到经过充分研究的 DFA 攻击,该攻击可用于恢复原始密钥。然后你可以用普通的旧 ffmpeg 解密 MPEG-CENC 流......

— 大卫·布坎南 (@David3141593)2019 年 1 月 2 日