Netflix 用於保護其 Android 智慧型手機上的影片的 Google Widevine L3 DRM 已被破解。安全研究員 David Buchanan 宣布,他已成功繞過該協議,透過有據可查的攻擊捕捉 MPEG-CENC 視訊串流。 Widevine L3 DRM 的安全性不如 L1 DRM,Netflix 在某些與不易受攻擊的安全解決方案不相容的智慧型手機上使用 Widevine L3 DRM 來加密高達 720p 的串流。
我們不再經常談論 DRM——Netflix 等內容平台使用這些保護措施來保護他們的影片。這是有充分理由的:近年來,它們的安全性很少被安全研究人員和各種駭客所規避。然而,根據 Android 警方報道,安全研究員 David Buchanan 剛剛成功破解了 Google Widevine L3 協議——一個免費的交鑰匙解決方案該公司向希望保護 Android 生態系統中應用程式內容的發行商提供 DRM。並被包括 Netflix 在內的許多應用程式使用,同時也使用了更安全的協定版本,例如 Widevine L1。
這些 DRM 協定是某些智慧型手機無法播放 1080p Netflix 影片的原因之一,例如 OnePlus 5T以及早期版本的智慧型手機。 Widevine L3 可加密高達 720p 的 Netflix 視訊串流。 Netflix 仍然使用它的原因是它允許其應用程式與各種智慧型手機保持相容。 L1 協定假設智慧型手機在出廠時已安裝安全組件。而 L3 只是假設引導程式已鎖定。
另請閱讀:被駭的 Netflix 帳號在網路上售價不到 3 歐元
大衛·布坎南(David Buchanan)沮喪地解釋說,他的攻擊是“設定起來非常簡單”並且沒有問他「只有幾個晚上的工作」。他在推文中解釋說,問題來自於他們實施的 AES-128 位元加密,該加密很容易受到(有據可查的)此類攻擊差動故障分析(DFA)。簡單來說,它是一種基於加密流和解密流之間的比較的攻擊(顯然更複雜一點,有錯誤注入——不過這種攻擊是Quarkslab 等多個網站上都有詳細記錄對於你們當中最好奇的人來說)。
使用這種技術,研究人員設法獲得原始加密金鑰:然後他只需解密視訊串流ffmpeg使用此鍵可以即時捕獲它並根據需要使用它。據他介紹,這是這種保護設計的缺陷“而且不是錯誤”。這可以透過幹擾技術來阻止......但代價是對效能和電池壽命的影響更大。出於好奇,研究人員現在打算解決 Widevide L1 DRM 保護問題,該保護被認為更安全。
太棒了,經過幾個晚上的工作,我已經 100% 破解了 Widevine L3 DRM。他們的 Whitebox AES-128 實作很容易受到經過充分研究的 DFA 攻擊,該攻擊可用於恢復原始金鑰。然後你可以用普通的舊 ffmpeg 解密 MPEG-CENC 流...
— 大衛‧布坎南 (@David3141593)2019 年 1 月 2 日
詢問我們最新的!
谷歌正準備更新其專業訊息服務。最新版本的 Gmail(版本 2024.11.24.702067492)透露,Google Chat 即將推出新的「Board」功能,讓使用者可以固定重要的訊息和資源。這種新奇、發現…
應用領域