Как стать автором
Обновить

Комментарии 56

НЛО прилетело и опубликовало эту надпись здесь
Что именно?
для чего может применяться найденная уязвимость?
«Эта MitM-атака, в которых посредник (плата ATLYS) манипулирует информационным обменом между Blu-Ray-плеером и телевизором, не будучи обнаруженным, не представляет большого практического интереса для пиратов из-за наличие более простых альтернатив. Ученые, однако, предусматривает реальную угрозу для безопасности критически важных систем, например, правительственных или военных»
Для создания копий защищенных видеоматериалов, очевидно.
Разве BD+ не взломали окончательно ещё года три назад?
После того, как копирастам отбили почки, можно ещё попинать печень. Полезно для снижения аппетита.
Как ни странно, для перехвата и расшифровки HDCP-потока. Технических подробностей пока нет, ждем выступления на конференции и публикаций. Авторы намекают, что, возможно, данный подход применим и к другим системам, не только защиты от копирования контента.
1. Разработка заShit контента и последующее их лицензирование — очень выгодное дело. Не даром интел адоб и прочие этим промышляют.
2. Применение защит производителями контента — важно для галочки и дополнительной накрутки
3. реализация защит выгодна производителям оборудования
4. В проигрыше только потребители.
Ну и естественно что все потуги заShitников — ещё ни разу не родили реальную защиту.
Я разделяю вашу позицию, но давайте не будем устраивать здесь кописрач. Тем более, топик совсем не о том.
Чтобы сделать плату видеозахвата для HDMI (например, записывать ролики с игровых консолей).
А как сейчас записывают видео с Xbox 360?
Отличная новость. Копирасты негодуют.
Системы «защиты» информации, все компоненты которых находятся под полным контролем пользователя, обречены на провал по определению еще до своего создания. Нельзя сделать такую систему, которая бы позволяла воспроизводить, но не позволяла бы при этом копировать.
В теории — да. А на практике есть две возможности:
1) сделать взлом системы нерентабельным. До недавнего момента это касалось HDCP
2) увеличить временные затраты на взлом до неприемлемого уровня. Так было с защитой StarForce: к тому моменту, как ломали предыдущую версию, успевала выйти новая.
Простите, это новость? Не утёк бы мастер-ключ от HDCP — фиг бы они что перехватили. А ключ утёк уже более года назад. Долго как-то они делали, да ещё и на FPGA, когда есть готовые микросхемы и даже платы (например, от Realtek, Techwell/Intersil) — залил сгенерённый HDCP-ключ — и сливай сколько хочешь. Просто никому это не надо было :)
Да они опираются на утёкший мастер-ключ. Но основной акцент в работе сделан на то, что дешифратор реализован на широкодоступных микросхемах и относительно дешево. Сколько стоят упомянутые вами готовые платы?
Реалтековские микросхемы широко доступны, стоят бакс-два, стоят в каждом мониторе.
А платы стоят уж точно не дороже платы с FPGA.
Хотя насчёт «фиг» я не прав. Есть куча HDCP-ключей, выданных всяким околокитайским конторам, на которых выпущены миллионы девайсов. Эти ключи никто никогда не будет отзывать, потому как в том случае потребители будут ОЧЕНЬ недовольны. Так вот, ключи эти сравнительно легко находятся — как правило, в готовые девайсы они прошиваются в неизменном виде напрямую из SDK производителя микросхем. Сам SDK, правда, публично не распространяется… Так вот, на таком ключике можно было выпускать перехватчик запросто.
НЛО прилетело и опубликовало эту надпись здесь
Он не узнает. Узнают нововыпущенные девайсы — откажутся работать с «пераццким» девайсом.
НЛО прилетело и опубликовало эту надпись здесь
Ээ, телевизор не узнаёт, просто не сможет принять картинку с проигрывателя, если ключ будет невалидный.
Нет, не так. Это если в телевизоре будет невалидный ключ, он не сможет принять. Наоборот — без проблем, выключаем шифрование и вперёд.
Ну да, я и имел в виду ключ прошитый в телевизоре.
Разве это MitM?
Обычная симуляция конечного устройства, а что дальше делать с полученной инфой: пересылать ли, писать на диск — решает девайс.
Не думаю что это будет прорыв в пиратстве, ибо и BD и HD DVD отлично рипаются и без всяких перехватов сигнала.
PS: btw, утек не ключик, а матрица для создания ключей, afair.
«Эта MitM-атака, в которых посредник (плата ATLYS) манипулирует информационным обменом между Blu-Ray-плеером и телевизором, не будучи обнаруженным, не представляет большого практического интереса для пиратов из-за наличие более простых альтернатив.»
Не вижу противоречия выделенного полужирным и комментария <hh=«mark_ablov»/>.
mark_ablov, в смысле
«Обычная симуляция конечного устройства» — целевого устройства, т.к. :«не будучи обнаруженным»

«Не думаю что это будет прорыв в пиратстве,» — так в статье т написано :«не представляет большого практического интереса для пиратов» —

> «Обычная симуляция конечного устройства» — целевого устройства, т.к. :«не будучи обнаруженным»

Именною Обычная симуляция конечного устройства и не будет обнаружена.
«Мы смогли перехватить зашифрованные потоки данных HDCP»
Хотя может я просто не правильно понимаю термин «перехватить».
We were able to tap the HDCP encrypted data streams, decipher them and send the digital content to an unprotected screen.
Цитата из оригинала.
Т.е. мы смогли перехватить зашифрованные потоки (между источником и получателем), расшифровать их и переслать на незащищённый приёмник.

т.е. 1 источник и 2 приёмника — целевой и незащищённый присоединённый
“Man-in-the-middle” attack: undetected, the FPGA board manipulates the communication between the Blu-ray player and the flat screen as a middleman
И что? Разница-то какая?
Да, интерес скорее научный. Пиратам проще эмулировать конечное устройство (собственно, они так и делают).
Пиратам просто проще рипнуть диск.
Пираты промышляют не только дисками. HDCP используется в спутниковом ТВ, поток из космоса льется уже зашифрованным.
Ну или, как в фильмах про медвежатников, «врезаются» в канал и подсовывают свою видоизмененную картинку.
Я так понимаю, плата включается в разрыв между плеером и телевизором, перехватывает сигнал и сливает на отдельное устройство уже в расшифрованном виде.
Это одно из применений устройства, сама «атака» не является MitM ибо наличие второй точки для ней не обязательно.
из-за наличия
Я наверное немного не в теме, но ведь где-то в приемнике поток данных все равно расшифровывается. Уж на экран пиксели точно не шифрованными идут :) Неужели нельзя с помощью паяльника и чьей-то матери перехватить открытый поток уже внутри приемника, чтобы не мучаться с расшифровкой и ПЛИСинами?
HDMI — документирован, внутренний протокол взаимодействия экрана и процессора — нет.
Глупости. Везде один и тот же LVDS, вариаций на тему немного, все описаны в спеках на конкретную панель.
Видеопоток, идущий от процессора к экрану, может считаться «чистым?». Ведь помимо расшифровки, процессор выполняет дополнительные преобразования: цветокоррекцию, например, или интерполяцию при несовпадении исходного и физического разрешений картинки.
[paranoid mode]А может, еще и накладывает водяные знаки, для защиты от таких вот умных?[\paranoid mode]
Зависит от настроек видеопроцессора. Во всех тех, с которыми я работал, есть режим, в котором данные не модифицируются. Другое дело, например, с размером панели ничего не сделаешь, не лазя в прошивку :)
Собственно, чуть более трёх лет назад я как раз такое устройство делал. Оно как раз включалось между панелью и видеопроцессором монитора.
Вот я не в тему этой защиты.
Что, если у меня в компьютере стоит blu-ray привод, а монитор — обычный VGA, то я не смогу на нём смотреть видео с дисков?
Не сможете смотреть HDCP-контент. Как вариант — на диске может быть второй видеопоток в худшем качестве (например с разрешением DVD)
ТО есть, HDCP-видео не рисуется в видеопамять при воспроизведении на компьютере? Или оно рисуется в зашифрованном виде, а потом HDMI монитор каким-то образом находит, где на картинке обычный рабочий стол, а где проигрыватель с видео и дешифрует только эту часть картинки?
HDCP требует чтобы устройства вначале договорились о шифровании. Если приемник не знает нужных ключей — передатчик просто не выдаст HDCP-контент.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории