Widevine L3 DRM保護のハッキング

先日、英国のサイバーセキュリティの専門家であるデビッド・ブキャナンは、Widevine L3オーディオ/ビデオコンテンツ保護技術のハッキングに成功したことを発表しました。 ハッキングにより、このテクノロジーで保護された通信チャネルを介して送信されるすべてのデータをダンプできます。



Widevine L3はGoogleによる開発です。 ネットワーク経由で配信される著作権で保護されたコンテンツを保護するために使用されます。 特に、このテクノロジーはNetflix、Disney、Amazon Video、BBC、HBO、Facebook、Hulu、Spotifyなどのサービスに組み込まれています。



保護されたコンテンツのデコードには、CDMモジュールが使用されます。 特に、Chrome、ChromeOS、Android、Firefoxのブラウザーで動作します。 また、サムスン、インテル、ソニー、LGの多くの製品でも使用されています。



Widevine L3がGoogleからの最も弱い保護レベルであることは注目に値します。 ほとんどの場合、彼らは彼と協力して低品質のメディアコンテンツ(1080p未満)を配信します。 すでに第2レベルの保護により 、ハードウェアで隔離されたTEE環境(Intel SGX、ARM TrustZone、AMD PSPなどの信頼できる実行環境)の側で暗号化操作を実行できます。





Whitebox AES-128暗号化アルゴリズムの実装のエラーにより、ハッキングが実行されました。 判明したように、アルゴリズムはDFA攻撃(差分障害分析)の影響を受けやすくなっています。 暗号化キーにアクセスできます。その後、Widevine L3を使用して暗号化されたオーディオおよびビデオコンテンツは、問題なく保存できるようになります。



第2レベルと第1レベルのWidevineについては、見つかった方法は影響しません。



技術的な詳細の公開前に、ブキャナンが脆弱性に関する情報をGoogleと共有したかどうかに関するデータはありません。 また、GoogleがWidevine L3で何かを変更するかどうかも不明です。



All Articles