Когда мастер-ключ шифрования, блокировавший миллионы Blu-ray проигрывателей и телеприставок, загадочным образом просочился в Сеть в прошлом году, голливудские шишки стали беспокоиться о том, что их драгоценные фильмы в высоком разрешении охватит новая волна пиратства.

Вместо этого на свет появилось устройство Chumby NeTV, которое подключается к сети через Wi-Fi и встраивается между телевизором и приставкой или Blu-ray плейером и таким образом почтовые оповещения, твиты и другой интернет-контент стал появляться внизу экрана не нарушая основного видеопотока.

Подключение устройства NeTV к видеопотоку, передающемуся через HDMI-кабель, потребовало особых хакерских навыков от Банни Хуанга, инженера и соучредителя Chumby, а также также создателя подключенного к интернету будильника, который отображает прогноз погоды, анонсы новостей и другой интернет-контент. Использование опубликованного мастер-ключа, лежащего в основе HDCP, для модификации контента было достаточно умной идеей. Даже блестящей, поскольку нарушение авторских прав при этом совершенно отсутствовало.

Это все потому, что защита HDCP была создана компанией Intel с конкретной целью — пресечения пиратства при ограничении доступа к видеопотоку между приставкой и телевизором. Суть защиты состоит в установке секретного уникального ключа для каждой пары устройств, тем самым создается барьер для возможных пиратских попыток захвата и копирования контента с высоким разрешением. Вмешательство в эту схему создает риск нарушения Digital Millennium Copyright Act, закона, который предусматривает жесткое уголовное наказание и гражданско-правовые иски за создание и использование обходных технологий. Данный закон направлен на предотвращение доступа к материалам, защищенным авторскими правами.

Неосведомленность – это блаженство

Столкнувшись с проблемой участия в «вечеринке», на которую приглашены только HDCP-устройства, и при это стараясь не нарушить  положения закона, Хуанг применил ключ таким образом, что это позволило Chumby NeTV использовать секретный ключ для того, чтобы показывать твиты и другой контент в зашифрованном потоке без дешифрования защищенного правообладателем видео. Его устройство намеренно игнорирует защищенный контент и тем самым, верит он, не нарушает закон.

«Важно отметить, что нигде видеоинформация не декодируется», — написал Хуанг. «Мы не используем мастер-ключ для взлома или обхода защиты авторских прав. Мы используем его для совместимости, и мы делаем это без декодирования информации: зашифрованные пиксели просто заменяются другими зашифрованными пикселями».

Заявления Хуанга подтверждаются двумя экспертами.

«Интересно то, что несмотря на то, что у устройства есть ключи, необходимые для декодирования, в действительности оно этого не делает», — написал Кит Ирвин, профессор компьютерных наук из Государственного университета Винстон-Сейлема (Северная Каролина). «По существу простой способ модификации зашифрованного видео заключается в дешифровании NeTV видеосигнала с видеоустрйства, его изменении и повторном шифровании. Однако NeTV этого не делает».

Криптограф Нэйт Лоусон, который руководит консалтинговой компанией Root Labs, проанализировал открытый исходный код NeTV и представил результаты анализа здесь.

Нарушители закона

Такому необычному взлому сопутствовала череда благоприятных событий. Первое – публикация на Pastebin.com в сентябре 2010 года, которая содержала первичный ключ, который шифрует видео в момент его прохождения с телеприставки или DVD-плеера к монитору. Спустя 12 месяцев  никто не знает кто его выложил и был ли ключ выведен математически или просто украден и обнародован инсайдером. В конечном счете, это не имеет значения: секрет защитной схемы необратимо раскрыт.

Еще одно удачное стечение обстоятельств заключалось в использовании HDCP потокового шифрования контента, что дает возможность его беспроблемной комбинации с другими зашифрованными сигналами, которые используют одинаковый ключ. Это позволило Хуангу использовать просочившийся первичный ключ для шифрования потока NeTV и внедрения в общий поток без преобразования каких-либо фрагментов в незашифрованный вид. Используй HDCP блочный шифр, эта задача была бы более сложной.

Взлом Хуанга также примечателен способностью внедрять контент в фид, не вызывая помех в видео или аудио, что непросто проделывать на устройстве, которое использует лишь 800 МГц процессор. Одним из способов, при помощи которого он обошел «узкое место», было использование хромокея, техники, в которой применяется зеленый экран. Данная техника годами используется для бесшовного наложения одного видео потока на другой.

Конечно, отсутствие дешифрования в NeTV не является гарантией того, что против Chumby не будет возбуждено уголовное дело производителем устройств или контент-провайдером, которому не нравится идея внешнего вторжения в HDCP без приглашения. Люди, модифицирующие игровые консоли Sony PlayStation или Microsoft Xbox и даже калькуляторы Texas Instruments лучше всех знают, насколько чувствительны могут быть производители устройств к такого рода взломам.

«Хотя я надеюсь, что все будут участвовать в зрелом, разумном и справедливом обсуждении, в технологическом пространстве все же существуют легальные хулиганы и у них в запасе имеется множество уловок и средств нападения на людей, которые им не нравятся», — написал он. «Но к чему придет мир, если все инновационные идеи сосредоточатся у юристов, не у пользователей? Я считаю, что это будет печальным днем для пользователей, когда мелкие изобретатели будут тратить больше ресурсов на то, чтобы их не засудили, чем на творчество».



Оставить мнение