Двое исследователей рассказали об уязвимости в браузере Chrome, которая позволяет обойти антипиратскую защиту и сохранять нелегальные копии стриминговых трансляций, к примеру, Netflix и Amazon Prime. Проблема до сих пор не была устранена.

Проблему обнаружили Девид Лившиц (David Livshits) из Исследовательского центра кибербезопасности при университете Бен-Гуриона в Израиле, совместно с Александрой Микитюк (Alexandra Mikityuk) из берлинской Telekom Innovation Laboratories.

Исследователи сообщили об уязвимости в Google еще 24 мая текущего года, однако патча по-прежнему нет.

Проблема заключается в технологии Widevine EME/CDM, которую браузер использует для обработки зашифрованного потокового видео. Исследователи представили proof-of-concept видео, на котором продемонстрировали, как созданными ими исполняемый файл легко эксплуатирует брешь.

Для защиты контента Widevine использует два компонента: encrypted media extensions (EME), отвечающий за обмен ключами и другие высокоуровневые функции, а также content decryption module (CDM), который дешифрует видео для проигрывания в браузере. Найденная исследователями уязвимость позволяет перехватить видео, уже после того как CDM расшифровал его, но перед тем как оно было проиграно в браузере. Это позволяет практически любому пользователю сохранить защищенную потоковую трансляцию.

Пока исследователи не раскрывают детальную информацию о проблеме, давая компании Google положенные 90 дней на исправление уязвимости. При этом они отмечают, что баг не ограничивается одним только Chrome, фактически он работает в любом браузере на базе Chromium, так что выпуск патча может оказаться не слишком эффективным. Браузеры Firefox и Opera также используют систему Widevine, но их исследователи не тестировали.

«Chrome долгое время является опенсорсным проектом, и разработчики давно могут создавать собственные версии браузеров, которые, к примеру, могут использовать другой CDM или включать в себя модифицированные способы рендеринга (rendering paths) CDM», — рассказал Лившиц журналистам издания Wired.

Даже после выхода исправления никто не помешает разработчиками покопаться в коде и удалить изменения, вернув столь полезную уязвимость в строй.

«Наш метод настолько упрощает кражу защищенного контента, что представляет серьезную угрозу для голливудских студий, которые полагаются на подобные технологии в вопросах защиты своих активов», — утверждают исследователи.

Фото: 9to5google



3 комментария

  1. mYoda

    30.06.2016 at 01:04

    скажем так — в chromium из коробки нет этого плагина вообще. и установить его никак (по крайней мере до 51-й версии. как щас обстоят дела — не смотрел). и чтобы добавить такую возможность в код — надо серьезно поработать…
    нужно конечно разобраться с этим багом — весьма занятная весчь…

  2. Alexander Perkov

    04.09.2016 at 12:17

    На видео они, сами того не осознавая, продемонстрировали сразу два способа обхода DRM. Второй не так изящен — программа для записи видео с экрана.

  3. Tuw

    15.06.2017 at 14:35

    Всем привет! Кто-нибудь знает нынешние обходы защиты Netflix-a, Vudu? Хочется скачать видео, но увы сколько ковырял, не получилось. Максимум, что достал от Vudu, так это зашифрованный DRM mp4 файл. Помогите пожалуйста его расшифровать.

Оставить мнение