Двое исследователей рассказали об уязвимости в браузере Chrome, которая позволяет обойти антипиратскую защиту и сохранять нелегальные копии стриминговых трансляций, к примеру, Netflix и Amazon Prime. Проблема до сих пор не была устранена.
Проблему обнаружили Девид Лившиц (David Livshits) из Исследовательского центра кибербезопасности при университете Бен-Гуриона в Израиле, совместно с Александрой Микитюк (Alexandra Mikityuk) из берлинской Telekom Innovation Laboratories.
Исследователи сообщили об уязвимости в Google еще 24 мая текущего года, однако патча по-прежнему нет.
Проблема заключается в технологии Widevine EME/CDM, которую браузер использует для обработки зашифрованного потокового видео. Исследователи представили proof-of-concept видео, на котором продемонстрировали, как созданными ими исполняемый файл легко эксплуатирует брешь.
Для защиты контента Widevine использует два компонента: encrypted media extensions (EME), отвечающий за обмен ключами и другие высокоуровневые функции, а также content decryption module (CDM), который дешифрует видео для проигрывания в браузере. Найденная исследователями уязвимость позволяет перехватить видео, уже после того как CDM расшифровал его, но перед тем как оно было проиграно в браузере. Это позволяет практически любому пользователю сохранить защищенную потоковую трансляцию.
Пока исследователи не раскрывают детальную информацию о проблеме, давая компании Google положенные 90 дней на исправление уязвимости. При этом они отмечают, что баг не ограничивается одним только Chrome, фактически он работает в любом браузере на базе Chromium, так что выпуск патча может оказаться не слишком эффективным. Браузеры Firefox и Opera также используют систему Widevine, но их исследователи не тестировали.
«Chrome долгое время является опенсорсным проектом, и разработчики давно могут создавать собственные версии браузеров, которые, к примеру, могут использовать другой CDM или включать в себя модифицированные способы рендеринга (rendering paths) CDM», — рассказал Лившиц журналистам издания Wired.
Даже после выхода исправления никто не помешает разработчиками покопаться в коде и удалить изменения, вернув столь полезную уязвимость в строй.
«Наш метод настолько упрощает кражу защищенного контента, что представляет серьезную угрозу для голливудских студий, которые полагаются на подобные технологии в вопросах защиты своих активов», — утверждают исследователи.
Фото: 9to5google