Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft.  По его словам, эти проблемы могут позволить недобросовестным подписчикам стриминговых сервисов незаконно скачивать фильмы.

Говдяк известен своими исследованиями в области безопасности Java (1, 2, 3), а также телевизионных и стриминговых платформ, и эти рисерчи за последние 16 лет не раз попадали на первые полосы изданий. Но если ранее его исследования были посвящены платформам спутникового ТВ, телевизионным приставкам и DVB, то в последнее время Говдяк занимается вопросами защиты цифрового контента и их влиянием на стриминговые платформы.

К примеру, еще в 2022 году Говдяк сообщил инженерам Microsoft, что ему удалось скачать контент, защищенный PlayReady, с Canal+, премиальной VOD-платформы в Польше. Это исследование включало взлом телевизионных приставок для получения ключей, необходимых для доступа к защищенному контенту.

Тогда Canal+ проигнорировала попытки исследователя добиться устранения уязвимости, а год спустя компания и вовсе заявила, что закроет уязвимую платформу. То есть в итоге компания так и не признала работу Говдяка. А в Microsoft тогда заявили СМИ, что «описанные проблемы касаются настроек, контролируемых поставщиком услуг, и безопасности стороннего клиента», подчеркнув, что речь не идет об уязвимости в службе или клиенте Microsoft.

Однако Говдяк продолжил изучать безопасность Microsoft PlayReady и теперь обратил внимание на международные стриминговые сервисы, которые используют PlayReady для защиты контента.

PlayReady представляет собой технологию предотвращения копирования медиафайлов, которая включает в себя шифрование, предотвращение вывода и DRM. Microsoft утверждает, что это «самая широко распространенная технология защиты контента в мире».

В новом исследовании Говдяк обошелся без взлома телевизионных приставок. Теперь атака направлена на технологии Protected Media Path (PMP), которые обеспечивают безопасность контента в средах Windows, а также на компилятор Warbird, разработанный Microsoft для усложнения реверс-инжиниринга компонентов Windows.

Исследователь утверждает, что найденные им уязвимости в компонентах PMP могут использоваться для получения доступа к текстовым ключам контента, которые защищает PlayReady. И эти ключи могут позволить вошедшему в систему пользователю расшифровать контент популярных стриминговых сервисов.

«Атака осуществляется через использование временного окна, в течение которого ключи контента имеют XOR-форму — текстовое значение таких ключей может быть получено с помощью простой операции XOR с 128-битной ключевой magic-последовательностью, — сообщается в блоге Security Explorations. — Наши тесты показали, что в версиях Windows, выпущенных после 2022 года, используются только две такие последовательности (одна для Windows 10, другая для Windows 11)».

В том же блоге опубликованы видеоролики, демонстрирующие загрузку фильмов с Canal+ и получение ключа контента для фильма Netflix (один из них можно увидеть ниже). Однако подчеркивается, что эта техника может работать и против других платформ, включая HBO Max, Amazon Prime Video и Sky Showtime.

Некоторые стриминговые платформы позволяют пользователям загружать контент и просматривать его при отсутствии подключения к интернету. Однако загруженный контент доступен в приложении только в течение ограниченного периода времени. Говдяк утверждает, что ему удалось скачать фильмы в HD-качестве на локальный накопитель и просмотреть их с помощью Windows Media Player.

«Злоумышленнику нужна только Windows и доступ (подписка) к стриминговой платформе, — объясняет Говдяк. — Любой пользователь Windows может извлечь ключи для фильмов из стриминговых платформ, которые используют уязвимую технологию Microsoft PlayReady для защиты контента».

Однако пока специалист не обнародовал никаких технических подробностей и отметил, что эксплуатация багов не так проста: исследование заняло девять месяцев, в дополнение к шести месяцам, потраченным на анализ PlayReady еще в 2022 году.

Более того, Говдяк не предоставил подобности об уязвимостях даже компании Microsoft. Дело в том, что он недоволен тем, как компания отнеслась к его предыдущему отчету об уязвимости в PlayReady, ведь его работа, по сути, была проигнорирована.

Говдяк пишет, что теперь Microsoft запросила дополнительную информацию о проблеме, сообщив, что специалист может претендовать на получение вознаграждения в рамках программы bug bounty. Но теперь Говдяк готов поделиться информацией с производителем только в рамках коммерческого соглашения.

«Новое исследование содержит потенциально ценные IP/ноу-хау, которые нам нужно защитить, — говорит эксперт. — К тому же, раскрытие нашего ноу-хау/набора инструментов компании Microsoft может поставить под угрозу наши будущие проекты, ориентированные на платформу Windows».

Дело в том, что в рамках нового исследования Говдяк и его коллеги разработали несколько инструментов, в том числе набор для реверс-инжиниринга Warbird, позволяющий анализировать бинарники, защищенные Warbird, а также сниффер для извлечения ключей контента из процесса PMP.

Представитель Microsoft прокомментировали ситуацию следующем образом:

«Нам известно о проблеме, затрагивающей подмножество контента, в котором используется программное DRM-решение, и мы работаем над ее решением совместно с нашими партнерами».

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии