Sistema di protezione HDCP violato, Intel conferma

Sistema di protezione HDCP violato, Intel conferma

Un utente anonimo ha pubblicato in rete la master key utilizzata da HDCP per la protezione dei contenuti; Intel ne conferma la validità

di pubblicata il , alle 11:13 nel canale Sicurezza
Intel
 

Il popolare sistema di protezione dei contenuti HDCP - High-Bandwidth Digital Content Protection - largamente utilizzato su un gran numero di dispositivi da salotto al fine di arginare la pirateria digitale è stato violato. A renderlo noto è stata Intel attraverso i microfoni di Fox News.

Lo scorso lunedì un utente anonimo ha postato sul sito web pastebin.com una matrice 40x40 composta da numeri esadecimali a 56bit asserendo che fosse la cosiddetta master key, ovvero la chiave che viene utilizzata da HDCP per la generazione delle chiavi private utilizzate poi dalle sorgenti (lettori Blu-ray, set-top-box, ecc...) per la cifratura del flusso dati prima che venga trasmesso al televisore o a qualsiasi altro apparato di riproduzione.

La conferma della validità della master key diffusa in rete è arrivata solo nel corso della giornata di ieri dalla stessa Intel, attraverso le parole di Tom Waldrop: "What we have confirmed through testing is that you can derive keys for devices from this published material that do work with the keys produced by our security technology. In other words this circumvention does appear to work".

Sfruttando la master key pubblicata in rete pare sia dunque possibile riuscire a generare chiavi private valide per intercettare i dati prima che arrivino a destinazione, consentendo quindi la copia dei contenuti protetti da copyright.

Nonostante tutto Intel non sembra essere particolarmente preoccupata riguardo la pirateria. Come ha infatti spiegato Waldrop, per sfruttare queste informazioni è necessario progettare e realizzare un apposito chip, cosa che richiederebbe molto lavoro e costi elevati. A noi tuttavia il dubbio resta: e se invece fosse solo questione di tempo?

32 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
demon7717 Settembre 2010, 11:31 #1
Che dire.. è la storia di tutti i sistemi di protezione..
prima o poi li sfondano, è normale, però servono comunque a "limitare" la copia illegale dei supporti.
Alla fine non tutti sono così sgamati da aggirare protezioni e criptature..
vayra17 Settembre 2010, 11:41 #2
questo al più potrebbe servire a realizzare lettori bluray senza pagare le royalty, perchè la copia dei bluray è oramai un fatto ben assodato
Capozz17 Settembre 2010, 11:42 #3
Io, non essendo un esperto, non ne ho mai capito l'utilità.
So che codifica i flussi audio e video che vengono trasferiti da un dispositivo ad un altro impedendone la copia nel tragitto, ma di certo non impedisce di rippare la sorgente originaria. Quindi in che modo limiterebbe la pirateria ?
goldorak17 Settembre 2010, 11:46 #4
Il sistema HDCP e' stato completamente violato.
La chiave che gira ormai in internet e' una master key, e non puo' essere revocata senza far buttare nella pattumiera i milioni di tv, lettori blu-ray, e qualsiasi altro ageggio di CE abbia una porta HDMI.


Trovo invece "propagandistico" l'ultimo paragrafo dell'articolo :

Sfruttando la master key pubblicata in rete pare sia dunque possibile riuscire a generare chiavi private valide per intercettare i dati prima che arrivino a destinazione, consentendo quindi la copia dei contenuti protetti da copyright.


Ci sono usi legittimi, come ad esempio usufruire dei blu-ray legalmente acquistati su un monitor ad alta definizione che non abbiano l'ingresso HDCP.
Oppure poter registrare trasmissione HD dalla tv e poi poterle archivare su dvd. Mutatis mutandis e' la stessa cosa che si faceva all'epoca delle VHS, registrare una trasmissione ed "archiviarla" su VHS. Questa e' una bella vittoria per i consumatori (ai quali negli ultimi anni e' stato tolto poco a poco molti dei diritti che avevano ai tempi del analogico).
Qui la copia non centra assolutamente, e voi di Hardware Upgrade dovreste essere un tantinello piu' imparziali in questi giudizi, invece di riprendere senza alcuna critica oggettiva il liev motif dell'industria dei contenuti.
O siamo arrivati al punto in cui un consumatore e' soltanto un oggetto atto a spendere soldi e basta ?

E se di copia si deve parlare, e' molto ma molto piu' facile bypassare la protezione dei blu-ray commerciali con slysoft, piuttosto che copiare un flusso non compresso HD dalla tv.
ragugo17 Settembre 2010, 11:48 #5
realizzare un apposito chip?
non penso che in cina possa essere un problema!
(e poi non serve essere apposito ma anche un chip riprogrammabile basta e avanza)
leddlazarus17 Settembre 2010, 11:51 #6
ma chi finanzia gli hacker per trovare tutto questo?

no perchè chissà quanto tempo e risorse ci sono volute.
Masamune17 Settembre 2010, 11:57 #7
Originariamente inviato da: leddlazarus
ma chi finanzia gli hacker per trovare tutto questo?

no perchè chissà quanto tempo e risorse ci sono volute.


di norma gli hacker lo fanno xchè è divertente farlo.
il problema è che spesso dalle loro imprese ci guadagnano i farabutti.
cio non toglie che vi siano hacker farabutti che lo fanno x guadagno.

cmq bella cosa. un altro piccolo muro di berlino che crolla ^^
s0nnyd3marco17 Settembre 2010, 12:08 #8
Originariamente inviato da: leddlazarus
ma chi finanzia gli hacker per trovare tutto questo?

no perchè chissà quanto tempo e risorse ci sono volute.


Sono l'unico che pensa che magari sia stata rilasciata di "sottobanco" per spingere di piu' sulla diffusione dei BRD che fino ad ora non e' stata per nulla entusiasmante? La pirateria fa danni alle aziende ma spesso aiuta a far partire un mercato... una sorta di effetto volano.
fendermexico17 Settembre 2010, 12:11 #9
mmm possibile che iniettando un flusso dati preconfenzionato ad hoc, abbiano proceduto per brute force, usando come strumento di calcolo un array di cell in parallelo, fino a quando non hanno ottenuto la chiave tale che facesse corrispondere i dati di flosso input ai dati di output? ...e quindi dopo ore e ore (giorni,mesi, anni) di calcoli, bingo!
se ne avessi i mezzi io farei così

2) a meno che non hanno retroingegnerizzato l'hardware...

o ipotesi 3, è stata rilasciata volontariamente per aumentare le vendite dei dispositivi
s0nnyd3marco17 Settembre 2010, 12:15 #10
Originariamente inviato da: fendermexico
mmm possibile che iniettando un flusso dati preconfenzionato ad hoc, abbiano proceduto per brute force, usando come strumento di calcolo un array di cell in parallelo, fino a quando non hanno ottenuto la chiave tale che facesse corrispondere i dati di flosso input ai dati di output? ...e quindi dopo ore e ore (giorni,mesi, anni) di calcoli, bingo!
se ne avessi i mezzi io farei così

2) a meno che non hanno retroingegnerizzato l'hardware...

o ipotesi 3, è stata rilasciata volontariamente per aumentare le vendite dei dispositivi


Visto la complessita' tecnica ed il costo di realizzare un attacco io propenderei per la seconda.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^