Volltextsuche

Top Suchbegriffe



Montag, den 28. November 2011 um 06:42 Uhr

Schachmatt: RUB-Forscher tricksen Intel-Kopierschutz HDCP aus

{mosimage}Dem weit verbreiteten Kopierschutz HDCP von Intel vertraut seit über einem Jahrzehnt die Medienindustrie, für die es im Geschäft mit digital hochauflösenden Video- und Audioinhalten um Milliarden geht. Forscher der Arbeitsgruppe für Sichere Hardware der Ruhr-Universität Bochum um Prof. Dr.-Ing. Tim Güneysu konnten über einen so genannten „Man-in-the-Middle“-Angriff mit relativ wenig Aufwand das Schutzsystem einer ganzen Branche schachmatt setzen. Ihre Ergebnisse stellen sie in der kommenden Woche auf der internationalen Sicherheitskonferenz ReConFig 2011 in Cancun, Mexiko, vor.

Schutz für digitale Unterhaltung

HDCP ist mittlerweile in fast jedem HDMI- oder DVI-tauglichem TV- oder Computerflachbildschirm zu finden. Mit seiner Hilfe sollen digitale Inhalte vom geschützten Quellmedium, etwa einer Blu-ray, über einen vollständig verschlüsselten Kanal zum Bildschirm gelangen. Sicherheitsbedenken zum HDCP-System gibt es schon länger. Zuletzt tauchte im Jahr 2010 ein HDCP-Master-Key, der das geheime Kernelement des Verschlüsselungssystems bilden sollte, kurzzeitig auf einer Webseite auf. Hersteller Intel gab daraufhin bekannt, dass HDCP nach wie vor eine effektive Schutzkomponente für die digitale Unterhaltung darstelle. Denn die Herstellung eines HDCP-fähigen Chips mithilfe dieses Master-Keys sei hochgradig komplex und teuer.

Angriff über Field-Programmable Gate Arrays (FPGA)

Das ließ die Bochumer Forscher aufhorchen. „Auf Basis eines günstigen FPGA-Boards haben wir stattdessen eine eigenständige Hardwarelösung entwickelt“, so Prof. Dr.-Ing. Tim Güneysu, der sich gemeinsam mit Diplomand Benno Lomb ans Werk machte. „So konnten wir die HDCP-verschlüsselten Datenströme abgreifen, entschlüsseln und die digitalen Inhalte an einen ungesicherten Bildschirm oder ein entsprechendes HDMI 1.3-fähiges Aufnahmegerät senden.“ Zum Einsatz kam das kommerzielle ATLYS-Board der Firma Digilent mit einem Xilinx Spartan-6 FPGA, das über die notwendigen HDMI-Schnittstellen und einen seriellen RS232-Port zur Kommunikation verfügt.

Materialkosten von etwa 200 Euro

Bei ihren Studien sei es nie darum gegangenen, einen Weg zu finden, wie sich etwa illegale Kopien erstellen ließen. „Unsere Absicht war es vielmehr, die Sicherheit des HDCP-Systems grundlegend zu untersuchen und den tatsächlichen Aufwand für den kompletten Knockout finanziell zu bemessen“, berichtet Prof. Güneysu. „Dass wir in einer Diplomarbeit und mit Materialkosten von etwa 200 Euro unser Ziel erreicht haben, spricht definitiv nicht für die Sicherheit des aktuellen HDCP-Systems.“

Manipulation über Mittelsmann

Dieser „Man-in-the-Middle“-Angriff, bei dem ein Mittelsmann (das ATLYS FPGA-Board) unerkannt die gesamte Kommunikation zwischen Blu-ray-Player und Flachbildschirm manipuliert, sei für Raubkopierer in der praktischen Anwendung aufgrund einfacherer Alternativen eher uninteressant. Eine tatsächliche Bedrohung sehen die Wissenschaftler jedoch für sicherheitskritische Systeme etwa bei Behörden oder im militärischen Bereich. Obwohl Intel bereits mit seinem HDCP 2.0 ein neues Sicherheitssystem anbiete, bleibe die Schwachstelle aber aufgrund der Abwärtskompatibilität auch in den kommenden Jahren problematisch, so Prof. Güneysu.


Den Artikel finden Sie unter:

http://aktuell.rub.de/meldung/2011/11/meld00482.html.de

Quelle: Ruhr-Universität Bochum (11/2011)

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.