IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un chercheur britannique pirate le niveau de sécurité L3 de l’outil DRM gratuit de Google


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 310
    Points
    66 310
    Par défaut Un chercheur britannique pirate le niveau de sécurité L3 de l’outil DRM gratuit de Google
    Un chercheur pirate le niveau de sécurité L3 de l’outil DRM gratuit de Google
    qu'utilisent plusieurs fournisseurs de services de streaming

    « Après quelques soirées de travail, j'ai brisé à 100 % Widevine L3 DRM. L'implémentation de la Whitebox AES-128 est vulnérable à l'attaque DFA bien étudiée, qui peut être utilisée pour récupérer la clé d'origine. Ensuite, vous pouvez décrypter les flux MPEG-CENC avec de simples ffmpeg », a twitté David Buchanan, chercheur en sécurité, dans l’après-midi d'avant hier. D’après son tweet, il aurait donc passé le troisième niveau L3 de la politique de sécurité de Widevine, l’outil DRM gratuit de Google qu'utilisent plusieurs fournisseurs de services de streaming tels que Netflix, Hulu, HBO, Amazon, pour ne citer que ceux-là. Un DRM (digital rights management, ce qui signifie en français, la gestion des droits numériques, la gestion numérique des restrictions ou encore les mesures techniques de protection), a pour objectif de contrôler l'utilisation qui est faite des œuvres numériques.

    Ces dispositifs peuvent s'appliquer à tous types de supports numériques physiques (disques, DVD, Blu-ray, logiciels…) ou de transmission (télédiffusion, services Internet, etc.) grâce à un système d'accès conditionnel. Ces dispositifs techniques ou logiciels peuvent être utilisés pour restreindre la lecture du support à une zone géographique prévue (par exemple les zones des DVD), restreindre la lecture du support à du matériel spécifique (des versions de smartphone ou tablette), restreindre la lecture du support à un constructeur ou vendeur (afin de bloquer la concurrence), restreindre ou empêcher la copie privée du support (transfert vers un appareil externe) et restreindre ou verrouiller certaines fonctions de lecture du support (désactivation de l'avance rapide sur certains passages d'un DVD).

    Nom : widevine1.jpg
Affichages : 5077
Taille : 97,0 Ko

    Il est très utile pour obliger l'exposition aux annonces publicitaires, identifier et tatouer numériquement toute œuvre et tout équipement de lecture ou enregistrement (pour faciliter le pistage des copies non autorisées, mais surtout empêcher la personnalisation et donc le contrôle d'une technologie, par exemple empêcher l'installation d'un autre système d'exploitation sur un ordinateur). Widevine quant à lui est une protection de contenu de premier plan pour les médias, selon la description faite par Google. Il fournit une protection sécurisée du contenu premium en utilisant des solutions normalisées gratuites pour les services OTT, prend en charge l'utilisation de solutions sans redevances, basées sur des normes, pour le cryptage, le streaming adaptatif, le transport et les logiciels de lecture sans frais de licence ni participation obligatoire au programme de formation CWIP (Certified Widevine Implementation Partner), un programme conçu pour permettre aux personnes et aux entreprises hautement qualifiées d’installer et de configurer en toute confiance et avec succès les systèmes Widevine pour leurs clients.

    Aussi, Widevine prend en charge une large gamme de périphériques et est actuellement disponible sur 5 milliards de terminaux mobiles, de postes de travail, de décodeurs et de salon. Le passage du niveau L3 va-t-il aider les hackers qui tentent depuis toujours à passer ces niveaux à déchiffrer les autres niveaux L2 et L1 ? Lorsque vous chargez un de vos services en streaming sur un smartphone, une tablette ou un téléviseur, il est facile d'oublier que le contenu que vous regardez est protégé par la gestion des droits numériques (DRM). Le DRM est présent pour empêcher l’enregistrement et la copie non autorisés du contenu, mais les pirates informatiques et les chercheurs s’efforcent sans cesse de battre le DRM et de déverrouiller le contenu. Que doit-on craindre si cela arrivait ?

    L’outil DRM de Google dispose d’une sécurité en trois couches dénommées L1, L2 et L3 et dont la sécurité est de plus en plus élevée au fur et à mesure que l’on descend dans la hiérarchie. Cependant, David Buchanan a indiqué avoir passé le niveau L3 qui est le niveau de sécurité le plus faible selon un document fourni par Google. Les fournisseurs de services de streaming utilisent donc le niveau L3 du Widevine pour diffuser des flux de faibles qualités et préfèrent diffuser leurs flux de haute qualité en passant par les niveaux L1 et L2. Dans son tweet, David a précisé que Google s’est basé sur l’algorithme de chiffrement AES-128 pour sécuriser le niveau L3 de Widevine et explique que l’implémentation qu’a faite Google de AES-128 est vulnérable à une attaque DFA (Differential Fault Analysis).

    Ce dernier consiste à produire volontairement des erreurs dans un système cryptographique pour en extraire des informations secrètes comme la clé de chiffrement. À en croire ce qu’il a écrit, l’attaque était assez facile à mettre en œuvre. Néanmoins, depuis mercredi, aucun justificatif n’a été apporté par le chercheur pour étayer ses dits. Il n’a d'ailleurs pas publié le code du hack. Doit-on pouvoir le croire sur parole ? Buchanan a-t-il fait part de la découverte de la vulnérabilité à Google ? Aucun de ces détails ne figure dans son tweet. Si le niveau de sécurité L3 de Widevine est piraté, doit-on craindre que les niveaux L2 et L1 tombent également à l’avenir ? Google, éditeur de la solution a-t-il songé à étudier des mesures pour renforcer le niveau de sécurité L3 ?

    Selon un internaute, si Widevine venait à être dépourvu de sécurité, alors les fournisseurs de services de streaming utilisant cette solution ainsi que Google pourraient subir de graves dommages quand on sait à quel point les pirates convoitent les contenus diffusés par ces plateformes.

    Source : Widevine, Tweet de David Buchanan

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Une faille de sécurité dans X.org affecte les distributions Linux et BSD elle permet à un attaquant d'obtenir un accès root depuis un terminal

    Les salaires des professionnels de la cybersécurité connaitront une nette hausse cette année selon une nouvelle étude sur le sujet

    Les pirates utilisent de plus en plus les sites légitimes pour leurs exploits révèle un rapport de Kaspersky Lab

  2. #2
    Membre actif Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    Février 2013
    Messages
    51
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2013
    Messages : 51
    Points : 237
    Points
    237
    Par défaut
    Le DRMS L3 de Widewine est une implémentation exclusivement logicielle. Elle peut utiliser une accélération matérielle pour les calculs cryptographiques mais ce n'est pas là pour une mesure technique de sécurité, simplement de performance.

    Habituellement, L3 Widewine concerne les appareils dépourvus de support matériel (exigé par les niveaux L2 et L1). Il s'agit d'une solution purement logicielle fonctionnant sur le CPU principal de l'équipement donc plus facilement hackable. Ces solutions de DRM sont développées à base de cryptographie "Whitebox". Il s'agit d'implémentation combinant l'algorithme cryptographique et la clef secrète en utilisant des techniques d'obfuscation complexes pour rendre difficile la rétro-ingénierie logicielle.

    Pour l'annonce du cassage L3, il n'est pas indiqué de quelle branche il s'agit, ni de la version de la lib OEMCrypto concernée. Actuellement seules les versions 8 à 13 sont en cours d'usage. En clair, seule la version cassée pour une branche donnée est concernée et n'impactera que les appareils utilisant cette version. Sachant que les versions sont certainement déjà mise à jour...

    Les appareils exclusivement L3 ne peuvent pas afficher un contenu full HD à cause de la sécurité faible qu'il procure. Pour cela, il faut supporter un niveau L2 ou L1.

    Les équipements supportant du payant en Full HD (ex: Netflix) sont des SmartTV, Set-Top-Box, AndroidTV etc. Ils implémentent le niveau L1 (parfois L2). Ces niveaux utilisent les extensions de sécurité matérielle (comme TrustZone de la plateforme ARM).

    Le niveau L2 protège le secret en HW. Le secret n'est jamais exposé sur le CPU principal. Il faut disposer un co-processeur sécurisé disposant d'un chemin d'accès dédié au secret Widewine fusé dans le silicium. Par contre, le buffer contenant les paquets déchiffrés est accessible au CPU hôte. Des attaques sont possibles à ce niveau.

    L1 et L2 utilisent le TEE (Trusted Execution Environment) qui est un espace d'exécution protégé pour un CPU hôte ou bien un processeur de sécurité dédié et une mémoire sécurisé, non accessible au CPU hôte.

    Le L1 requiert un boot sécurisé (contrôle d'intégrité des piles logicielles au démarrage de l'appareil). Il utilise des supports matériels pour créer un SVP (Secure Video Path) empêchant le CPU hôte d'accéder directement au contenu en clair. Les paquets sont envoyés sur une interface de sortie qui supporte un mécanisme de protection (ex: HDCP pour HDMI). C'est à ce niveau que les systèmes L1 sont plus exposés.

    Ce qu'il faut retenir c'est qu'une implémentation cryptographique purement logicielle (même obfusquée) est vouée à être cassée. Les différentes cryptographie Whitebox de ces dernières années ont été cassée. Voici les travaux menés par Quarkslab https://blog.quarkslab.com/tag/white-box.html

    L2 et L1 élèvent le niveau de sécurité et introduisent des coûts supérieurs au bénéfice attendu. Les travaux de cryptanalyse sur la cryptographie Whitebox (L3) sont à la mode depuis quelques années et de nombreux labo rivalisent pour casser ces crypto logicielles.

  3. #3
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    54
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 54
    Points : 131
    Points
    131
    Par défaut
    L'éternel histoire : D'un coté, des personne mettent des années à inventer un système de protection... pour que d'autres personnes les crack en quelques jours, voir quelques heures !

    Allez, quelques exemple : CANAL+, DVD, BlueRay, CB, Consoles de jeux...

Discussions similaires

  1. Réponses: 1
    Dernier message: 24/11/2007, 10h36
  2. Réponses: 0
    Dernier message: 11/09/2007, 16h16
  3. [2.0] Modifier le niveau de sécurité pour une appli réseau
    Par Cereal123 dans le forum Framework .NET
    Réponses: 1
    Dernier message: 30/05/2007, 16h28
  4. Afficher le niveau de sécurité d'un mot de passe
    Par bouazza92 dans le forum Général JavaScript
    Réponses: 12
    Dernier message: 04/05/2006, 11h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo