Advanced Access Content System
Advanced Access Content System (AACS) - DRM технология, защищающая видеоконтент высокой четкости на дисках HD DVD и Blu-ray. Одна из самых наглых попыток контроля производителей за потребителями. Защита была быстро взломана и алгоритм расшифровки реализован во многих программах.
AACS стала сегодня главным символом противостояния индустрии и потребителей. Ибо индустрия уверена, что лишь владельцы прав на контент могут решать, как этим счастьем следует пользоваться. Потребители же, честно заплатившие за товар конкретные деньги, склонны полагать, что могут распоряжаться купленной вещью так, как сочтут нужным. Зачастую потребителям приходится вскрывать защиту контента для того, чтобы просто посмотреть купленный фильм или сделать резервную копию.
Рождение[edit | edit source]
Технология AACS родилась, как говаривали в старину, под несчастливой звездой. То, что ничего хорошего из этой затеи не выйдет и выйти не может в принципе, специалистам было ясно с самого начала. Например, читатели журнала IEEE Spectrum, предназначенного для ИТ-профессионалов, еще в январе 2005 года — за несколько месяцев до публикации спецификаций AACS — общим голосованием выбрали эту технологию как наиболее вероятного кандидата на самый серьезный провал в индустрии ближайших лет. Причин для столь категоричного пессимизма было множество, но самая главная — это бесславное фиаско всех предыдущих технологий подобного рода, пытающихся оградить от копирования файлы. Иными словами — то, что по самой природе своей создано именно для простого и удобного хранения/переноса/размножения информации.
Норвежский хакер Йон Лех Йохансон (более известный в мире как DVD Jon за вскрытие DVD CSS, технологии защиты предыдущего формата видеодисков) тоже сделал свое предсказание, но чуть позже. В январе 2006, когда стало ясно, что неоднократно задерживавшийся вывод на рынок HD DVD и Blu-ray до конца лета все же состоится непременно, Йохансон предрек, что жить AACS невзломанной, скорее всего, останется лишь до зимы 2006/2007.
Наконец, в конце 2006 года Питер Гутман, авторитетный новозеландский эксперт по защите информации, констатировал, что AACS формально остается невскрытой лишь по той причине, что ни у кого, похоже, пока не появилось потребности этим заняться. Но как только такая нужда появится, то на вскрытие понадобится не более месяца.
А затем настал год 2007-й, и вместе с ним исполнились все предсказания оракулов. Защита AACS не смогла пережить зиму 2006/2007, и взломали ее действительно очень быстро — в буквальном смысле на глазах у публики. В который уже раз продемонстрировав Голливуду и музыкальной индустрии полную безнадежность их затеи с попытками диктовать потребителям, что можно делать с купленным контентом, а что нельзя.
Этапы вскрытия[edit | edit source]
«Ареной», на которой все это происходило, стали страницы сетевого форума Doom9.org, где регулярно тусуется народ, интересующийся вопросами снятия защиты с контента самого разного рода. После шумной и скандальной истории со вскрытием DVD CSS, когда главного героя и автора программы DeCSS Йона Йохансона несколько лет тягали по судам и следствиям, ныне все участники обсуждений и обменов информацией на форуме предпочитают общаться исключительно под псевдонимами и не раскрывают свои подлинные имена. По этой причине все действующие лица нашей истории по сию пору остаются, строго говоря, неизвестными. Но зато очень хорошо известны их дела, которые в хронологическом порядке выглядят примерно следующим образом.
Дефлорация[edit | edit source]
В последние дни 2006 года персонаж muslix64 опубликовал на форуме программу BackupHDDVD (вместе с исходным кодом), заявив, что сумел-таки с ее помощью смотреть на своем компьютере фильмы HD DVD, расшифровывая контент с оптодиска и сохраняя его на винчестере. Но при этом, самое главное, криптоключ для снятия защиты Мюсликс публиковать не стал, сообщив, что все интересующиеся сами могут его найти в оперативной памяти компьютера. Многие Мюсликсу просто не поверили, а те, кто поверил, энергично взялись за поиски. И спустя две недели другой персонаж, под ником LordSloth, действительно обнаружил и опубликовал конкретный способ для выделения ключей из дампа памяти плеера WinDVD. Буквально в тот же день, 13 января 2007 года, в пиринговых сетях начали появляться первые расшифрованные копии фильмов высокой четкости, выпущенных на HD DVD. Привода под диски Blu-ray у Мюсликса не было, но такой аппарат оказался у другого человека под псевдонимом Janvitos, который применил уже известную технику анализа структуры файлов и выделения дампа памяти. Затем к делу снова подключился Мюсликс — и в итоге из программы BackupHDDVD родилась BackupBluRay, а в файлообменных сетях начали циркулировать фильмы и с оптодисков второго HD-формата.
Хотя факт первого преодоления защиты AACS стал бесспорным, масштаб успеха хакеров был поначалу совершенно несопоставим с тотальным взломом DVD CSS, где очень быстро научились вскрывать защиту любого диска без предварительного знания ключа. В случае с AACS поначалу для снятия копии с конкретного фильма приходилось индивидуально искать для него «ключ названия», или title key, в Сети, а если такового не находилось, то ждать, пока до его восстановления доберутся руки у умельцев. Но затем, по мере углубления анализа системы, были обнаружены очень серьезные слабости в конкретных реализациях протоколов AACS программными плеерами, что существенно упростило и решение проблемы резервного копирования (подробности об особенностях ключевой системы AACS см. во врезке).
Полная победа[edit | edit source]
В феврале на форуме Doom9 появился новый персонаж под псевдонимом Arnezami, который придумал несколько иной способ для поиска и выделения ключей — анализировать не память плеера, а канал обмена информацией между HD DVD-приводом и компьютером. С этой целью Arnezami применил общедоступную программу-сниффер (SniffUSB.exe) для анализа передач по USB-каналу, а в результате действительно сумел выделить сгенерированный плеером промежуточный «ключ обработки» для имевшегося у него фильма. Но самое главное, что попутно — с помощью соратников по форуму — было сделано неожиданное и важное открытие. Быстро выяснилось, что этот же «ключ обработки» подходит и для всех остальных фильмов, выпущенных на дисках HD DVD. А также и для всех проверенных фильмов на дисках Blu-ray.
Что, вообще говоря, абсолютно никак из спецификаций AACS следовать не должно. Ибо, согласно этим спецификациям, каждое устройство-плеер имеет уникальный набор из нескольких сотен device keys, на основе которых может быть вычислено несколько миллиардов разных «ключей обработки». Теоретически, какие то из этих ключей обработки иногда могут совпадать для разных плееров, но при столь внушительном общем их числе каждый конкретный ключ обработки статистически должен совпадать лишь у очень небольшой доли плееров по всему миру. Однако в реальности и по причинам, которые никто толком не понял, все выпущенные на рынок HD-диски «первой волны» имеют единый набор идентификаторов для 512 «ключей обработки». Иначе говоря, изготовители вполне могли формировать существенно разные массивы ключей обработки для разных фильмов, но вместо этого сделали такой массив общим и крайне узким. Именно поэтому первый же установленный анализом Arnezami ключ, тут же опубликованный им в Сети, оказался подходящим для расшифрования всех дисков.
На этом этапе стали более понятны и сдержанные, не очень внятные комментарии от разработчиков коммерческой программы AnyDVD HD (взламывавших AACS параллельно, но без огласки), по словам которых вскрывать защиту HD-видео оказалось даже проще, чем DVD. Ну а на форуме Doom9, тем временем, окрыленные успехами энтузиасты в течение марта полностью и окончательно «доломали» защиту в обоих программных плеерах WinDVD и PowerDVD, отыскав для них «ключи устройств». Тем самым сделав абсолютно неизбежной процедуру полного обновления как AACS-ключей, так и кодов программ воспроизведения.
Реакция медиакартелей[edit | edit source]
Уже после первых вестей о подтвержденном взломе AACS наибольшее любопытство и у публики, и у специалистов по инфобезопасности стал вызывать вопрос об ответной реакции индустрии. Ибо технология защиты контента на HD-видеодисках создавалась с весьма серьезным запасом прочности, а потому всем крайне любопытно, насколько эффективно можно на практике реализовать восстановление системы, претерпевшей столь внушительные удары многократной компрометации.
К разочарованию многих, первоначальная реакция на взлом оказалась чрезвычайно вялой, хотя и предсказуемой. Юристы из AACS LA (специально созданной компании, ведающей лицензированием технологии) в марте стали рассылать письма-угрозы крупным хостинг-провайдерам, на серверах которых лежали для свободного скачивания копии BackupHDDVD, с требованием убрать «незаконную» программу. Понятно, что с технической точки зрения эффект от подобных акций реагирования равен нулевому.
Первые сколь-нибудь существенные действия, подразумевающие реальную коррекцию системы, последовали позднее. Шестого апреля AACS LA и фирма Corel, с прошлого года ставшая владельцем WinDVD, одновременно опубликовали пресс-релизы, извещающие о серьезной модификации программных плееров, предназначенных для воспроизведения AACS-защищенного контента.
В целом процедура апгрейда именуется «обновлением ключей» и внешне выглядит как стандартная установка программных патчей через онлайновое соединение с сайтом разработчика. Однако на сайте InterVideo WinDVD этот патч не выложен, а вместо него всем пользователям программы предложено отправиться на веб-страницы техподдержки изготовителей их приводов оптодисков или ПК (если привод шел в комплекте). Иначе говоря, одновременной модификации подвергнуты не только код плеера, но и соответствующие драйверы/прошивки дисководов.
Дабы пользователи не мешкали с обновлением программы, в пресс-релизах их заранее предупредили, что новые видеодиски высокой четкости будут нести в себе информацию об аннулировании старых ключей и заблокируют работу плееров, пытающихся их использовать.
Хотя на момент подготовки статьи к печати от разработчиков второго HD-плеера, PowerDVD, никаких пресс-релизов на данную тему не появлялось, понятно, что и эта программа должна быть обновлена по той же самой схеме для просмотра новых дисков.
Поскольку запуск новой волны релизов HD-видео из-за компрометации AACS был перенесен с марта на конец мая, эффективность новых средств защиты станет более-менее понятна только летом. Хотя, с другой стороны, в истории нет абсолютно никаких примеров, свидетельствующих, что подобного рода технология способна срабатывать в принципе. Поэтому невольно веришь участникам форума Doom9.org, без особого напряжения сумевших коллективно развалить первое поколение AACS, попутно узнавших кучу интересных вещей о внутреннем устройстве системы, а потому не сомневающихся, что и следующие поколения защиты постигнет примерно та же судьба.
Программы для взлома защиты[edit | edit source]
- подробнее в статье Программы для чтения HD DVD
Вскоре после взлома защиты появилось множество программ, умеющих читать такие диски — как свободно распространяемых, так и коммерческих.
Наиболее известны из них:
- BackupHDDVD - открытое ПО, самая известная, но не удобная для конечного пользователя.
- AnyDVD HD от компании Slysoft. Проприеритарная программа, со сроком годности ограниченным тремя неделями.
- DVDFab HD Decrypter от китайской фирмы Fengtao Software. Программа крайне полезна, поскольку копирует весь DVD или HD DVD/Blu-Ray-диск на винчестер, предварительно удаляя все имеющиеся на нем формы защиты (AACS, CSS, RC, RCE, APS, UOP, Sony ARccOS).
С некоторыми заморочками диски можно смотреть и под ОС Linux с помощью программ вроде Mplayer или VLC.
Технология защиты[edit | edit source]
Чтобы в общих чертах была понятна важная техническая суть открытий, сделанных участниками форума Doom9, необходимо рассмотреть некоторые подробности системы управления ключами в AACS.
Любому плееру — будь то аппаратному или программному — для воспроизведения HD-видеодисков присваиваются секретные «ключи устройства» (device keys). Каждое устройство использует такой комплект сугубо собственных ключей для вычисления намного более многочисленного множества ключей, именуемых «ключи обработки» (processing keys). А каждый защищенный AACS видеофильм, в свою очередь, зашифрован собственным уникальным «ключом названия» (title key), причем множество копий этого ключа, зашифрованных разными ключами обработки, хранится в специальном разделе на оптодиске (HD DVD или Blu-ray). Чтобы воспроизвести такой диск, устройство-плеер с помощью нетривиального алгоритма определяет, какую из зашифрованных копий title key оно имеет возможность расшифровать. После чего плеер использует свой ключ устройства для вычисления необходимого ключа обработки, а тот, в свою очередь, позволяет расшифровать ключ названия и получить доступ к контенту для воспроизведения.
Эти три главных типа ключей (есть еще и другие, вспомогательные) имеют различную ценность с точки зрения безопасности и противостояния вскрытию. Ключи устройства, ясное дело, для атакующей стороны были бы наиболее интересны и полезны. Если вы знаете ключи устройства, то вы можете расшифровать любой диск, который воспроизводит этот плеер. Поэтому для защиты device keys предприняты максимальные меры безопасности и разработан хитрый механизм определения и блокирования все же скомпрометированных как-то ключей такого рода. Ключи названий наименее полезны, поскольку каждый из них годится для расшифровки лишь единственного фильма. Ключи обработки занимают по ценности промежуточное положение, однако, они нигде не хранятся — ни в плеере, ни на диске, — а вычисляются на одном из этапов подготовки фильма к воспроизведению. Поэтому добыча их атакующей стороной представлялась наиболее проблематичной, по крайней мере, в теории. На практике, однако, все оказалось иначе.
Последняя защита Blu-Ray[edit | edit source]
в новый стандарт видео высокого разрешения Blu-Ray встроена возможность выполнить произвольный код на машине пользователя причем, в условиях, когда пользователю искуственно затруднена возможность проконтролировать, что этот код делает. Все это вполне официально называется “улучшенная контрмера”, что наводит на размышления.
См. также[edit | edit source]
Источники[edit | edit source]
- Статья История одного преступления Киви Берд [1] (Скопировано с разрешения автора)
- http://lj.rossia.org/users/lqp/126683.html?nc=8