Original-URL des Artikels: https://www.golem.de/1111/87988.html    Veröffentlicht: 24.11.2011 17:46    Kurz-URL: https://glm.io/87988

Kopierschutz

HDCP ist endgültig geknackt

Wissenschaftler der Ruhr-Universität Bochum (RUB) haben sich ihren eigenen HDCP-Decoder gebaut. Mit Hardware für rund 200 Euro lassen sich damit verschlüsselte Videos vom Kopierschutz befreien.

Was das Team um Professor Dr. Ing. Tim Güneysu und seinen Diplomanden Benno Lomb in Bochum gebaut hat, wollen die Forscher ausdrücklich nicht als Werkzeug für Schwarzkopien verstanden wissen. Vielmehr ging es ihnen um die Überprüfung von Intels Aussagen aus dem Jahr 2010. Der Chiphersteller hatte nach der Veröffentlichung eines HDCP-Master-Keys behauptet, dieser Universalschlüssel ließe sich nur mit aufwendiger Hardware nutzen. Intel hatte HDCP vor zehn Jahren entwickelt.

Besonders aufwendig oder gar teuer ist das Gerät der RUB aber nicht. Es besteht im Wesentlichen aus dem FPGA-Board Atlys Spartan-6 von Digilent, das praktischerweise gleich je zwei Eingänge und Ausgänge für HDMI mitbringt. Die Daten, die über diese beiden Ports laufen, lassen sich von dem FPGA-Baustein von Xilinx in Echtzeit bearbeiten. Das Board kostet rund 200 Euro.

Die programmierbaren FPGA-Chips haben inzwischen ein so hohes Leistungsniveau erreicht, dass sie auch komplexe Aufgaben übernehmen können. Diese Funktionen werden sonst fest in spezialisierten Bausteinen integriert, wie es auch für den Kopierschutz HDCP vorgesehen ist. Offenbar ist es den Bochumer Wissenschaftlern nun aber gelungen, die HDCP-Entschlüsselung selbst nachzubilden.

Mitschneiden ohne Kopierschutz

Mit ihrem Gerät können sie die von einen Blu-ray-Player gesendeten Daten decodieren und auch auf einem Bildschirm darstellen, der HDCP nicht beherrscht. Das FPGA-Board verhält sich dabei im Stile einer Man-in-the-middle-Attacke. Über ein zusätzliches HDMI-Aufzeichnungsgerät wäre es damit auch möglich, geschützte Filme mit einem HDMI-Grabber ganz ohne den Kopierschutz mitzuschneiden.

Damit kann HDCP als endgültig geknackt bezeichnet werden, denn der Angriff per Hardware in Echtzeit fehlte bisher noch. Erste Forschungsprogramme zum Entschlüsseln per Software auf Basis des Master Keys erschienen bereits Ende 2010. Und auch der zusätzliche Kopierschutz von Blu-ray-Discs wird durch in Deutschland illegale Kopierprogramme regelmäßig umgangen.

Tim Güneysu sagt: "Dass wir in einer Diplomarbeit und mit Materialkosten von etwa 200 Euro unser Ziel erreicht haben, spricht definitiv nicht für die Sicherheit des aktuellen HDCP-Systems." Auch die neue Version 2.0 von HDCP könne durch die vorgesehene Abwärtskompatibilität zu aktuellen Geräten nichts daran ändern, meint der Professor.

Die Forscher wollen ihre Ergebnisse in der kommenden Woche auf der Konferenz ReConFig 2011 im mexikanischen Cancun vorstellen.  (nie)


Verwandte Artikel:
Forschungsarbeit: Erstes Programm zum Entschlüsseln von HDCP mit Master Key   
(01.10.2010, https://glm.io/78361 )
DRM: Google erstellt HDCP für Intels Linux-Treiber   
(05.12.2017, https://glm.io/131496 )
Samsung Q9FN: QLED-Fernseher bekommen direkte Hintergrundbeleuchtung   
(08.03.2018, https://glm.io/133216 )
Assassin's Creed: Denuvo und VM Protect bei Origins ausgehebelt   
(04.02.2018, https://glm.io/132570 )
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )

© 1997–2019 Golem.de, https://www.golem.de/