web-dev-qa-db-ja.com

CDMの設計はどの程度安全ですか?

EMEはどの程度安全ですか? へのフォローアップ

私が理解していないのは、CDMがキーの漏洩をどのように防ぐかです。ブラウザのメモリを「単純に」[*]調べてキーを取得するだけでは不十分ですか?

言い換えれば、2つのオプションが与えられた場合、どちらがより安全でしょうか、それともほぼ同等ですか?

  1. ワイドバイン/などCDMソリューション
  2. ホワイトボックス-aesの実装に少し難読化されたアプリ

私が見る限り、どちらもソフトウェアのみであり、どちらもより堅牢なハードウェアとOSの実装の恩恵を受けていません

[*]私はこれを行う方法の例を思い付くのに十分な資格がありません-おそらく答えはそのような攻撃がどのように実行されるかについての特定のツール/テクニックを提供し、CDMが異なる理由を説明することができますそれらの特定の攻撃に照らして

1
davidkomer

再。記憶の検査:当時、それは確かにそれが行われた方法でした。多くの場合、DRMプログラムコードとデータのデバッグ防止のトリックや実行時の暗号化(不可避の難読化に加えて)が原因で、それよりも少し複雑になります。私が正しく覚えていれば、それが当時のソフトウェアベースのDVDプレーヤープログラムからDeCSSキーがリークされた方法でした。

CDMプロバイダーはこの道を進むかもしれません。これは、時間がかかるという点である程度安全であることがよく知られています(熟練したリバースエンジニアが復号化を理解するのにしばらく時間がかかります。その後、次のバージョンで変更して、最初からやり直します。再び)そしてあまり物議を醸すものではありません。

または、復号化コードの一部がCPU内の「安全なエンクレーブ」にアップロードされ、同じコンピューター自体からは検査できないハードウェアソリューションを選択する場合もあります。私たちは、このタイプのスキームのプレビューを取得したと思います。 AppleのiPhoneと最近ニュースになっているIntelの「ManagementEngine」ですが、どちらの現在の実装もマルチメディアの復号化/再生をあまり提供していないと思います。

だから私はあなたの質問に対する明白な答えは次のとおりだと思います:

  • 現在のCDMは、おそらく一般的なソフトウェアDVDやブルーレイプレーヤーと同じくらい安全です。ほとんどのカジュアルな対戦相手に対しては優れていますが、必要な時間と労力を費やすことを気にする熟練したリバースエンジニアに対しては依然として脆弱です。

  • 将来のCDMは、ハードウェアサポートが普及し、マルチメディアの不正な復号化が困難になると仮定すると、非常に安全になる可能性があります。 iPhoneを脱獄したり、最新のゲーム機でコピー防止機能を破ったりする:このような難しい計画を破るスキル、時間、動機を持っている人は、いつでも世界でほんの一握りしかいないでしょう(リバースエンジニアやハッカーはほとんどの場合「エイジアウト」-それは若い男のゲームです)。

2
linklater