mboost-dp1

unknown

HD DVD og Blu-rays “processing key” fundet

- Via Doom9 - , redigeret af peter_m

For 2 måneder siden skrev vi at brugerne på doom9’s forum, med muslix64 i spidsen, havde fundet ud af at udtrække HD DVD og Blu-ray “volume keys”. De kunne bruges til at dekryptere AACS DRM’en på de enkelte film.

Nu forlyder det, at HD DVD hackeren arnezami har fundet HD DVD og Blu-rays “processing key”, der kan bruges til at dekryptere AACS DRM’en på alle HD DVD og Blu-ray film udgivet til dato, i stedet for at skulle bruge de enkelte nøgler.





Gå til bund
Gravatar #1 - CodeWizard
13. feb. 2007 19:17
Tja et system lavet af mennesker kan også brydes af mennesker
Gravatar #2 - jokke
13. feb. 2007 19:37
ret enig med #1 her

Griner hver gang den her slags sker ;)
Gravatar #3 - kasperd
13. feb. 2007 19:38
Så hvad er denne processing key for en fisk? Betyder det, at hele systemet er brudt? Eller kan nøglen ændres uden at bryde kompatibilitet med alle de programmer, afspillere og diske, der allerede er udgivet?

[url=#1]#1[/url] CodeWizard
Tja et system lavet af mennesker kan også brydes af mennesker
Ikke nødvendigvis, men DRM systemer er et forsøg på at implementere noget der af natur er umuligt, og derfor bliver de fleste brudt forholdsvist hurtigt.
Gravatar #4 - Redeeman
13. feb. 2007 19:51
#1:
som 3 skriver, er det ikke rigtigt, men et drm system vil af naturlige sager altid være brydelige, det er bare et spørgsmål om på hvilket level.
Gravatar #5 - cyandk
13. feb. 2007 20:02
#3 alle systemer lavet af mennesker kan brydes af mennesker, det er blot et sporgsmaal om tid.
Gravatar #6 - hejboel
13. feb. 2007 20:06
#5 alle dyr kan lære at flyve, det er blot et spørgsmål om tid...

DRM skal kunne brydes, da det jo i princippet "brydes" hver gang man afspiller en skive...

men, ja... alting er vel et spørgsmål om tid...
Gravatar #7 - mathiass
13. feb. 2007 20:06
#5 Nej, nogle systemer kan bevises (matematisk) at være ubrydelige. Nogle kan brydes med ekstremt lang tid til rådighed (visse former for kryptering med lange nøgler), mens andre slet ikke kan (eksempelvis one time pad kryptering)...
Med DRM af den type som vi taler om her, så kan sådan et system ikke laves så det ikke kan brydes under de forudsætninger der er givet...
Gravatar #8 - Disky
13. feb. 2007 20:07
#5
Lige netop, og nogle af systemerne, vil tage ufattelig lang tid at bryde, men det er teoretisk muligt.

Og så alligevel ikke helt eftersom du aldrig fra en MD5 sum ville kunne komme tilbage til det materiale der var skyld i den MD5 sum, men det skyldes jo det er envejs :) (Destruktiv)
Gravatar #9 - jeppester
13. feb. 2007 20:13
Hvorfor bruger de ikke deres penge på at lære os hvad moral er frem for at forsøge på at gøre det umuligt at kopiere.

Jeg køber da selv ting som jeg mener er pengene værd
Gravatar #10 - Odin
13. feb. 2007 20:26
fatter ikke lige helt hvorfor #1 or #2 er irrelevante, bare fordi nogle mennesker herinde ikke kan lide kendsgerninger er der ikke noget som helst menneskeskabt system der er sikker. Skaberen/freaken ved altid en maade. Brute force virker altid....

#7
det stadig et sproegsmal om tid, foer eller senere vil man bevise at det kan lade sig goere fordi man aendrer opfattelsen af hvisse matematiske begreber eller modbeviser dem....det ved du da ogsa godt hvis du er matematiker
Gravatar #11 - hejboel
13. feb. 2007 20:43
#8 MD5 kan ikke dekrypteres, men derfor kan den godt "brydes" i form af bruteforce, hvis man har tiden til at prøve alle kombinationer :)

men, fuck... hvis MD5 kunne dekrypteres, ville vi godt nok have verdens bedste komprimeringsalgoritme :D

MD5 af en DVD der fylder 32 byte, dekrypteres til at fylde 4,7 GB... ville da være lykken, vi kunne alle komme tilbage til vores 56 K modem :D
Gravatar #12 - kasperd
13. feb. 2007 20:46
[url=#10]#10[/url] Odin
Brute force virker altid....
Så fortæl os lige hvor lang tid der skal til for at finde det input til MD5, der giver d34cb9ccddf3a493fc5180263b641b81 som output. (Og jeg vil da godt lige give dig et lille forspring ved at oplyse, at det er kortere end 128 bits).

[spoiler]Og for dem som ikke har fattet pointen endnu. Nej, brute force virker ikke altid. Lad mig bare give to eksempler på tidspunkter hvor brute force ikke virker: dette årti og det næste årti. Om 20 år er der stadig ikke CPU kraft nok i verden til at finde det input. Og eftersom det heller ikke mere findes på min computer får vi sikkert ikke at vide i vores levetid, hvilket input, jeg brugte.[/spoiler]
Gravatar #13 - hejboel
13. feb. 2007 20:55
#12 jo, med nok tid, kan du jo gennemgå samtlige tastekombinationer... så jo.. brute force virker altid, men nu er MD5 heller ikke en krypterings / dekrypterings algoritme...


der er hele tiden blevet sagt "med nok tid" og det er nøgleordet, selvom det ikke sker i din levetid, eller næste, så man stadig finde den kombination der giver dit MD5 input... at det ikke er praktisk anvendeligt er noget helt andet.. men muligt... jo det er det sq :)
Gravatar #14 - bvoid
13. feb. 2007 21:45
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

Fantastisk nyhed! Bliver spændende at se hvad AACS LA modtræk bliver. Selve det sikkert ikke ville gøre meget, da vi nu kender Processing Keyen for alle HD-DVDer produceret til dato (og sikkert noget tid frem).
Gravatar #15 - Xill
13. feb. 2007 21:52
#10 og 12 ..

og når 10 har fundet det .. kan han jo finde en metode til altid at få input ud fra MD5, så han ikke skal blive ved med at bruge Brute force .. :-D
Gravatar #16 - sonicwave
13. feb. 2007 22:03
#13
Selv om man fandt en kombination der gav samme md5 key, vil man ikke kunne være sikker på at det rent faktisk var det input der blev givet, eftersom der er (uendeligt) mange kombinationer der giver samme md5 key.

En md5 "de-hasher" vil dog godt kunne benyttes til en del ting, eftersom md5 algoritmen anvendes mange steder som et tjek på at to datastrenge er ens (f.eks. ved digital signering og passwords på forums). Hvis man fx finder en datastreng der hasher til den samme værdi som et password, vil systemet tro at det er det rigtige password - selvom det oprindelige er vidt forskelligt fra det nye...

Se evt. http://www.cits.rub.de/MD5Collisions/
Gravatar #17 - mc_kogle
13. feb. 2007 22:22
Til de af jer der siger det blot er et spørgsmål om tid for at dektryptere hvad som helst, så kan jeg kun give #7 ret - det er ikke alt der kan brydes, eksempelvis (som #7 nævner), one time pad.

For de dovne er her et link til wikipedia:
http://en.wikipedia.org/wiki/One-time_pad

Og for de rigtig dovne er her et eksempel fra selvsamme wikipedia-side:
Hvis jeg vha One Time Pad krypterer ordet HELLO med nøglen XMCKL, får jeg hvis jeg bruger samme variant af OTP som i wikipedia-eksemplet følgende krypterede tekst: EQNVZ.

Denne kan dektrypreres ved hjælp af nøglen så jeg igen får HELLO. Men hvis man ikke kender nøglen, vil man aldrig kunne vide om man har ramt den rigtige nøgle når man forsøger at dektrypere, da jeg ved brug af en anden tilfældig nøgle får fx ordet LATER. Ved jeg ikke på forhånd hvad den oprindelige tekst var, har jeg ingen chance for at finde ud af om det var HELLO eller LATER, lige meget hvor meget tid jeg har.

Hvis der var tale om musik, kunne jeg selvfølgelig prøve mig frem med forskellige nøgler indtil jeg ramte den sang jeg gerne ville høre. Måske ville jeg endda ramme nogle nøgler der ville "dekryptere" til nogle andre sange end den oprindelige? Så ville jeg få to sange for en sangs pris, og det er vel ikke så dumt...
Gravatar #18 - TonyMontana
13. feb. 2007 23:25
Hehe.. Ja det var bare et spørgsmål om tid!

Lidt hygge læsning fra manden der stod bag sikkerheden på Blu-Ray: http://root.org/talks/RSA_20070206.pdf

Hehe..

Og så Commodore4Evas svar:

>> In response to the conclusions formed by Nate Lawson ...
Repairing the hole:

* "Attackers only have tenuous hold on drive"
Commodore4Eva - Complete control of drive, any command or code sent to drive from host can be analysed and appropriate response given to host

* "Defence: check that responses vary appropriately"
Commodore4Eva - Code already written to vary responses and will be implemented when required, current responses satisfy host code

* "Defence: use same debug commands to load disc-specific hashing code into drive, check for patched firmware"
Commodore4Eva - As we have complete control of firmware, we can analyse each debug command sent from host and again formulate the appropriate response to host

* "Defence: look for ss.bin????? file via host or code loading into drive"
Commodore4Eva - Xtreme firmware already locks host from reading illegal ranges of LBA once drive is unlocked, so host cannot read Xtreme Security Sector (not a SS.bin file). Again if debug command or code sent to drive, we can analyse and formulate the appropriate response to host

Conclusion:
Drive is completely compromised and can be programmed to give the correct response to any query. If host changes the rules, so do we.
With any recorded media, the data is static, in content and position, so always hackable.


Coming soon for Xtreme firmware
_______________________________
* DVD movie region free!!!
* 360 games using file iso/raw data hybrid - much smaller iso size
* New Xtreme V5 for Hitachi and Benq drives

Thanks
Commodore4Eva
Gravatar #19 - Windcape
14. feb. 2007 02:02
#12

Rainbow tables? :)

#16
eftersom der er (uendeligt) mange kombinationer der giver samme md5 key.

Meningen med en hash algorithm som md5 er jo at den giver en unik hash pr. input. Chancen for at finde 2 ens værdier er ihvertfald reduceret til sådan en lille sandsynelighed at det pratisk talt ingen værdi har.
Gravatar #20 - mathiass
14. feb. 2007 07:14
fatter ikke lige helt hvorfor #1 or #2 er irrelevante, bare fordi nogle mennesker herinde ikke kan lide kendsgerninger er der ikke noget som helst menneskeskabt system der er sikker. Skaberen/freaken ved altid en maade. Brute force virker altid....
Nej! Brute force virker ikke altid. Antag at du har en mængde data og en lige så lang nøgle. Hvis krypteringen består i at data xor'es på nøglen og det så er resultatet af dette, der sendes, så vil man ikke kunne brute force sig frem til den oprindelige besked. Beskeden ville faktisk kunne indeholde alt mellem himmel og jord, så det vil afhænge af hvilken nøgle du brugte til at dekryptere om det der kommer ud er den nyeste sang fra me and my, atomforskningsresultater eller kompromitterende billeder af Anders Fogh Rasmussen. Aller mest sandsynligt ville det nok være at du fik støj ud...
Denne type kryptering er ret besværlig da den kræver at man overfører en så lang nøgle og dette må nødvendigvis foregå fysisk, men det blev brugt til bl.a. telefonsamtaler under den kolde krig. Det jeg vil frem til med det her er at der findes sikkerhedssystemer som ikke kan brydes, end ikke med brute force...
Gravatar #21 - Disky
14. feb. 2007 08:14
#19
Meningen med en hash algorithm som md5 er jo at den giver en unik hash pr. input. Chancen for at finde 2 ens værdier er ihvertfald reduceret til sådan en lille sandsynelighed at det pratisk talt ingen værdi har.

Hvilket så ikke passer mere, eftersom der er blevet lavet algoritmer der kan tilrette data så det giver en ønsket MD5 sum.

Se blandt andet:
http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf
Gravatar #22 - bvoid
14. feb. 2007 13:50
Hmm.. Er der ingen der har kommentarer til den revolutionerende nyhed det er, at HDDVDs og BluRays DRM er brudt?
I bryder straks ud i sang omkring tid og MD5. Det er i sandhed en stor dag da dette blev opdaget.

Mærk jer 12/2-07 ! DRM på HD medierne KNÆKKET!
Gravatar #23 - Odin
14. feb. 2007 16:36
#12

Det kan jeg ikke sige dig da jeg ikke kan forudsige udviklingen af computere + jeg ikke kan beregne muligheden for der et menneske der finder en anden maade. Men det aendrer ikke kendsgerningen at foer eller siden vil du knaekke det. Vi foeler os trykke lige nu ved de krypteringen vi har fordi de med nudagens teknologi ikke kan brydes indenfor en tidramme hvor det vigtig. Alt data der er vigtigere end det bliver ikke gemt alligevel
Gravatar #24 - kasperd
14. feb. 2007 19:09
[url=#16]#16[/url] sonicwave
eftersom der er (uendeligt) mange kombinationer der giver samme md5 key.
Men der er kun endeligt mange på under 128 bits. Faktisk behøver der ikke være mere end en (men det er da en pæn sandsynlighed for, at der er to).

[url=#19]#19[/url] thedeathart
Rainbow tables?
Hvad har det med sagen at gøre? Du skal jo stadigvæk gennemløbe alle mulige inputs for at generere tabellen.

[url=#21]#21[/url] Disky
der er blevet lavet algoritmer der kan tilrette data så det giver en ønsket MD5 sum.
Det er så ikke helt rigtigt. Der findes en effektiv algoritme, som kan generere to inputs med samme MD5. Men der er endnu ikke fundet en effektiv algoritme, som givet den ønskede MD5 sum kan finde et input. Sidstnævnte er langt sværere, og hvis det sker vil der være endnu flere tilfælde, hvor det er usikkert at bruge MD5.

[url=#23]#23[/url] Odin
muligheden for der et menneske der finder en anden maade.
Hvis man finder en anden mulighed end brute force er det jo ikke brute force. Jeg har blot udtalt, at brute force ikke kan klare det.

Jeg kan ikke udelukke, at nogen finder en effektiv måde at invetere MD5 (omend jeg ville blive lidt overrasket, hvis det skette), men det har sådan set ikke noget med sagen at gøre.
#25 - 14. feb. 2007 22:46
Det mest interessante med at kryptere musik osv er at al information til dekryptering ligger på mediet (I bedes korrigere mig hvis jeg tager fejl).

Som man læser på 1. side i den store bog om kryptering: "Sikkerhed opnås ikke gennem tilsløring". Det er lidt som at gemme 100.000 nøgler under 100.000 måtter og så håbe ingen kan gøre hvad afspillerprogrammet gør, nemlig finde den rigtige.

22: Hurra!
Gravatar #26 - DR KOBALL
15. feb. 2007 01:12
Vi kan vel alle være enige i at det ikke kan lade sig gøre at lave effektiv DRM på film og musik, da man jo altid får nøglen med når man køber dvden / cden / filen.
Det er lidt lige som at gå i et bygge marked og købe ny hoved dør, bortset fra at nøglen er lidt sværere at finde på en HD-dvd end i en ny hove dør
Gravatar #27 - sKIDROw
15. feb. 2007 08:41
DRM svarer generelt til, at du efterlader nøglen under dørmåtten.
Ligegyldigt hvor god en lås, du har i din dår, hjælper det ikke noget, hvis folk kan finde nøglen.

Og på DRM inficeret matriale, ligger nøgler der jo et sted, for at afspillere kn afkode. Altså på samme måde, har du efterladt nøglen, foran dem du ikke stoler på.

Hvad gang et DRM regime bliver svækket, bliver verden et lidt bedre sted at leve.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login