Найден способ обхода защиты HDCP

...

Исследователи из Рурского университета в Бохуме (Германия) нашли способ обхода технологии защиты медиаконтента HDCP, разработанной корпорацией Intel.



Система HDCP (High-bandwidth Digital Content Protection) предназначена для предотвращения незаконного копирования высококачественного видеосигнала, передаваемого через интерфейсы DVI, DisplayPort, HDMI, GVIF или UDI. Защищённый видеосигнал может быть воспроизведён только на оборудовании, поддерживающем HDCP, передает compulenta.ru.

В прошлом году появилась информация о «мастер-ключе», теоретически позволяющем обойти защиту HDCP. Однако тогда Intel отреагировала на это довольно прохладно, заявив, что создание HDCP-чипа с применением «мастер-ключа» — очень сложный и дорогостоящий процесс.

Как теперь сообщается, немецким исследователям удалось разработать аппаратное решение, позволяющее расшифровывать защищённый HDCP-сигнал, используя недорогую плату Digilent Atlys с программируемой вентильной матрицей (FPGA). Все необходимые компоненты обошлись примерно в 200 евро.

Результаты своих изысканий учёные намерены обнародовать на конференции по вопросам информационной безопасности ReConFig 2011, которая пройдёт с 30 ноября по 2 декабря в Канкуне (Мексика).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Black Hat: атака EtherOops использует неисправные Ethernet-кабели

Компания Armis, занимающаяся исследованиями в области IoT, собирается рассказать подробности нового вектора атаки, способного поразить устройства во внутренней корпоративной сети. Эксперты планируют погрузиться в детали метода на конференции Black Hat USA.

Новая форма атаки получила имя EtherOops. Согласно теории исследователей, она сработает в том случае, если в атакуемой сети будут неисправные Ethernet-кабели.

Специалисты Armis сразу оговорились: обнаруженный в лабораторных условиях вектор атаки пока существует лишь в теории, EtherOops нельзя расценивать как распространённую проблему, затрагивающую корпоративные сети по всему миру.

Тем не менее хорошо подготовленные правительственные кибергруппировки могут использовать EtherOops в своих целях.

В сущности, обнаруженный специалистами метод представляет собой атаку «пакет в пакете» — когда сетевые пакеты вложены друг в друга. При этом внешняя оболочка является безобидным пакетом, а внутренняя содержит вредоносный код или команды.

Легко понять, что внешние пакеты нужны для обхода защитных средств сети (файрволов и т. п.). Именно благодаря им в сеть жертвы проникают вредоносные пакеты.

А причём тут тогда кабели? По словам Armis, неисправные Ethernet-кабели способны перемещать биты внутри пакета, медленно разрушая внешнюю оболочку. При этом внутренняя останется вполне рабочей.

 

«Сложно? Да, но вполне возможно», — заявили эксперты.

Armis запустила специальный веб-сайт, на котором подробно описан метод EtherOops. Дополнительно исследователи выложили два видеоролика (прикладываем ниже), демонстрирующих атаку, а также опубликовали подробный технический разбор (PDF) EtherOops.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru