Bochumer Forscher knacken Kopierschutz HDCP

Mittels eines Man-in-the-Middle-Angriff manipulierten sie die Kommunikation zwischen Blu-ray-Player und Flachbildschirm. So konnten sie die verschlüsselten Daten abgreifen und entschlüsseln. Dazu kam ein FPGA-Board im Wert von 200 Euro zum Einsatz.

Wissenschaftlern der Ruhr-Universität Bochum (RUB) ist es mittels eines so genannten Man-in-the-Middle-Angriffs gelungen, Intels Kopierschutz HDCP auszuhebeln. HDCP findet sich in fast jedem HDMI- oder DVI-tauglichen Fernseher oder Computermonitor. Der Kopierschutz soll sicherstellen, dass digitale Inhalte von einem geschützten Quellmedium, etwa einer Blu-ray, über einen vollständig verschlüsselten Kanal zum Bildschirm gelangen.

"Man-in-the-Middle"-Angriff: Mit einem FPGA-Board manipulierten die Bochumer Forscher die Kommunikation zwischen Blu-ray-Player und Flachbildschirm (Bild: Bastian Richter).
„Man-in-the-Middle“-Angriff: Mit einem FPGA-Board manipulierten die Bochumer Forscher die Kommunikation zwischen Blu-ray-Player und Flachbildschirm (Bild: Bastian Richter).

„Auf Basis eines günstigen FPGA-Boards haben wir eine eigenständige Hardware-Lösung entwickelt“, erklärt Professor Tim Güneysu von der Arbeitsgruppe für Sichere Hardware der RUB. „So konnten wir die HDCP-verschlüsselten Datenströme abgreifen, entschlüsseln und die digitalen Inhalte an einen ungesicherten Bildschirm oder ein entsprechendes HDMI-1.3-fähiges Aufnahmegerät senden.“ Zum Einsatz kam das kommerzielle Atlys-Board der Firma Digilent mit einem Xilinx Spartan-6 FPGA, das über die notwendigen HDMI-Schnittstellen und einen seriellen RS232-Port zur Kommunikation verfügt.

Dieser Man-in-the-Middle-Angriff, bei dem das FPGA-Board unerkannt die gesamte Kommunikation zwischen Blu-ray-Player und Flachbildschirm manipuliere, sei für Raubkopierer eher uninteressant, da es einfachere Alternativen gebe, so die Forscher. Eine tatsächliche Bedrohung sehen sie jedoch für sicherheitskritische Systeme – etwa bei Behörden oder im militärischen Bereich. Obwohl Intel bereits mit HDCP 2.0 ein neues Sicherheitssystem anbiete, bleibe die Schwachstelle aufgrund der Abwärtskompatibilität auch in den kommenden Jahren ein Problem.

Bei ihren Studien sei es nie darum gegangenen, einen Weg zu finden, wie sich etwa illegale Kopien erstellen ließen, betonen Güneysu und sein Diplomand Benno Lomb. „Unsere Absicht war es vielmehr, die Sicherheit des HDCP-Systems grundlegend zu untersuchen und den tatsächlichen Aufwand für den kompletten Knockout finanziell zu bemessen. Dass wir mit Materialkosten von etwa 200 Euro unser Ziel erreicht haben, spricht definitiv nicht für die Sicherheit des aktuellen HDCP-Systems.“

Sicherheitsbedenken zum HDCP-Kopierschutz gibt es schon länger. Zuletzt tauchte im Jahr 2010 ein HDCP-Master-Key kurzzeitig auf einer Website auf, der das geheime Kernelement des Verschlüsselungssystems bilden sollte. Intel gab daraufhin bekannt, dass HDCP nach wie vor eine effektive Schutzkomponente für die digitale Unterhaltung darstelle. Denn die Herstellung eines HDCP-fähigen Chips mithilfe dieses Master-Key sei hochgradig komplex und teuer.

Themenseiten: Forschung, HDTV, Intel, Ruhr-Universität Bochum

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Bochumer Forscher knacken Kopierschutz HDCP

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *