Intel bestätigt Echtheit des im Netz aufgetauchten HDCP-Master-Key


Teil des auf Pastebin.com veröffentlichten HDCP-Master-Key (Screenshot: ZDNet)

Intel hat bestätigt, dass der 376 Zeilen umfassende Code, der diese Woche auf Pastebin.com veröffentlicht wurde, tatsächlich der Master-Key für den Videokopierschutz High-Bandwidth-Digital-Content-Protection (HDCP) ist. HDCP verhindert das Abspielen urheberrechtlich geschützter Inhalte auf nicht lizenzierten Geräten.

„Wir verwenden den Master-Key, um daraus gültige Schlüssel für Geräte zu generieren, die mit dem HDCP-Protokoll konform sind“, erklärte Intel-Sprecher Tom Waldrop gegenüber ZDNet. HDCP wird unter anderem in Settop-Boxen, DVD- und Blu-ray-Spielern eingesetzt. Das Verfahren dient zur Verschlüsselung von Audio- und Video-Inhalten. Außerdem wird mit HDCP sichergestellt, dass ein Gerät lizenziert ist und keine illegal kopierten Inhalte abspielt.

Wer den Schlüssel auf die Pastebin-Site hochgeladen hat, ist unbekannt. Es gibt laut Waldrop auch noch keine Hinweise darauf, wie der Schlüssel an die Öffentlichkeit gelangen konnte.

Mithilfe des Master-Key ist es theoretisch möglich, Geräte zu bauen, die kopiergeschützte Inhalte abspielen, ohne dafür Lizenzgebühren zu zahlen. Der Intel-Sprecher hält das aber für kompliziert, weil man zunächst die gesamte Technik auf einem Chip implementieren müsste. „In der Praxis ist das eine schwierige und kostspielige Angelegenheit“, erklärte Waldrop. Wenn es gelänge, würde Intel alles versuchen, um die nicht-lizenzierten Geräte vom Markt zu bekommen.

„Unserer Ansicht nach bleibt HDCP dennoch wirksam“, so Waldrop. „Es gibt sehr viele lizenzierte Geräte und mehrere Hundert Lizenznehmer, die die Technik weiter nutzen werden. Sollte ein Gerät auftauchen, dessen Hersteller versucht, aus dem Auftauchen dieses einzelnen Hacks Vorteile für sich zu ziehen, gibt es immer noch rechtliche Mittel wie den Digital Millennium Copyright Act (DMCA).“

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago