Bochumer Forscher knacken Kopierschutz HDCP

Wissenschaftlern der Ruhr-Universität Bochum (RUB) ist es mittels eines so genannten Man-in-the-Middle-Angriffs gelungen, Intels Kopierschutz HDCP auszuhebeln. HDCP findet sich in fast jedem HDMI- oder DVI-tauglichen Fernseher oder Computermonitor. Der Kopierschutz soll sicherstellen, dass digitale Inhalte von einem geschützten Quellmedium, etwa einer Blu-ray, über einen vollständig verschlüsselten Kanal zum Bildschirm gelangen.


„Man-in-the-Middle“-Angriff: Mit einem FPGA-Board manipulierten die Bochumer Forscher die Kommunikation zwischen Blu-ray-Player und Flachbildschirm (Bild: Bastian Richter).

„Auf Basis eines günstigen FPGA-Boards haben wir eine eigenständige Hardware-Lösung entwickelt“, erklärt Professor Tim Güneysu von der Arbeitsgruppe für Sichere Hardware der RUB. „So konnten wir die HDCP-verschlüsselten Datenströme abgreifen, entschlüsseln und die digitalen Inhalte an einen ungesicherten Bildschirm oder ein entsprechendes HDMI-1.3-fähiges Aufnahmegerät senden.“ Zum Einsatz kam das kommerzielle Atlys-Board der Firma Digilent mit einem Xilinx Spartan-6 FPGA, das über die notwendigen HDMI-Schnittstellen und einen seriellen RS232-Port zur Kommunikation verfügt.

Dieser Man-in-the-Middle-Angriff, bei dem das FPGA-Board unerkannt die gesamte Kommunikation zwischen Blu-ray-Player und Flachbildschirm manipuliere, sei für Raubkopierer eher uninteressant, da es einfachere Alternativen gebe, so die Forscher. Eine tatsächliche Bedrohung sehen sie jedoch für sicherheitskritische Systeme – etwa bei Behörden oder im militärischen Bereich. Obwohl Intel bereits mit HDCP 2.0 ein neues Sicherheitssystem anbiete, bleibe die Schwachstelle aufgrund der Abwärtskompatibilität auch in den kommenden Jahren ein Problem.

Bei ihren Studien sei es nie darum gegangenen, einen Weg zu finden, wie sich etwa illegale Kopien erstellen ließen, betonen Güneysu und sein Diplomand Benno Lomb. „Unsere Absicht war es vielmehr, die Sicherheit des HDCP-Systems grundlegend zu untersuchen und den tatsächlichen Aufwand für den kompletten Knockout finanziell zu bemessen. Dass wir mit Materialkosten von etwa 200 Euro unser Ziel erreicht haben, spricht definitiv nicht für die Sicherheit des aktuellen HDCP-Systems.“

Sicherheitsbedenken zum HDCP-Kopierschutz gibt es schon länger. Zuletzt tauchte im Jahr 2010 ein HDCP-Master-Key kurzzeitig auf einer Website auf, der das geheime Kernelement des Verschlüsselungssystems bilden sollte. Intel gab daraufhin bekannt, dass HDCP nach wie vor eine effektive Schutzkomponente für die digitale Unterhaltung darstelle. Denn die Herstellung eines HDCP-fähigen Chips mithilfe dieses Master-Key sei hochgradig komplex und teuer.

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

1 Stunde ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

7 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

11 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

4 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

5 Tagen ago