Google hat GitHub gebeten, 135 Widevine-bezogene Repositorys zu blockieren

Die Nachricht wurde kürzlich veröffentlicht Google hat GitHub gebeten, 135 Repositorys zu blockieren auf der Plattform, die sind durch das Einfügen von Code zum Definieren von Schlüsseln zum Entschlüsseln von Widevine-geschützten Inhalten CDM (Content Decryption Module) ist gemäß dem US Digital Millennium Copyright Act (DMCA) gesperrt.

Diese Tatsache überrascht viele, da Google früher eine Nichtangriffstaktik war. In Fragen des geistigen Eigentums wurde der Slogan "Sei nicht böse" im Jahr 2018 aus seinem Verhaltenskodex gestrichen.

Die Sperre wurde für Repositorys initiiert, die den privaten RSA-Schlüssel enthalten Dies wurde aus Widevines CDM aufgrund einer Lücke in den in diesem Modul implementierten Schutzmechanismen extrahiert.

Die meisten Repositorys sind Gabeln des Chrome-Plugins widevine-l3-decryptor, mit dem Sie über einen DRM-geschützten Kommunikationskanal auf gestreamte Inhalte zugreifen können.

Dieses Plug-In wurde geschrieben, um zu demonstrieren, wie der DRM-Schutzmechanismus von Widevine umgangen werden kann, indem die EME-API-Aufrufe (Encrypted Media Extensions) abgefangen und alle übergebenen Inhaltsverschlüsselungsschlüssel abgerufen werden.

Das Repository stellt fest, dass der Code eine Demonstration der Angriffsmethode ist und es wird nur zu Bildungszwecken verteilt (das Plugin entschlüsselt den Inhalt nicht, es bestimmt nur den Schlüssel, aber der erhaltene Schlüssel kann zur Entschlüsselung mit dem Dienstprogramm ffmpeg verwendet werden, wobei der beim Start erhaltene Schlüssel im "-decryption_key" angegeben wird). .

Google erstellt und vertreibt das Content Decryption Module (CDM) von Widevine, das für die Verwendung in vielen Browsern lizenziert ist, darunter Google Chrome, Microsoft Edge, Mozilla Firefox und Opera. Das Widevine CDM wird in Verbindung mit dem Widevine License Server verwendet, um DRM-Video- und Audioinhalte über das Internet zu verbreiten. Es wird von Inhaltsanbietern wie Disney +, Netflix, Amazon Prime Video, YouTube, Hulu und anderen verwendet, um Piraterie zu verhindern. von urheberrechtlich geschützten Inhalten.

Google LLC besitzt das Urheberrecht an dem Widevine CDM und lizenziert es an andere, um es ohne Änderung oder Weitergabe gemäß den Bestimmungen des Widevine Master License Agreement zu verwenden.

Ein Verstoß gegen Abschnitt 1201 des Digital Millennium Copyright Act (DMCA) wird als Grund für die Sperre angeführt, und das Plugin selbst wird als Tool gekennzeichnet, das speziell entwickelt wurde, um die Nutzungsbedingungen für lizenzierte Inhalte zu verletzen und DRM-Schutzmechanismen zu umgehen.

Unter den Verstößen ist das Vorhandensein von Dateien im Repository die das Urheberrecht von Google verletzen.

Insbesondere die Dateien license_protcol.proto und das Widevine Modular DRM-Sicherheitsintegrationshandbuch sowie die Dokumente zur Übersicht über die Widevine DRM-Architektur. Insbesondere ist license_protcol.proto eine Header-Datei für libprotobuf mit einer Beschreibung der Widevine-Protokollstruktur, dh Google argumentiert nahe an der Begründung, dass Oracle Android angreift.

Für diejenigen, die sich mit Technologie nicht auskennen Weinrebe, sie sollten das wissen wird von Google entwickelt und es wird hauptsächlich auf Chrome und verschiedenen Systemen (normalerweise Linux) verwendet. urheberrechtlich geschützte Inhalte anzeigen zu können auf Netflix, Disney, Amazon Video, BBC, HBO, Facebook, Hulu, Spotify und vielen anderen Diensten.

Ein CDM-Modul wird mitgeliefert mit dem gleichen Namen zum Dekodieren von Inhalten, die in Chrome, Edge, Firefox und Opera sowie in Produkten von Samsung, Intel, Sony und LG verwendet werden.

Letztes Jahr wurde die schwächste Sicherheitsstufe, Widevine L3, geknackt, vollständig in Software implementiert und wird im Allgemeinen zum Verteilen von Inhalten unter 1080p verwendet.

Es stellte sich heraus, dass die Implementierung des Whitebox AES-128-Verschlüsselungsalgorithmus für einen DFA-Angriff (Differential Failure Analysis) anfällig ist, der den Zugriff auf den Verschlüsselungsschlüssel ermöglicht.

Schließlich, wenn Sie mehr darüber wissen möchten Über die Anfrage von Google an GitHub können Sie die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.