Google은 GitHub에 135 개의 Widevine 관련 저장소를 차단하도록 요청했습니다.

최근에 발표 된 뉴스는 Google은 GitHub에 135 개의 저장소를 차단하도록 요청했습니다. 플랫폼에서 Widevine 보호 콘텐츠를 해독하기위한 키를 정의하는 코드를 포함하여 관련 미국 디지털 밀레니엄 저작권법 (DMCA)에 따라 차단 된 CDM (Content Decryption Module)

이 사실은 구글이 공격적이지 않은 전술이었던 많은 사람들을 놀라게합니다. 지적 재산권 문제에 대한 문제 였지만 2018 년에는 행동 강령에서 "악하지 마십시오"라는 슬로건이 삭제되었습니다.

RSA 개인 키가 포함 된 저장소에 대해 잠금이 시작되었습니다. 이 모듈에 구현 된 보호 메커니즘의 차이로 인해 Widevine의 CDM에서 추출되었습니다.

대부분의 저장소는 Chrome 플러그인의 포크입니다. widevine-l3-decryptor : DRM으로 보호되는 통신 채널을 통해 스트리밍 된 콘텐츠에 액세스 할 수 있습니다.

이 플러그인은 EME (Encrypted Media Extensions) API 호출을 가로 채고 전달 된 모든 콘텐츠 암호화 키를 검색하여 Widevine의 DRM 보호 메커니즘을 우회하는 방법을 보여주기 위해 작성되었습니다.

리포지토리는 코드가 공격 방법의 데모임을 기록합니다. 교육용으로 만 배포됩니다 (플러그인은 콘텐츠를 복호화하지 않고 키만 결정하지만 획득 한 키는 "-decryption_key"에서 시작시 획득 한 키를 지정하여 ffmpeg 유틸리티를 사용하여 복호화에 사용할 수 있음) .

Google은 Google Chrome, Microsoft Edge, Mozilla Firefox 및 Opera를 비롯한 여러 브라우저에서 사용하도록 라이선스가 부여 된 Widevine의 CDM (Content Decryption Module)을 만들고 배포합니다. Widevine의 CDM은 Widevine의 라이선스 서버와 함께 사용되어 인터넷을 통해 DRM 비디오 및 오디오 콘텐츠를 배포하고 Disney +, Netflix, Amazon Prime Video, YouTube, Hulu 등의 콘텐츠 제공 업체에서 불법 복제를 방지하는 데 사용됩니다. 저작권으로 보호되는 콘텐츠의

Google LLC는 Widevine CDM에 대한 저작권을 소유하고 Widevine 마스터 라이선스 계약 조건에 따라 수정 또는 재배포없이 사용할 수 있도록 다른 사람에게 라이선스를 부여합니다.

디지털 밀레니엄 저작권법 (DMCA)의 섹션 1201 위반이 잠금 사유로 인용되고 플러그인 자체는 라이선스 콘텐츠의 사용 약관을 위반하고 DRM 보호 메커니즘을 우회하기 위해 특별히 만들어진 도구로 표시됩니다.

위반 중 파일의 존재도 언급 저장소에서 Google의 저작권을 위반하는 내용입니다.

특히 license_protcol.proto 파일과 Widevine Modular DRM 보안 통합 가이드 및 Widevine DRM 아키텍처 개요 문서가 있습니다. 특히 license_protcol.proto는 Widevine 프로토콜 구조에 대한 설명이 포함 된 libprotobuf의 헤더 파일입니다. 즉, Google은 Oracle이 Android를 공격하는 이유에 가깝다고 주장합니다.

기술을 모르는 분들을 위해 와이드 바인, 그들은 이것을 알아야합니다 Google에서 개발했습니다. 주로 Chrome 및 다른 시스템 (일반적으로 Linux)에서 사용됩니다. 저작권으로 보호되는 콘텐츠를 표시 할 수 있습니다. Netflix, Disney, Amazon Video, BBC, HBO, Facebook, Hulu, Spotify 및 기타 여러 서비스에서.

CDM 모듈이 제공됩니다. 콘텐츠를 디코딩하기 위해 동일한 이름을 사용하며, 이는 Chrome, Edge, Firefox 및 Opera뿐만 아니라 Samsung, Intel, Sony 및 LG의 제품에서도 사용됩니다.

작년에 가장 취약한 보안 수준 인 Widevine L3이 해킹되어 소프트웨어로 완전히 구현되었으며 일반적으로 1080p 이하의 콘텐츠를 배포하는 데 사용됩니다.

Whitebox AES-128 암호화 알고리즘의 구현은 DFA (Differential Failure Analysis) 공격에 취약하여 암호화 키에 대한 액세스를 허용합니다.

최종적으로, 자세한 내용을 알고 싶다면 Google이 GitHub에 요청한 내용에 대해 자세히 알아보세요. 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.