31 januari 2007
De Canadese hacker Alex Ionescu, mede-ontwikkelaar van de Windows API-kloon ReactOS, zegt erin geslaagd te zijn om het Protected Media Path-systeem uit Windows Vista buiten werking te stellen. Hij bewijst zijn stelling niet met code, aangezien hij voorlopig even geen zin heeft in advocaten van Microsoft. Zijn uitleg is echter overtuigend; minder bange hackers zullen die uitleg prima kunnen gebruiken voor hun eigen 'omzeilende' activiteiten. Met behulp van de methode van Ionescu kunnen beveiligde HD-films worden afgespeeld zonder dat de benodigde HDCP-apparatuur wordt gebruikt. Vista moet ervoor zorgen dat beveiligde content het systeem uitsluitend verlaat via beveiligde uitgangen. Vista laat namelijk aan applicaties weten of er 'unsigned drivers' op het systeem aanwezig zijn, die de beveiliging kunnen omzeilen. De beslissing om vervolgens de weergave van beveiligd beeld te blokkeren, berust echter niet bij het besturingssysteem maar bij de applicaties, zo zegt Ionescu, die een programma zou hebben geschreven dat geen 'unsigned drivers' nodig heeft om toch prima te functioneren. Met zijn software zet Ionescu de deur naar het kopiëren van HD-DVD- en Blu-ray-schijven wijd open. De enige voorwaarde is dat tijdens het booten al kerneltoegang verkregen wordt, en die mogelijkheid zou al eerder zijn aangetoond.
Microsoft ontwikkelde een, wat het noemt, Protected Environment (PE) voor Vista. Deze omgeving creëert een Protected Media Path (PMP), een 'corridor in the operating system that cannot be tapped'. PMP is ontwikkeld om HD-gegevens te beschermen op het pad van drager naar videokaart. 'Among other things, Vista encrypts communication via the device bus, which is accessible to users, so that they cannot grab and analyse any data. All device drivers for the Protected Environment have to be digitally signed by the vendor and Microsoft. If there is no signature, a constriction mode is activated that breaks movies down into standard resolution and stereo audio. Vista device drivers also have to ensure that they communicate with genuine hardware, not with an emulation'. Microsoft zou zijn methode eenvoudig kunnen blokkeren, zegt Ionescu, maar eventuele tegenmaatregelen zijn al even eenvoudig. 'The great thing about the code I’ve written is that it does NOT use test signing mode and it does NOT load an unsigned driver into the system. Therefore, to any A/V application running, the system seems totally safe — when in fact, it’s not. Now, because I’m still booting with a special flag, it’s possible for Microsoft to patch the PMP and have it report that this flag is set, thereby disabling premium content. However, beause I already have kernel-mode code running at this point, I can disable this flag in memory, and PMP will never know that it was enabled. Again, Microsoft could fight this by caching the value, or obfuscating it somewhere inside PMP’s kernel-mode code, but as long as it’s in kernel-mode, and I’ve got code in kernel-mode, I can patch it'. En zo gaat hij verder: 'In the end, the only way that PMP is going to work is with a Hypervisor, and even that will probably fail'. Publicatie van de software is echter (nog) niet aan de orde: volgens de hacker heeft het programma geen relevantie voor de open source-gemeenschap'. Daarnaast: 'documenting my method and/or releasing a sample might be viewed as an anti-DRM tool, and defintely a DMCA violation. Although used on its own, this POC doesn’t do anything or go anywhere near the PMP (I don’t even have Protected Media, HDMI, HD-DVD, nor do I know where PMP lives or how someone can intercept decrypted steams), a particularly nasty group of lawyers could still somehow associate the DMCA to it, so I’m not going to take any chances'. Ionescu zou zijn werk graag publiceren, 'so I will look into my options – perhaps emphasizing the research aspect of it and crippling the binary would be a safe way'. Ionescu toont aan (ook al wordt de code niet gepubliceerd) dat het Protected Media Path niet lang een hindernis zal zijn. Na het negeren van de beveiligingen van Blu-ray en HD-DVD lijkt het erop dat ook deze uitingen van Digital Rights Management de tand des tijds niet zullen doorstaan. Vooral het negeren van AACS (de beveiligingsmethodiek van HD-DVD en Blu-ray) om de content weer te geven is pijnlijk. Niet voor niets wordt de aanval van muslix64 op die beveiligingsmethode als 'ongevaarlijk' pepresenteerd door de entertainment-industrie. Het feit dat AACS zo 'makkelijk' te omzeilen valt is veel erger dan een rechtstreeks aanval op het formaat. Immers, het geeft direct aan dat de zo hoog geprezen beveiligingsmethode irrelevant aan het worden is. De methode wordt des te gevaarlijker voor de methode, omdat ook het andere argument van de entertainment-industrie, namelijk dat 'because of the large file size of high definition movies, typically between 15 gigabytes and 30 gigabytes, it is 'impractical' to share these movies online'. Dat klopt als gebruik gemaakt wordt van de 'mainstream' peer-to-peer netwerken, zoals BitTorrent. De aanvallen van de entertainment-industrie op die netwerken hebben een groot deel van de talloze downloaders al weer naar Usenet gedreven. En Usenet heeft een ultra-snelle en directe wijze van downloaden, waarbij de omvang van het bestand nauwelijks een rol speelt. Daarnaast: beveiligingen hangen voor een groot deel samen met HD-afspeelapparatuur. De meeste downloaders hebben opslagcapaciteit voldoende en slaan bestanden voornamelijk op hun harde schijven op. Ze branden ze veelal niet meer op een DVD. Vanaf een harde schijf kan de film vervolgens zonder problemen op een TV worden weergegeven. HD-films worden in steeds grotere mate verspreid online; iedere dag komen er nieuwe titels bij. De miljoenen die zijn geïnvesteerd in beveiliging lijken irrelevant te worden. Het gaat niet eens om het 'kraken' van besturingssystemen en DRM; het gaat om het negeren van die systemen en methoden. En dat zou wel eens de nagel in de doodskist van DRM kunnen zijn….