Mauvaise nouvelle pour les fournisseurs de contenus comme Netflix, Hulu, Disney, Amazon ou HBO, qui s’appuient sur les protections numériques Widevine de Google. Sur Twitter, le hacker David Buchanan explique avoir réussi à casser le niveau de sécurité L3 de ce DRM. C’est le niveau le moins élevé, utilisé pour des équipements matériels qui ne disposent pas d’un environnement d’exécution sécurisé tel que ARM TrustZone ou Intel Trusted Execution Technology.
Les fournisseurs utilisent Widevine L3 pour diffuser des flux de faible qualité, réservant leurs flux en haute définition pour les niveaux L2 et L1. Comme le précise un document de Google (p. 12 et 13), L3 sera par exemple utilisé pour streamer du contenu dans le navigateur Chrome sur un PC de base. A l’inverse, L1 pourra être utilisé sur un Chromebook ou un terminal Android.
Selon David Buchanan, Widevine L3 s’appuie sur l’algorithme de chiffrement AES-128. Mais cette implémentation est vulnérable à une attaque de type « Differential Fault Analysis » (DFA), qui consiste à produire volontairement des erreurs dans un système cryptographique pour en extraire des informations secrètes comme la clé de chiffrement. Selon le hacker, l’attaque était assez triviale à mettre en œuvre. Il ne lui a fallu que quelques soirées pour trouver la clé et déchiffrer le flux audio/vidéo.
Soooo, after a few evenings of work, I've 100% broken Widevine L3 DRM. Their Whitebox AES-128 implementation is vulnerable to the well-studied DFA attack, which can be used to recover the original key. Then you can decrypt the MPEG-CENC streams with plain old ffmpeg…
— David Buchanan (@David3141593) January 2, 2019
Est-ce que Google va publier un correctif ? A priori non, car le hacker souligne qu’il ne s’agit pas d’un simple bug, mais d’un problème de design impossible à corriger. Comme on peut le voir dans un autre document Google (p.12), le problème fondamental du niveau de sécurité L3 est que la clé de chiffrement est en réalité accessible par l’utilisateur. Il faut juste la trouver. Avec les niveaux L2 et L1, en revanche, la clé de chiffrement est déposée dans l’environnement d’exécution sécurisé. Elle n’est donc pas, en théorie, accessible à l’utilisateur.
Aussi sympathique qu’elle puisse paraître, cette attaque ne va pas bouleverser l’univers du piratage. Comme elle ne s’applique qu’à des contenus de faible qualité, elle ne va pas intéresser beaucoup de monde. Les pirates préfèrent généralement concentrer leurs efforts sur les flux en haute définition, qu’ils parviennent d’ores et déjà à publier sur la Toile. Elle démontre néanmoins l’utilité toute relative de ce type de DRM…
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.