AACS steht für ‘Advanced Access Content System’ und wird für die Aufzeichnungsformate HD-DVD und Blu-ray als digitales Rechtemanagement eingesetzt. Vielen Anwendern gefällt diese Maßnahme nicht, denn AACS betrifft auch ursprünglich DRM-freie, beispielsweise, Filme, die dem Kopierschutz dann unterworfen werden, sobald eine Aufnahme auf einem entsprechenden AACS-konformen Gerät gestartet wird. Die Industrie verteidigt die Funktion und begründet sie mit dem Schutz von Urheberrechten.
Und weil der Kopierschutz von jeher ein Angriffsziel für Hacker ist, hat sich jetzt einer durch die Kodierung gewühlt und das System ausgehebelt. Der Hacker mit dem Kürzel ‘arnezami’ hat in einem Forum gepostet, die Schlüssel für das Blu-ray-Format ausgelesen zu haben, die erlauben, dass Anwender einen Film vom Original kopieren können.
Erst vor wenigen Wochen hatte ein anderer Hacker mit dem Synonym ‘muslix64’ die so genannten ‘Title Keys’ im HD-DVD-Format auszulesen. Die hängen mit der AACS-Kodierung zusammen. Jetzt in einer Art Koproduktion gelang der Rundumschlag für beide Aufzeichnungsformate.
Es sei nicht schwer gewesen, wird arnezami in Presseberichten ztitiert, und es handele sich auch nicht um einen Crack, betonte er. Denn im Grunde habe er nur verfolgt, was der Arbeitsspeicher tue. Und der lösche die Keys, nachdem sich die Disk mit dem Player verbunden habe. Sie herauszufinden sei also nicht sehr kompliziert. Veröffentlicht hat er die Schlüssel für eine Reihe von Filmen, mit dem Verweis, wer andere DVDs ansehen wolle, möchte sich bei ihm melden.
Die Organisation AACS LA (AACS Licensing Administrator), die den Kopierschutz AACS angestoßen hat, hatte Ende Januar zu dem muslix64-Crack Stellung genommen und erklärt, es handele sich aber nicht um einen Angriff auf AACS selbst. Die an AACS LA beteiligten Hersteller IBM, Intel, Microsoft, Panasonic (Matsushita Electric), Sony, Toshiba, Walt Disney und Warner Bros. Studios haben sich zu dem neuerlichen ‘Vorfall’ noch nicht geäußert.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…