Forscher hebeln Intel-Kopierschutz aus
Der Kopierschutz HDCP von Intel ist mittlerweile in fast jedem HDMI– oder DVI-tauglichem TV- oder Computerflachbildschirm zu finden. Mit seiner Hilfe sollen digitale Inhalte vom geschützten Quellmedium, etwa einer Blu-ray, über einen vollständig verschlüsselten Kanal zum Bildschirm gelangen.
Sicherheitsbedenken zum HDCP-System gibt es schon länger. Zuletzt tauchte im Jahr 2010 ein HDCP-Master-Key kurzzeitig auf einer Webseite auf, der das geheime Kernelement des Verschlüsselungssystems bilden sollte. Intel gab daraufhin bekannt, dass HDCP nach wie vor eine effektive Schutzkomponente für die digitale Unterhaltung darstelle. Denn die Herstellung eines HDCP-fähigen Chips mithilfe dieses Master-Keys sei hochgradig komplex und teuer.
Das ließ Forscher aufhorchen. “Auf Basis eines günstigen FPGA-Boards haben wir eine eigenständige Hardware-Lösung entwickelt”, sagt Prof. Dr.-Ing. Tim Güneysu von der Arbeitsgruppe für Sichere Hardware der Ruhr-Universität Bochum, der sich mit dem Diplomanden Benno Lomb ans Werk machte. “So konnten wir die HDCP-verschlüsselten Datenströme abgreifen, entschlüsseln und die digitalen Inhalte an einen ungesicherten Bildschirm oder ein entsprechendes HDMI 1.3-fähiges Aufnahmegerät senden.” Zum Einsatz kam das kommerzielle Atlys-Board der Firma Digilent mit einem Xilinx Spartan-6 FPGA, das über die notwendigen HDMI-Schnittstellen und einen seriellen RS232-Port zur Kommunikation verfügt.
Als ‘Mittelsmann’ manipuliert das FPGA-Board die Kommunikation zwischen Blu-ray-Player und Flachbildschirm. Bild: Bastian Richter
Dieser ‘Man-in-the-Middle’-Angriff, bei dem das Atlys FPGA-Board unerkannt die gesamte Kommunikation zwischen Blu-ray-Player und Flachbildschirm manipuliert, sei für Raubkopierer eher uninteressant, da es einfachere Alternativen gebe. Eine tatsächliche Bedrohung sehen die Wissenschaftler jedoch für sicherheitskritische Systeme – etwa bei Behörden oder im militärischen Bereich. Obwohl Intel bereits mit seinem HDCP 2.0 ein neues Sicherheitssystem anbiete, bleibe die Schwachstelle aufgrund der Abwärtskompatibilität auch in den kommenden Jahren problematisch, so Prof. Güneysu.
Bei ihren Studien sei es nie darum gegangenen, einen Weg zu finden, wie sich etwa illegale Kopien erstellen ließen. “Unsere Absicht war es vielmehr, die Sicherheit des HDCP-Systems grundlegend zu untersuchen und den tatsächlichen Aufwand für den kompletten Knockout finanziell zu bemessen. Dass wir mit Materialkosten von etwa 200 Euro unser Ziel erreicht haben, spricht definitiv nicht für die Sicherheit des aktuellen HDCP-Systems.”