Forschern gelingt Man-in-the-Middle-Angriff auf HDCP-Kopierschutz

Die Arbeitsgruppe für Sichere Hardware der Ruhr-Universität Bochum konnte mit relativ wenig Aufwand das Schutzsystem der HDMI-Schnittstelle überwinden.

In Pocket speichern vorlesen Druckansicht 89 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Nico Jurran

Forscher der Arbeitsgruppe für Sichere Hardware um Prof. Dr.-Ing. Tim Güneysu der Ruhr-Universität Bochum haben über einen Man-in-the-Middle-Angriff mit relativ wenig Aufwand das Schutzsystem der HDMI-Schnittstelle überwunden. Die von Intel entwickelte High-bandwidth Digital Content Protection (HDCP) dient zur verschlüsselten Übertragung von Videosignalen via DVI, HDMI, DisplayPort und anderen Schnittstellen.

Zwar war 2010 bereits ein HDCP-Master-Key aufgetaucht, der das geheime Kernelement des Verschlüsselungssystems bilden sollte. Die Herstellung eines HDCP-fähigen Chips mit Hilfe dieses Master-Keys ist laut Professor Güneysu jedoch hochgradig komplex und teuer. Er entwickelte daher gemeinsam mit Diplomand Benno Lomb eine eigenständige Hardware-Lösung auf Basis eines günstigen FPGA-Boards. Konkret kam das kommerzielle ATLYS-Board der Firma Digilent mit einem Xilinx Spartan-6 FPGA zum Einsatz, das über die notwendigen HDMI-Schnittstellen und einen seriellen RS-232-Port zur Kommunikation verfügt.

Bei der Attacke kam ein Atlys-Board von Digilent zum Einsatz.

Bei ihren Studien sei es nie darum gegangenen, einen Weg zu finden, wie sich etwa illegale Kopien erstellen ließen. "Unsere Absicht war es vielmehr, die Sicherheit des HDCP-Systems grundlegend zu untersuchen und den tatsächlichen Aufwand für den kompletten Knockout finanziell zu bemessen“, berichtet Prof. Güneysu. "Dass wir in einer Diplomarbeit und mit Materialkosten von etwa 200 Euro unser Ziel erreicht haben, spricht definitiv nicht für die Sicherheit des aktuellen HDCP-Systems." Die angegebenen Kosten beziehen sich dabei darauf, was Studenten für das Board zahlen müssen; der reguläre Listenpreis beträgt 350 US-Dollar.

Dieser Man-in-the-Middle-Angriff, bei dem ein Mittelsmann (das ATLYS FPGA-Board) unerkannt die gesamte Kommunikation zwischen Blu-ray-Player und Flachbildschirm manipuliert, ist für Raubkopierer in der praktischen Anwendung allerdings eher uninteressant. So lassen sich Filme von Blu-ray Discs recht problemlos rippen; HDTV-Mitschnitte rücken einige Receiver wiederum freiwillig heraus. Und in diesen Fällen liegen die Daten komprimiert vor. Bei HDMI-Mitschnitten fallen hingegen horrende Datenmengen an.

Bereits kurz nach dem Start von HDMI waren zudem Boxen aufgetaucht, die HDCP aus dem digitalen Audio/Video-Datenstrom entfernten. Deren Hersteller hatten sich damals einfach offizielle Receiver-Chips besorgt, die eigentlich für den Einbau in Displays gedacht waren. (nij)