
Il ricercatore di sicurezza David Buchanan è riuscito ad hackerare Widevine L3, una delle versioni di DRV Widevine meno sicure di Google utilizzate da app come Netflix e Amazon Prime Video. Una volta decrittografati, i flussi che utilizzano il metodo DRM possono essere riprodotti senza alcuna autorizzazione.
Se non avete familiarità con Widevine, è la soluzione DRM gratuita di Google, utilizzata da molte app e servizi Android. Potreste ricordare quando OnePlus 5T (e tutti i dispositivi precedenti dell’azienda) non erano in grado di riprodurre i contenuti Netflix in 1080p. Questo perché i telefoni supportavano solo Widevine L3. Per la riproduzione di contenuti 1080p è necessaria un’implementazione L1 di maggiore sicurezza, presumibilmente più sicura.
La certificazione L1 richiede anche che i componenti sicuri siano “installati in fabbrica o inviati al dispositivo utilizzando un meccanismo di consegna sicuro e approvato”, mentre L3 richiede essenzialmente solo un bootloader sicuro / bloccato per funzionare insieme a “misure appropriate” adottate per proteggere le informazioni crittografiche e il contenuto decrittografato.
Soooo, after a few evenings of work, I’ve 100% broken Widevine L3 DRM. Their Whitebox AES-128 implementation is vulnerable to the well-studied DFA attack, which can be used to recover the original key. Then you can decrypt the MPEG-CENC streams with plain old ffmpeg…
— Dаvіd Вucһаnаn (@David3141593) 2 gennaio 2019
La documentazione per l’exploit L3 è scarna, sebbene Buchanan fornisca alcuni dettagli tecnici riguardanti sia la sicurezza di L3 che l’attacco utilizzato per comprometterlo. Sostiene che è stato “banale da tirare fuori” con l’aiuto del progetto Marvels di Side-Channel, apparentemente richiedendo solo “poche serate di lavoro”.
Dichiara inoltre di non aver ancora guardato il Widevine L1 più sicuro – che, se aggirato, sarebbe un problema molto più grande per Google, Netflix e altre società che lo utilizzano.