Der Schlüssel zu Hollywood

Angriff auf den HD-Kopierschutz AACS

Vergingen zwischen der Einführung des DVD-Kopierschutzes DeCSS und dem Hack rund drei Jahre, dauerte es bei der HD DVD nur etwas mehr als einen Monat nach Erscheinen des ersten Laufwerkes für den PC, bis der Kopierschutz AACS umgangen worden war.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

Angriff auf den HD-Kopierschutz AACS

Es war der 6. Dezember 2006, als sich ein nicht näher bekannter PC-Anwender irgendwo aufdieser Welt das Xbox 360-HD DVD-Laufwerk kaufte, um es per USB an seinen PC anzuschließen. Er besorgte sich die notwendigen UDF-2.50-Dateisystem-Treiber, die wenige Tage nach Veröffentlichung des Laufwerks im Web erschienen waren, und spezielle PowerDVD- und WinDVD-Versionen (meist OEM-Varianten), um mit HD DVDs in das HDTV-Zeitalter am PC einsteigen zu können.

Seine Vorfreude aber wurde schnell getrübt: Seine HD DVD ließ sich nicht aufseinem HD-fähigen- Monitor wiedergeben. Die Grafikkarte unterstützte nicht die notwendige HDCP-Verschlüsselung, meldeten die beiden Software- Player. "This is not what we can call fair use", schrieb er im Web und entschloss sich zu versuchen, den Film zu entschlüsseln, um die HDCP-Restriktionen zu umgehen. Er besorgte sich von www.aacsla.comdie frei verfügbaren Spezifikationen des Verschlüssellungs- Standards und dachte, ihm stünde ein 4-Wochen-Vollzeit-Job bevor, bis er diese Aufgabe bewältigen konnte. Er war schneller: Eine Woche später, am 13. Dezember, fand er einen der Schlüssel, einen "Title Key", im Speicher. Er schrieb ein einfaches Java-Programm und hatte am gleichen Tag den gesamten Film entschlüsselt – wenn auch mit kleinen Wiedergabe-Problemen, die er versuchte im Folgenden zu lösen.

Am 15. und 16. Dezember entstand das Programm BackupHDDVD, dessen Funktionstüchtigkeit er am folgenden Tag mit einem kleinen Film namens AACS is Unbreakable zu beweisen versuchte. Er zeigte die Entschlüsselung einer HD DVD aufF estplatte und die anschließende Wiedergabe mit PowerDVD. Am 18. Dezember war das Video öffentlich auf YouTube verfügbar, am 20. Dezember der Source-Code der Version 0.99 auf RapidShare. Einen Tag später fand der Hacker einen weiteren Key, den "Volume Unique Key", und sollte mit seinem Post am 26.12.2006 im Doom9-Forum unter dem Pseudonym muslix64 ebenso wie zuvor der DVD-/CSS-Hacker Jon Lech Johansen durch die gesamte IT-Presse gehen.

Schlüsselbund

Um nachvollziehen zu können, welche Auswirkungen der Hack hat und was die Industrie dagegen unternehmen kann, ist ein grundlegendes Verständnis der AACS-Verschlüsselung notwendig, und einige Doom9- Mitglieder wie arnezami und FoxDisc haben viel Zeit aufgebracht, dieses Wissen durch ausführliche Grundlagenbeiträge an alle Interessierten weiterzugeben.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

Die HD DVD-Version des Films Serenity war die erste HD-Disc, für die die Keys bekannt wurden.

Für die Dekodierung eines Filmes sind viele Schlüssel notwendig. Der erste benötigte Schlüssel ist der "Device Key". Beim PC ist dieser z.B. in einem angeschlossenen Laufwerk versteckt – zusammen mit anderen "Device Keys", von denen aber nur einer verwendet wird. Dieser Schlüssel dekodiert einen verschlüsselten "Media Key" ("C-Value"), der sich im so genannten "Media Key Block" befindet (kurz: MKB). Passen "Device Key" und die Daten aus dem "Media Key Block" zusammen, führen sie zu einem "Processing Key", der den "Media Key" entschlüsselt. Bei Standalone-Playern hat man eine zusätzliche Sicherheitsstufe eingebaut, damit aus einem gehackten Player extrahierte "Device Keys" und "Processing Keys" nutzlos sind: Der berechnete "Media Key" muss in einem zusätzlichen Schritt mit einem ebenfalls auf der Disc im Lead-In vorhandenen "KCD" dekodiert werden. Ob und wie dieser am PC ausgelesen werden kann, war bis Redaktionsschluss nicht klar.

Im nächsten Schritt besorgt sich der Player die "Volume ID" (VID) einer Disc, indem er sich über seinen "Private Host Key" authentifiziert. Diese "Volume ID" befindet sich nicht in der normalen Filestruktur und soll dafür sorgen, dass sich der Inhalt einer Disc nicht aufein anderes Medium kopieren und von dort aus wiedergegeben lässt. Selbst wenn Sie eine Standard-Image-Datei von einer HD DVD oder Blu-ray Disc anfertigen können, wird sich das Image nach dem Mounten über einen Emulator nicht abspielen lassen – weil die "Volume ID" darin nicht enthalten ist.

"Volume ID" und "Media Key" führen zum "Volume Unique Key" (VUK), der sich von jedem Title aufder HD-Disc einen Schlüssel holt und daraus "Title Keys" (bei der Blu-ray Disc CPS Unit Keys genannt) generiert, um letztendlich den eigentlichen Content dekodieren zu können.

Täuschungsmanöver

Im Gegensatz zu DeCSS war muslix64s BackupHDDVD nicht direkt verwendbar – nicht einmal illegal. Das Tool entschlüsselte lediglich eine HD DVD gemäß des AACS-Standards, wenn ihr in einem separaten Key-Datei ein passender Schlüssel mitgegeben wurde – und genau das hat muslix64 nicht getan. Einige User bestätigten die Plausibilität des Codes, zweifelten aber an seiner Aussage, wirklich Schlüssel gefunden zu haben. Auch seine geringe Anzahl an Posts und fehlende konkrete Aussagen, was er mit "Speicher" meinte (Hauptspeicher, Laufwerksspeicher) sowie die Veröffentlichung einer Version 1.00 Anfang Januar ließen viele Forumsmitglieder zweifeln, dass das Beweisvideo echt ist. Auch Versuche, PowerDVD Schlüssel zu entlocken, blieben (zunächst) erfolglos.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

Das erste Posting von muslix64 zum HD DVDHack, das die Lawine zum Rollen brachte.

Am 12. Januar 2007 kam der Durchbruch, der alles Weitere zum Rollen brachte: Ein User mit Pseudonym LordSloth behauptete, BackupHDDVD würde wirklich funktionieren. Ein gültiger Title-Key wäre in einem Rätsel zu finden, das auf einer Seite namens pastebin zu finden war. In der ersten Zeile hieß es unter anderem: "Google 4TW!", was so viel heißt: Suche mit Hilfe von Google nach dem passenden Ausdruck zu suchen. Und tatsächlich: Gab man alle Zeilen in Google ein und notierte sich die zurückgegebenen Ergebnisse, entstand ein 16 Byte langer Code. Zu welchem Film und Titel der Code gehörte, sollte der Rest der ersten Zeile klar machen: "2/Reavers are bad". "Reavers" kommen im Film Serenity vor, und die 2 deutete darauf hin, dass es sich um den zweiten Title-Key handelte.

Der User Janvitos schließlich schrieb rund zwei Stunden später, diesen Key bei der Wiedergabe der HD DVD mitWinDVD im Speicher gefunden zu haben, also nicht PowerDVD, was in muslix64s Video gezeigt wurde – ein echtes Täuschungsmanöver. Die weiteren Keys wurden von Janvitos eine halbe Stunde später gepostet, und LordSloth fand wenige Minuten später auch den Volume Unique Key der Disc. In diesen Minuten fielen den Hackern auch King Kong und 12 Monkeys "zum Opfer", und nach dem Kopieren aufF estplatte war die Wiedergabe in HD auch mit einer Grafikkarte ohne HDCP-Verschlüsselung möglich. Interaktive Funktionen während der Filmwiedergabe (IME; In Movie Experience) bereiteten zwar noch Probleme, da diese aber noch nicht allzu oft eingesetzt wurden, waren bereits Tage daraufl auffähige Kopien der genannten Filme als illegale Downloads zu bekommen. Zudem arbeiteten unterschiedliche Hacker in den folgenden Tagen daran, die IME-Bugs zu beseitigen und das Java-Tool z.B. nach C# zu portieren, sodass zahlreiche unterschiedliche Versionen von BackupHDDVD entstanden – nebenbei auch eine GUI für das Kommandozeilen-Tool. Mit Hilfe von Memory-Dumps von Janvitos war es muslix64 schließlich am 20. Januar auch gelungen, den AACS-Schutz der Blu-ray- Disc zu knacken – zwei Tage, nachdem sich Janvitos einen Blu-ray-Brenner gekauft hatte.

Noch am gleichen Tag stellte er BackupBlu- Ray V0.21 inklusive Source-Code online. muslix64 zog sich kurz daraufz urück, ein User namens arnezami sollte ihm mit viel neuem "Forschergeist" folgen.

Mit DumpHD von KenD00 erschien schließlich am 7. März ein Backup-Tool mit GUI für beide Formate, das (genauso wie die "Originale") in Java geschrieben wurde und ebenfalls eine externe Datei mit "Volume Unique Keys" benötigt, die nicht mitgeliefert wird. Damit wird auch klar, warum BackupHDDVD, BackupBluRay und DumpHD keine "echten" AACS-Hacks sind: Für die Entschlüsselung brauchen sie VUKs, und die wiederum wurden bisher aus "unsicheren" Software-Playern extrahiert. Andererseits reichen VUKs aus, um eine bestimmte Auflage eines Filmes auf HD DVD bzw. Blu-ray Disc zu kopieren. Allerdings wird es auch hier im Laufe der Zeit Auflagen von Filmen geben, bei denen die VUKs anders sind, so wie auch bei US- und europäischen Versionen eines aktuellen Films.

Die VUKs immer aus kompromittierten Software- Playern herauszuziehen, hat mehrere "Nachteile": Das Ermitteln der Schlüssel über Memory-Dumps war trotz Tools wie dem Mitte Januar erschienenen VUKfinder immer noch recht aufwändig. Zudem war man sich sicher, dass es Updates geben würde, die die Schlüssel besser im Hauptspeicher verstecken und nicht einfach im Klartext dort liegen lassen würden. Und schließlich hatten Open- Source-Anhänger, vor allem Linux-User, wenig davon, wenn ein kommerzielles Windows- Produkt Voraussetzung dafür war, die DVD-Nachfolger nach dem Fair-Use-Prinzip nutzen zu können.

Der Hack per Xbox-360-HD DVD-Laufwerk

PlaudertascheIn einem Xbox-Hackerforum fand "Geremia" am 3. April durch Vergleichen und Analysieren unterschiedlicher Firmwares von Toshiba-HD DVD-Laufwerken (u.a. dem Xbox-360-HD DVDDrive) heraus, wie man mit einer gepatchten Firmware dafür sorgt, dass das Laufwerk eine Volume ID ohne vorausgehende AACS-Authentifizierung ausgibt. Baute er zunächst den Flash-Chip seines Laufwerks immer ein und aus, um ihn am PC auszulesen, fand er wenige Tage später einen Weg, um die Firmware direkt auslesen und nach Modifikationen wieder flashen können.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

Durch einen Firmware-Bug gibt das Xbox-360-HD DVDLaufwerk derzeit Volume IDs von HD DVDs ohne vorausgehende Authentifizierung aus.

Spurenloser EinbruchAm 9. April gab es jedoch eine Überraschung: Der Hacker "xt5" fand das Sicherheitsloch in der Original-Firmware, sodass derzeit ein paar Befehle an das unmodifizierte Laufwerk ausreichen, um die Volume ID auslesen zu können. Im Gegensatz zu einer gepatchten Firmware hinterlässt dieser Weg keine Spuren.

PS3 und AnyDVD HD als Blu-ray-Disc-Kopierer

PS3-Backup mit LinuxWie bei jedem Linux-System lässt sich auch bei einem Linux, das auf die Playstation 3 installiert wurde, mit dem Befehl dd eine Bit-genaue Kopie von Festplatten und Medien herstellen – auch von einer Blu-ray-Disc. Das hat PS3-Fans dazu veranlasst, ein Mini-Linux namens Swiss Army Knife für die PS3 zu veröffentlichen, das mit einem Tastendruck Images der PS3-Festplatte und eingelegten Discs erstellen kann. Diese werden entweder auf die lokale Festplatte, über das Netzwerk oder gesplittet auf die FAT32-Partition einer externen Platte kopiert.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

KopierhelferNatürlich ist es mit diesem Tool auch möglich, Kopien von PS3-Spielen und Blu-ray- Filmen zu erstellen. Wie jedoch schon bei der PS2 laufen Spiele nicht von einer selbst gebrannten Disc, und bei Image-Dateien von Blu-ray-Filmen fehlt die VID, die zum Entschlüsseln notwendig ist. Ersteres werden Hacker früher oder später mit Hilfe von Mod-Chips oder Sicherheitslöchern aushebeln können – so wie in der Vergangenheit auch

PC-KomplizeBei Blu-ray-Filmen sieht die Situation anders aus: Mithilfe eines aktuellen CD-Emulators und dem illegalen Tool AnyDVD HD von SlySoft lässt sich das ISO-Image mounten und direkt mit aktuellen Software-Playern abspielen. Es gilt als sicher, dass AnyDVD HD mit einer internen VUK-Key-Datenbank arbeitet, es gibt aber auch Aussagen, dass das Tool den Private Host Key von PowerDVD verwendet, um Discs zu entschlüsseln, und nur dann zur internen Datenbank greift, wenn sich z.B. wie in diesem Fall die Volume ID nicht ermitteln lässt.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

Das PS3-Mini-Linux Swiss Army Knife erstellt Images von Blu-ray-Discs, die sich mithilfe des in Deutschland illegalen AnyDVD HD am PC entschlüsseln lassen.

In Schranken verwiesenDie PS3 selbst wird unter Linux nicht in der Lage sein, Blu-ray-Discs oder HD DVDs auf rein legale Weise abzuspielen. Der eingesetzte Hypervisor (eine Art Emulator) sorgt nicht nur dafür, dass man keinen direkten Zugriff auf die Video-Beschleunigungsfunktionen des Grafikchips hat, sondern auch, dass AACS-Authentifizierungsanfragen nicht an das Laufwerk weitergegeben werden.

Schlüsselsuche

Am 5. Februar fand "arnezami" die "Volume ID" der HD DVD "King Kong", am 9. Februar auch die VID der Blu-ray Disc "Lord ofW ar". Auch hier waren ein WinDVD-Speicherdump und das Absuchen nach einer bestimmten Bytefolge die Lösung. Allerdings konnte er die VID der HD DVD auch durch Abhören (Sniffen) des USB-Datenstroms zwischen Laufwerk und PC finden, wodurch eine zweite Lücke zu Tage trat: Für die Datenkommunikation zwischen USB-Laufwerk und Software wird derzeit keine Verschlüsselung verwendet.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

DumpHD war das erste Tool, das sowohl die meisten HD DVDs, als auch Bluray Discs fehlerfrei entschlüsselte – passender Volume Unique Key vorausgesetzt.

Die Suche nach einem Schema bei der Vergabe der VID war allerdings nicht von Erfolg gekrönt. Zwar sahen die ersten VIDs wie eine Kombination aus Filmtitel und Erstellungsdatum aus, bei anderen differierte der Wert jedoch erheblich. Auch die Tatsache, dass die ersten 8 der 16 Bytes in der auslesbaren Burst Control Area (BCA) liegen, brachte die Hacker nicht weiter – die restlichen 8 Byte zu raten, wäre zu zeitaufwändig.

Etwas weniger als eine Woche später war "arnezami" jedoch in einem anderen Bereich erfolgreich: Er fand den "Processing Key", der überraschenderweise für HD DVD und Blu-ray Disc gleich war. Er hatte in seinem Software- Player nach dem "Media Key" gesucht und festgestellt, dass dieser aus dem Speicher gelöscht wurde, sobald der VUK berechnet war. Er schrieb daher eine Software, die die Ablaufgeschwindigkeit des Players verlangsamte und beim Wiedergabestart den Speicher durchscannte. Später fand man den Processing Key auch in der USB-Übertragung zum Laufwerk. Da man den "Media Key Block" auslesen kann, war es jetzt mithilfe des Processing Keys und einer VID möglich, den VUK einer HD DVD/Blu-ray Disc zu berechnen.

Das Auslesen der Volume ID ohne Memory- Dumpswar aber weiterhin aufwändig, bis der User "KenD00" am 18. Februar einen Trick fand: Er feuerte Volume ID-Anfragen an das Laufwerk, während er im Hintergrund einen Software-Player startete. Allerdings war es schwierig, den richtigen Zeitpunkt zu erwischen, an dem die Authentifizierung stattfand. Erst am 6. März schaffte es "arnezami", die richtige Stelle zu finden, in die sich das Tool einklinken und die VID auslesen konnte.

Kurz davor, am 3. März, bekam die Community einen Tipp: "jx6bpm" postete den "Private Host Key" von PowerDVD und behauptete, dass selbstWinDVD den Schlüssel besser verstecke. Bis zu Redaktionsschluss war es seine einzige Nachricht im Board, aber der Schlüssel funktionierte und führte zum Tool aacskeys, wieder von "arnezami", das viele relevante Schlüssel einer HD DVD und später auch Blu-ray Disc (im Format BDMV) anzeigte. Am 04.05. veröffentlichte er die letzte Version des Tools inklusive Source-Code und meinte daraufhin, er wolle sich aus dem Board zurückzuziehen.

Gegenwehr

Es ist klar, dass die AACS-LA (Advanced Access Content System Licensing Administrator), zu denen Firmen wie IBM, Intel, Microsoft, Sony, Panasonic, Toshiba, Disney und Warner gehören, dem Treiben nicht tatenlos zusehen und Gegenmaßnahmen im Standard vorgesehen haben. "Revocation Lists", die aufeiner Disc liegen, erlauben es, bestimmte Laufwerke ("Drive Revocation"), Player ("Host Revocation") und Inhalte ("Content Revocation") zu sperren. Diese Liste ist digital signiert, lässt sich also nicht mit Tricksmanipulieren oder ersetzen. Während "Content Revocation" für den Konsumenten den Ersatz des Mediums bedeuten würde, geht man davon aus, dass im Falle von PowerDVD und WinDVD zunächst die "Host Revocation" zum Einsatz kommt. Legen Sie eine brandneue HD DVD oder Blu-ray-Disc in Ihr Laufwerk, ließe sich diese dann ohne ein Player-Update nicht wie andere Discs zuvor wiedergeben.

Angriff auf den HD-Kopierschutz AACS

© Georg Retting

HD DVDs und Blu-ray Discs lassen sich auch unter Linux wiedergeben, wenn man sie vorher mit DumpHD entschlüsselt – so steht es in einer Anleitung der Ubuntu-Community.

Die aufwändigste, aber effektivste Möglichkeit, alle derzeitigen Hacks auszuschalten (eventuell mit Ausnahme von SlySofts AnyDVD, dessen Funktionsweise noch nicht ganz klar ist), wäre eine Änderung des Media Key Blocks. Damit lässt sich eine Gruppe (Subset Difference Set) kompromittierter Player ausschalten, vor allem aber würde sich der "Processing Key" ändern. Der aktuelle Key wird gerade in Foren, Blogs und sogar Songs weltbekannt gemacht – ähnlich wie der Source-Code von DeCSS vor einigen Jahren. Nachdem auch der zweite für die Entschlüsselung wichtige Wert, die Volume ID, uneingeschränkt ausgelesen werden kann, dürfte also erst die Veränderung des MKB für vorübergehende, wenn auch vielleicht kurzzeitige, Ruhe sorgen.

Mit den "Sequence Key Blocks" gibt es noch eine weitere Möglichkeit, eine HD DVD oder Blu-ray zu schützen, gleichzeitig aber auch unzulänglich geschützte Player identifizieren zu können. Dabei kann ein Film in bis zu 32, mit unterschiedlichen zusätzlichen Schlüsseln kodierte Segmente unterteilt werden. Jedes Segment kann eine von acht Varianten des Filmes anzeigen, sodass sich die Rips kompromittierter Player nicht nur über veröffentlichte Keys, sondern auch per Fingerprint- Technologie eindeutig identifizieren lassen. Ist jetzt bei der HD DVD keine weitere Schutzmöglichkeit vorgesehen, bietet die Blu-ray Disc mit BD+ noch eine weitere Sicherheitsebene an. Dabei soll es sich um einen DRMähnlichen Schutz handeln, der in einer Virtual Machine im Player ausgeführtwird. Da der Code frei programmierbar ist, bezweifeln einige jedoch, dass er zuverlässig aufal len Playern funktioniert; bereits kleine Inkompatibilitäten bei der Implementierung der Virtual Machine könnten für Frust sorgen. Zudem verzögert die Anbringung von BD+ die Produktion um mehreren Wochen.

Während die Hacker-Gemeinde aufdie ersten HD-Discs mit "überarbeitetem" Schutz wartet, um sie analysieren zu können, kämpft die AACS-LA auch aufnic ht-technischer Ebene: Webseiten wie Digital Digest mussten Forenbeiträge und Links zu Tools zu löschen. Der Blogger-Dienst Digg hat ebenfalls Post bekommen und zunächst Beiträge entfernt, in denen der "Processing Key" genannt wurde, allerdings nach dem Druck der Community entschieden, nicht weiter zu zensieren und gegebenenfalls "unterzugehen".

Auch Doom9 machte zu Redaktionsschluss noch uneingeschränkt weiter. Es mag zum Teil daran liegen, dass die Betreiber anscheinend in Europa und nicht in Amerika sitzen, aber auch, dass das Forum Anlaufstelle für alle Art von Audio- und Video-Enthusiasten ist, sodassman hier auch Mitarbeiter von allseits bekannten Firmen wie Microsoft, Nero und MainConcept findet. Und natürlich kann die AACS-LA hier genau nachlesen, wie die Hacker arbeiten.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.