AACS 2: Kopierschutz für Ultra HD Blu-rays geknackt


Kommentare zu folgendem Beitrag: AACS 2: Kopierschutz für Ultra HD Blu-rays geknackt

Ich hätte mir gewünsch das hier tatsächlich mal recherchiert und nicht alles vom CCC übernehmen wird. Wieso? Weil der CCC sich hier mit fremden Federn schmückt.

Fangen wir an:

Der Schutz wurde 2017 geknackt:

https://tarnkappe.info/artikel/szene/warez/wurde-aacs-2-0-geknackt-20101.html
UltraHDClub war der erste Tracker.

Szene hat dann nach gezogen mit: Patriots.Day.2016.COMPLETE.UHD.BLURAY-TERMiNAL pred: 01. Juni 2017 (xREL hat das falsche Datum drinne keine Ahnung wieso es da einen Tag später gepostet wurde).

https://predb.net/rls/Patriots.Day.2016.COMPLETE.UHD.BLURAY-TERMiNAL

Release date:
01.06.2017, 23:18:26

xREL sollte man ihre db fixxen…

Dann kam deuhd.ru (mitunter die ersten), woher hatten die das „Wissen“ ganz einfach der Cracker von UltraHDClub steckte dahinter.

Danach kam MakeMKV mit einer eigenen Methode womit man nur die Header der Disc benötige.

Dann kam AnyDVD, die einfach die db von MakeMKV (frei zugänglich) geklaut haben:
https://forum.makemkv.com/forum/viewtopic.php?t=17104

„AnyDVD has no keys of their own - they just steal hashed keys and import into their database.“

Und ja ich kann das verifizieren hab zu der Zeit selbst UHDs gerippt.

Danach kam DVDFAB.

Also kann der Schutz gar nicht „jetzt“ erst geknackt worden sein, wenns schon vor über 7 Jahren Releases zu gab.

Dazu sei noch gesagt die Überschrift des Artikels ist komplett falsch…

AACS 2
Richtig wäre AACS2.0 und AACS2.1,

Zwischendurch wurde nämlich der Schutz geupdated steht sogar auf der Homepage von deuhd.ru

"Good News
Any UHD discs have been supported by DeUHD 2.0

DeUHD has been able to rip ALL UHD discs. If you failed to open your disc, just retry after 1 working day. DeUHD will decrypt it automatically for you! Certain discs need further verification, so we reserve the rights to delay them for further analysis.

The latest AACS 2.1 disc „Stand By Me“ has already supported. To be noted that AACS2.1 discs support is only available for paid users. Buy Now!"

Seltsam oder? Das war übrigens 2018.

1.0.3.5 08/20/2018
Added support for AACS 2.1 Fury JP version. Please update to the latest version.
Support some new discs, check the details from http://deuhd.ru/4k_uhd_info.html
Added support for different versions of some titles already on the list.
Fixed crash issue in last version.

Der CCC hat euch einfach ein Märchen erzählt und sonst nichts, der Schutz war halt eben schon seit 7 Jahren geknackt.

Ich hätte mir mal gewünscht das hier jemand Ahnung hat der solche Artikel schreibt und nicht einfach alles 1:1 aus dem Video übernimmt. Gerade, wenn man das erste COMPLETE UHD BluRay Release als Artikel hat (siehe oben).

Dazu mal ein wenig recherchieren? Im Video vom CCC kam das mit dem Schutz update btw. auch vor. Gerade, wenn hier dauernd Quellen, wie xREL übernommen werden (grüße gehen raus) könnte man dort ja zumindest mal nachschauen. Wie schwer ist es ein COMPLETE UHD BluRay release zu finden?

So wirkt es halt wie einfach abgeschrieben und null selbst recherchiert ist nicht böse gemeint aber man sollte nicht jeden Bullshit vom CCC glauben, vielleicht hat der Typ die Methode selbst herausgefunden aber ich zweifel da sehr stark dran eben, weil der Schutz schon vor 7 Jahren geknackt wurde.

Man hat die Intel Lücken übrigens auch damals für WEB-DLs genutzt. Also „neu“ ist daran gar nichts.

Kleiner edit: Heutzutage benutzt man entweder deuhd.ru oder DVDFAB, am schnellsten ist meistens MakeMKV, weil man dem Admin einfach den Header der UHD Disc schicken kann und der decrypted dann und updated die key.db

Alles kein Hexenwerk man brauch nur die ungepatchten UHD Laufwerke, die wurden nänlich im laufe der Jahre alle gepatcht.

Ich verstehe, mein Artikel bezieht sich auf den Reportage bei den CCC-Club allgemein. Auch wenn die Kopierschutz vor längeren Zeit geknackt worden ist, so hat die CCC öffentlichkeitswirksam berichtet, worauf ich darauf hinweisen kann.

Danke für deine ausführliche Info! :wink: @TheLegendIsBack

Ich glaube aber nicht, dass der CCC sich mit so einer ollen Kamelle, in der gesamten Warez-Szene unglaubwürdig machen würde, was ja automatisch passiert, wenn sie sich das auf die eigene Fahne schreiben würden!?!

Sofort beim ersten Punkt hier im Artikel „Verschlüsselung gebrochen“ (1. Textzeile), gibt es folgenden Link → https://media.ccc.de/v/37c3-12296-full_aacsess_exposing_and_exploiting_aacsv2_uhd_drm_for_your_viewing_pleasure

Die Einleitung fängt bei 2007 an und es geht dann nahtlos bei 2015 weiter:

Following the failure and easy exploitation of the AACSv1 DRM on HD-DVD and Blu-ray, AACS-LA went back to the drawing board and announced the next generation AACSv2 DRM scheme, launching alongside 4K UHD Blu-ray in 2015. Since then, nearly no information has come out publicly about any vulnerabilities or even the algorithms themselves, owing in large part to software players requiring the use of Intel SGX secure enclave technology, which promises integrity and confidentiality of AACSv2 code and data through local and remote attestation mechanisms. Join us as we explore the broken history of AACS, describe practical side-channel attacks against SGX, and present the first look into the inner workings of AACSv2 DRM, culminating in a demonstration of the first full compromise of AACSv2 and unofficial playback of a UHD-BD disc.

The Advanced Access Content System (AACS) is a DRM scheme used to safeguard audio and visual content, particularly in high-definition formats like HD-DVD and Blu-ray. First introduced in 2005 following the failure of the Content Scramble System (CSS) used in DVDs, AACS was designed to be not only secure against regular piracy, but included multiple features intended to restrict the impact of a potential leak of cryptographic material such as revocation lists and traitor-tracing. The concepts and algorithms of AACS were described in a publicly-released whitepaper, relying on strong cryptography and secrecy of keys to maintain security. Unsurprisingly, less than a year after publication, the first unlicensed decryption tool was demonstrated using keys reverse-engineered from a software player binary. While AACS-LA was quick to revoke those keys, a cat-and-mouse game emerged with new keys being regularly extracted from sources such as software updates and PS3 firmware.

With AACS effectively broken and easily bypassed as described in Eckersley’s 24c3 presentation, AACS-LA would announce the introduction of AACSv2 for the next generation 4K UHD Blu-ray discs. This time, however, AACS-LA would not release the specifications of the DRM publicly, requiring strict NDAs for implementers and increased software/hardware security measures. Most notably, playback of legitimately purchased UHD-BDs on PC requires Cyberlink PowerDVD software running on Windows 10 and an SGX-capable 7th-10th generation Intel CPU. Since the DRM would run exclusively in the SGX secure enclave, no further information about its inner workings or vulnerabilities would be discovered publicly, until now.

In this presentation, we explore the security system of AACSv2 DRM and the Intel SGX trusted execution environment. We first analyze the principles of SGX and its promises of an isolated environment, protected from all software running on the machine. We also investigate the use of SGX local and remote attestation primitives intended to verify the integrity and confidentiality of AACSv2 key material and DRM code, and why it has resisted outside analysis for so many years. We then discover how hardware side-channel attacks can be used to undermine these guarantees of SGX, and craft an effective exploit to extract cryptographic material from the enclave and defeat the DRM code obfuscation.

Following that, we present the first public description of the inner workings of AACSv2, the key derivation process, and the updated revocation and traitor-tracing mechanisms. We studied BIOS updates from six motherboard vendors to show how SGX can be broken both easily and cheaply, and that vendors are now faced with a decision of security vs. usability in trusting unpatched machines. Finally, we conclude with the first demonstration of a UHD Blu-ray disc being decrypted and played back on a non-official platform. (Quelle: media.ccc.de)

Wie du z.B. hier in meinem Zitat sehen kannst, spricht also keiner beim CCC davon, dass dies alles erst jetzt passiert wäre! Letzten Endes sieht es so aus, als ob man für den Kongress einfach eine Art Zusammenfassung kreiert hat, die an manchen Stellen in der Klarheit zu wünschen übrig lässt…!

Du meinst, dass CCC vielleicht politisch gesteuert ist, und deshalb keiner darüber spricht, dass es schon längst geknackt ist?

Also come on? Ich hab UHD Discs schon 2017 abspielt zugegeben ohne Menü, weil diese elendigen Java Müllmenüs furchtbar sind aber es war damals schon über PowerDVD/WinDVD isos ohne schutz abzuspielen sogar mit Menü.

Ohne Menü gings halt auch mit VLC und ja ich weiß man kann dort Java dazu packen aber bei den meisten Discs rennt es dann trotzdem nicht, weil VLC ist eben VLC. Die haben den .rar Support bis heute ruiniert gerade bei 50-100 GB splitted rars funzt da absolut gar nichts (liebe geht raus an rar2fs <3).

Also mir will doch niemand erzählen, dass die CCC Leute das nicht vorher wussten? Entweder ist der Typ ein noob und hat von Warez keine Ahnung oder die erzählen uns hier Märchen. Die Intel Variante wo er da gezeigt hat ist halt seit Jahren bekannt, die andere Methode über die Header der Disc hat er ja gar nicht erwähnt (oder nicht gefunden?).

Mag den CCC sowieso nicht besonders sind mir viel zu politisch und Politik hat meiner Meinung nach bei hacken/cracken nichts verloren.

Der Talk hat nicht behauptet, dass AACSv2 bis jetzt nicht zu knacken war. Es setzt lediglich an anderer Stelle an, was näher an den Methoden von AACSv1 war.

bisher brauchtest du für eine AACSv2 disc immer spezifische Keys (Title Keys) für diese Disc, den Hardware- und Software-Player mithilfe von ihren internen DeviceKeys und auf der Bluray befindlichen Daten (MKB,Volume ID,Encrypted Title Keys) selber ermitteln konnten.

In der Praxis sind einige wenige Leute an Device Keys gekommen (Hacken von Softwareplayern, Auslesen aus Hardwareplayern, etc.), die dann mithilfe von Headern (die User von ihren Disks ausgelesen haben, sofern ihr Player sie dank geeigneter Firmware die Volume ID der disk hat auslesen lassen) zu den entschlüsselten Keys für spezifische Discs geführt haben. Diese Datenbanken an UHD-Keys kursieren in diversen Foren und bei Firmen von Tools, die UHD BDs entschlüsseln.

Bei AACSv1 und v2 kann man Device Keys sperren, sodass neuere Disks (neuere Version von MKB) mit diesen nicht mehr zu entschlüsseln sind. Dementsprechend haben diese Individuen ihre Keys nicht hergegeben, sondern sie nur benutzt, um für alle Requester aus ihren Headern die Title Keys spezifischer Disks auszulesen.

Der Hack hier auf dem 37C3 zeigt, wie man durch Schwachstellen in Intels SGX an den privaten EPID Key der jeweiligen CPU kommen kann, und sich so gegenüber der Remotestelle bei Cyberlink als Intel-CPU ausgeben kann. Im Gegenzug erhält man so von Cyberlink jeweils ein Set aus 253 Device Keys.

Dadurch ist es möglich, stets die aktuellen Device Keys von Cyberlink zu bekommen - und sobald bei der AACS-LA dann Keys gesperrt werden, würde Cyberlink zwar wissen, welche Keys von welcher Install bzw CPU das sind, aber jedes Mal hat man Device Keys, die alle älteren Scheiben lokal decoden können - wie damals bei AACSv1 ist es jetzt also ein Katz- und Maus-Spiel, vgl. mit den Jahren bis jetzt, wo nur einige wenige Individuen solche Device Keys aus unbekannten Quellen hatten und für Hinz und Kunz Header decrypted haben im MakeMKV-Forum und anderswo.

Das ist also jetzt eine Situation näher an AACSv1 - eine billige i3-7xxx CPU kostet gebraucht zweistellige Euros, und jedes mal kann man mit so einer ein Set neuer Device Keys von Cyberlink bekommen. Folglich kann entweder die AACS-LA sagen, sie sperren alle Software-Player, bzw erlauben nur neueste Intel-CPU-Generationen, oder AACSv2 ist de-facto gebrochen, weil man ständig für wenig Geld an neue CPUs, und so an neue frische Device Keys via Cyberlink kommen kann, die dann immer für alle bisher hergestellten BD-Discs funktionieren.

Wie du also siehst, ein großer Unterschied zu einzelnen auf Trackern verfügbaren UHD-ISOs und Datenbanken von AnyDVD und Co, bei denen der User stets auf Keydatenbanken pro Disc aus dem Internet angewiesen war - jetzt gibt es einfache Wege, um an Device Keys zu gelangen, die einem dann alle bis zur Sperre jener produzierten UHD-BDs aufmachen.