Intevista a muslix64.

Chi è muslix64? L’hacker che è riuscito a violare la protezione dei nuovi DVD ad Alta Definizione: prima gli HD DVD e poi i Blu Ray (suo il software BackupHDDVD). Ha rilasciato un intervista, “anonima”, che mi ha lasciato veramente molto colpito.

E’ da tempo che mi sto occupando anche di tematiche legate alla sicurezza e studiando DRM, Smart Card e Conditional Access Styems (quelli per proteggere le trasmissioni TV tipo: SKY, Mediaset Premium, etc.) ho imparato veramente tanto a riguardo. Spesso tendiamo ad ignorare questi problemi perché li consideriamo troppo complessi. Ed è vero. Ma, come sempre, ci può essere una chiave di lettura più semplice che, se non altro, ci porti a capire di cosa stiamo parlando. E’ non è così trascurabile conoscere “il significato delle parole” quando si parla di sicurezza, crittografia, autenticazione, etc. C’è di mezzo la sicurezza dei nostri dati, il modo di proteggere la nostra privacy, le dinamiche che regolano la compra vendita nel mondo digitale, etc.
Sul tema posso consigliarvi una sequenza di libri che ho letto, e che ho trovato semplici e coinvolgenti:

Se alla fine di questa sequenza vi siete appassionati e vi sentite pronti per il grande salto, la bibbia:

Tornando a muslix64, quello che ha fatto sembra essere veramente un bel danno per l’industria dei DVD. Operazioni tanto importanti di solito mi fanno rimanere molto sospettoso. E’ possibile che sia veramente opera di una sola persona? Un giovane dotato di cervello, conoscenza, tempo e determinazione ha tutti gli ingredienti per distruggere il lavoro di anni di team di super esperti? Rimando scettico, ma l’intervista che ha rilasciato a Slyck.com brilla comunque per lucidità. Alcuni passaggi sono particolarmente significativi:

The device keys, are the keys associated to the player.
The volume key, is the key associated to the movie.

I don’t care about device keys. I do care about volume keys, because by using volume keys instead of devices keys, I totally bypass the revocation system.

I was shocked to realize the volume key was not protected in memory!

Il sistema di protezione dei nuovi DVD ad Alta Definizione usa, come abitudine, più chiavi per proteggere il contenuto. Ma con un player DVD in versione software trovare la device key è stato facile. Per di più basta non aggiornare mai più il Player e non si possono temere blocchi. Ma ciò che sconvolge è che è stato consentito conservare le chiavi relative al singolo FILM in chiaro nella memoria del “player”.

People say I have not broken AACS, but players. But players are part of this system! And a system is only as strong as his weakest link. Even if players become more secure, key extraction will always be possible.

Come sempre: se si costruisce una fortezza ma si lascia una finestrella aperta, si può star certi che il nemico entrerà dal li. Ma con che tipo di attacco ha utilizzato muslix64?

Almost the same. I use the same known-plaintext attack for both formats. But media format and encryption are slightly different. Because I already had experience with the HD-DVD, it was really easy for Blu-ray.

Lo stesso su Blu Ray e HD DVD, il semplice “known-plaintext attack“, troppo bello per essere vero.

[…] IMHO, AACS is totally busted.
The AACS security layer is almost the same for both HD-DVD and Blu-ray, so they are both busted for good.

The only extra security layer is for the Blu-ray format, and it’s called BD+. BD+ is not there yet, and I don’t know when it will be. May be my “exploits” will speed up the adoption of BD+, we will see…

Il Blu Ray ha quindi ancora una carta giocare. Cosa significa questo, che il Blu Ray avrà più futuro del HD DVD?

The less secure the format, the more people will buy. I know a lot of people will disagree with that, but that’s my opinion. Right now, both format are equally vulnerable. We have to wait the introduction of BD+ to see if it is really that secure…

Come sempre è accaduto, i sistemi “craccati” hanno avuto il favore del pubblico. La Sony con la Playstation ne sa qualcosa. Ad ogni modo anche gli amanti del Blu Ray possono stare tranquilli:

If you can play it, you can decrypt it! There is nothing you can do about it. The only thing they can try is to slow people down.

E’ solo una questione di tempo. Ecco perché i sistemi di protezione vanno cambiati con una frequenza molto alta. Per il resto si può solo sperare di rallentare il processo di hacking.

I really respect the work of DVD Jon and his friends (he was not alone!) They do more than me. They had to reverse a cipher! I didn’t have to reverse anything. So technically speaking, it was easier to bypass AACS than CSS.

DVD Jon fu l’hacker che aprì il sistema di protezione dei normali DVD, chiamato CSS. La dichiarazione di muslix64 ci fa capire che Jon non ha mai lavorato da solo! Parlando invece del AES, il “nuovo” algoritmo a cifratura simmetrica che sta sostituendo il DES e che è alla base del AACS:

If you’re talking about AES itself (the crypto algorithm), I don’t think it will be cracked anytime soon, but we never know. May be someone will find another hole, or another way to attack AACS. You cannot attack the crypto itself, you have to attack the protocol or the procedure. When will we find another way around AACS?

Piccole perle di saggezza. I protocolli sono il vero punto debole dei sistemi di sicurezza, quasi mai gli algoritmi, almeno fino a quando non diventano obsoleti. Questa intervista, per chi si occupa di questi argomenti, è un piccolo capolavoro. Ma, anche ai meno esperti, consiglio di leggere comunque tutto il post “Interview with muslix64, Developer of BackupHDDVD“.

Complimenti a muslix64 e, come si dice in questi casi: avanti il prossimo!

I’m not the smart guy around; they are just careless about security.

Technorati , , , , , , , , , , , , , , , , , , , , , , ,

6 thoughts on “Intevista a muslix64.

  1. Ciao Tommaso, seguo il tuo blog da un po' di tempo e non avevo ancora colto l'occasione per farti i complimenti: davvero ben realizzato, soprattutto per i contenuti (apprezzo meno tutta la storia di pop-up che hai messo di recente). Lavorando nel campo delle telecomunicazioni, è sempre interessante e stimolante confrontarsi su temi del futuro prossimo.

    Ok, già che scrivo, mi permetto anche di segnalarti un libro sull'hacking che ho trovato molto interessante, anche se ribalta un po' la questione della sicurezza dei sistemi. Per citare muslix, direi che conferma in pieno che "a system is only as strong as his weakest link"…Si tratta di "L'arte dell'inganno" di Mitnick (http://www.bol.it/libri/scheda/ea978880781841.html).

    Ciao e buon lavoro!

  2. Ho letto “L’arte dell’inganno” di Mitnick e lo sai che mi è piaciuto a metà… E' divertente e a tratti inquietate, ma alla lunga un po ripetitivo. Non l'ho messo in elenco perché non è esattamente un libro sul tema "crittografia" anche se effettivamente è un libro che ribadisce come la sicurezza complessiva di un sistema è data dalla sicurezza dell'anello più debole che, spesso, è dato dell'idiozia o dall'ignoranza degli esseri umani.

  3. Concordo appieno sul "ripetitivo". Diciamo che se avesse avuto la metà delle pagine sarebbe stato migliore. Però è interessante per capire quanto può essere debole un sistema. Ho lavorato in ambito sicurezza per un paio d'anni e devo dire che leggendo Mitnick mi son visto passare davanti agli occhi una serie di situazioni vissute…

  4. Pingback: Anonymous

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>