Blu-ray, pronto il nuovo lucchetto

Lo standard Blu-ray potrà presto contare su un layer aggiuntivo di protezione, il tanto anticipato BD+, di cui sono state appena rilasciate le specifiche definitive. Riuscirà a mettere fuori gioco i pirati?

Roma – Un nuovo lucchetto è pronto a chiudersi sulle catene che oggi proteggono, seppure con scarsa efficacia , i dischi Blu-ray. La società BD+ Technologies ha pubblicato le specifiche finali della tecnologia di protezione BD Plus (BD+), un meccanismo anticopia previsto dallo standard Blu-ray che si va ad aggiungere ad AACS e al digital watermarking.

BD+ Technologies ha corredato le proprie specifiche di documenti, accordi di licenza, programmi di certificazione e tutto ciò che servirà ai produttori di contenuti per avvalersi della nuova tecnologia. I primi dischi ad utilizzare BD+ potrebbero arrivare sul mercato già entro la fine dell’anno .

In linea teorica tutti i player Blu-ray oggi sul mercato supportano BD+, ma a scanso di equivoci BD+ Technologies ha ritenuto opportuno mettere a disposizione dei produttori un centro per il test dei loro dispositivi.

Come si è detto, BD+ rappresenta il terzo layer di protezione di Blu-ray . Questa tecnologia consiste in una macchina virtuale, simile a quella Java, che può girare in un player Blu-ray a partire da un codice che si trova nei supporti pre-registrati. Al momento del caricamento del disco, il codice viene letto e caricato nella memoria del player, dove viene infine eseguito.

Il codice BD+ può avere svolgere due funzioni principali : correggere i dati del disco che sono stati deliberatamente corrotti in fase di registrazione per renderne più difficile la copia; e controllare l’hardware del player in cerca di eventuali manomissioni o anomalie. Ma l’ambiente runtime BD+ può essere utilizzato anche per implementare forme di protezione del tutto nuove, da mettere in campo nel caso in cui le precedenti venissero superate dai cracker.

Secondo la Blu-ray Disc Association ( BDA ), per aggirare BD+ ai cracker non basterà più procurarsi le chiavi di decodifica di AACS : dovranno anche fare il reverse engineering della macchina virtuale BD+. La qual cosa non è impossibile, ma sicuramente meno facile di quanto sia stato scovare le chiavi AACS nella memoria dei PC. Resta da vedere se e come sarà implementato BD+ nei player software, già dimostratisi l’anello più debole della catena di protezione.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pejone scrive:
    Il disinteresse delle grandi
    E' davvero triste che Google non si sia dimostrata interessata fin da subito a tappare queste falle.Del resto anche Nokia ha fatto lo gnorri (e se non sbalglio continua a farlo) quando qualche tempo fa un tizio ha scoperto che si potevano riesumare i sms ritenuti cancellati...
    • ldsboy scrive:
      Re: Il disinteresse delle grandi
      - Scritto da: Pejone
      E' davvero triste che Google non si sia
      dimostrata interessata fin da subito a tappare
      queste falle.

      Del resto anche Nokia ha fatto lo gnorri (e se
      non sbalglio continua a farlo) quando qualche
      tempo fa un tizio ha scoperto che si potevano
      riesumare i sms ritenuti cancellati...Ma essendo i cellulari ormai diventati dei mini-PC non credo sia una fatica immane implementare programmmi tipo "wipe" / "srm" che realizzino i famosi 38 passi di Schneier, sufficienti anche per i più "paranoici" ai quali non basta un semplice overwrite.
  • Roberto scrive:
    Ringraziamo Windows
    E i cracker ringraziano la Microsoft, il magnifico Windows e quegli splendidi ActiveX. :
    • lombado scrive:
      Re: Ringraziamo Windows
      - Scritto da: Roberto
      E i cracker ringraziano la Microsoft, il
      magnifico Windows e quegli splendidi ActiveX.
      :ma cosa c'entrano gli activex? Oltretutto il tuo tubo gira su server google, quindi probabilmente unix/linux.se un video "linkato" tramite XXS contiene eseguibili dannosi per via di bug sul plugin flash, la cosa potrebbe riguardare anche linux, se solo il malintenzionato avesse pensato di infettare anche i pinguini, ma è evidente che lo 0.4% degli utenti non fa mercato nemmeno fra gli addestratori di zombieora torna pure a giocare con gnome va...
      • xab scrive:
        Re: Ringraziamo Windows
        -
        ma cosa c'entrano gli activex? Niente, infatti ha detto una cazzata.
        Oltretutto il tuo
        tubo gira su server google, quindi probabilmente
        unix/linux.E quindi? Si tratta di malware per colpire i client non server,e se queste cose girano è anche grazie alle vulnerabilità di Windows.

        se un video "linkato" tramite XXS contiene
        eseguibili dannosi per via di bug sul plugin
        flash, la cosa potrebbe riguardare anche linux,
        se solo il malintenzionato avesse pensato di
        infettare anche i pinguini,Qui hai ragione.
        ma è evidente che lo
        0.4% degli utenti non fa mercato nemmeno fra gli
        addestratori di
        zombieSempre che quella cifra sia vera, cosa di cui dubito. Sono certo invece che tu sia un troll.

        ora torna pure a giocare con gnome va...Dopo questa è confermato: sei un troll.
  • ottomano scrive:
    NoScript...
    Sono sempre più convinto che l'idea di creare NoScript per Firefox sia stata una benedizione.Ora include anche la gestione degli XSS...Certo, su alcuni siti è "scomodo" dover ricaricare la pagina con gli javascript attivati, ma è una cosa che alla lunga è impagabile :)bye
Chiudi i commenti