DRM cracking, AACS LA vs muslix64 1-1

DRM cracking, AACS LA vs muslix64 1-1

Il gruppo di aziende che ha sviluppato la tecnologia di protezione AACS minimizza il lavoro di muslix64, l'hacker che è riuscito a forzare sia i film HD DVD che quelli Blu-Ray. Ma lo smanettone afferma che AACS è un fallimento
Il gruppo di aziende che ha sviluppato la tecnologia di protezione AACS minimizza il lavoro di muslix64, l'hacker che è riuscito a forzare sia i film HD DVD che quelli Blu-Ray. Ma lo smanettone afferma che AACS è un fallimento

L' AACS LA , il consorzio di aziende che sviluppa e concede in licenza la tecnologia di protezione AACS, ha confermato che “su alcuni siti web pubblici sono apparse delle AACS Title Keys senza autorizzazione”. Come ben sanno i lettori di Punto Informatico, il metodo per ottenere queste chiavi di decodifica è stato messo a punto lo scorso mese da muslix64 , che ha anche scritto un paio di tool per la decodifica dei film Blu-ray e HD DVD.

AACS LA ha però voluto minimizzare il problema sottolineando che muslix64 è riuscito a pocurarsi le chiavi sfruttando le debolezze di uno o più player per PC. “Questo non rappresenta – ha affermato l'organizzazione – un attacco al sistema AACS in sé, né è legato ad un formato in particolare”.

La tesi di AACS LA è che dal momento che muslix64 si è limitato a compromettere “alcune specifiche implementazioni di AACS”, la tecnologia in sé non è stata violata . L'organizzazione scarica la responsabilità dell'accaduto sulle spalle di chi ha sviluppato player poco sicuri, e a tal scopo ha invitato tutti i propri licenziatari a rileggersi bene il vademecum “Compliance and Robustness Rules”, contenente le linee guida per implementare correttamente AACS.

In un'interessante intervista apparsa su Slyck.com , muslix64 ha ribattuto ad AACS LA affermando che “la gente sa che non ho craccato AACS, bensì i player. Ma i player sono parte di questo sistema, e la robustezza di un sistema si misura sul suo anello più debole”.

L'hacker ha ribadito di essersi procurato le chiavi di decodifica grazie al fatto che alcuni player le memorizzano nella RAM del PC senza cifrarle : e la qual cosa, secondo lo smanettone, “rende il giochino fin troppo facile”. Un giochino facile ma estremamente efficace visto che le volume key così ottenute non possono essere revocate con la stessa facilità di quelle legate al dispositivo ( device key ).

“Esiste la possibilità di revocare il contenuto, ma dubito fortemente che (le major, NdR) lo faranno mai”, ha spiegato muslix64. “L'unico modo che attualmente posso immaginare per impedire il mio attacco è quello di mettere differenti chiavi in ogni disco! Ma questa soluzione costerebbe ai fabbricanti di dischi una fortuna, e dunque non credo verrà mai presa in considerazione”.

Muslix64 si è poi detto deluso dal fatto che gli attuali film Blu-ray non adottino ancora il layer di sicurezza BD+. “Provare a superare anche questo scoglio sarebbe una bella sfida!”, ha proclamato il programmatore.

Ora l'hacker affema di volersi defilare per un po' , anche per evitare eventuali grane legali, ma ha promesso di tornare non appena Hollywood farà la sua prossima mossa. Una mossa che probabilmente non tarderà ad arrivare, visto anche la promessa/minaccia di AACS LA di “adottare tutte le misure tecniche e legali necessarie per contrastare gli attacchi alla nostra tecnologia”.

Link copiato negli appunti

Ti potrebbe interessare

28 01 2007
Link copiato negli appunti