Forscher der Stony Brook University im US-Bundesstaat New York haben eine Open-Source-Anwendung entwickelt, die den im Internet aufgetauchten Master Key von Intels Videokopierschutz High-Bandwidth-Digital-Content-Protection (HDCP) verwendet. Das unter der BSD-Lizenz stehende Tool soll in der Lage sein, damit verschlüsselte Videos zu dekodieren.
„Der HDCP-Code ist effizient, wenn er in Hardware implementiert ist, aber schrecklich ineffizient in Software, da er in großem Umfang Bit-Berechnungen nutzt“, erklärten die Forscher Rob Johnson und Mikhail Rubnich. Ihre Implementierung erreiche mittels paralleler Verarbeitung mit mehreren Prozessorkernen eine hohe Geschwindigkeit.
Das Tool sei aber noch nicht schnell genug, um eine Entschlüsselung von 1080p-Inhalten in Echtzeit auf Single-Core-Prozessoren zu ermöglichen, so die Forscher. Für eine Wiedergabe mit 30 Bildern pro Sekunde benötige man eine High-End-64-Bit-CPU und 1,6 GByte Hauptspeicher. Die Anwendung könne aber beispielsweise durch die Verwendung von SSE-Befehlssätzen optimiert werden.
Vor rund zwei Wochen hatte Intel die Echtheit des auf Pastebin.com veröffentlichten HDCP-Schlüssels bestätigt. Der Videokopierschutz soll eigentlich das Abspielen von urheberrechtlich geschützten Inhalten auf nicht lizenzierten Geräten verhindern. Einen Missbrauch hielt Intel bisher für kompliziert, weil man zunächst die gesamte Technik auf einen Chip implementieren müsse. „In der Praxis ist das eine schwierige und kostspielige Angelegenheit“, sagte Intel-Sprecher Tom Waldrop damals.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…