DVI & HDMI ohne Verschlüsselung: HDCP-Kopierschutz offenbar geknackt

Nach 7 Jahren geknackt: Der für DVI und HDMI entwickelte Kopierschutz HDCP wurde offensichtlich ausgehebelt

Das im Jahr 2003 von Chip-Hersteller Intel entwickelte Verschlüsselungssystem HDCP (High-Bandwidth Digital Content Protection) zur geschützten Übertragung von Audio- und Videoinhalten über DVI oder HDMI wurde allem Anschein nach vollständig geknackt: Über einen neu eingerichteten Twitter-Account wurde der Link zum angeblichen Hauptschlüssel (Master-Key) veröffentlicht, mit dem sich unter Umständen verschlüsselte digitale Inhalte wie zum Beispiel Blu-ray Filme und HDTV-Programme nahezu verlustfrei mitschneiden lassen.

Bislang bekommt jedes HDCP-zertifizierte Gerät – beispielsweise Blu-ray Player, HDTV-Receiver und Spielekonsole – ein Schlüsselpaar zugewiesen, das ausschließlich gesicherte Verbindungen zum kompatiblen Fernseher bzw. Projektor zulässt. Auf diese Weise wird ein Abfangen der so übertragenen Bild- und Tonsignale durch einen digitalen Rekorder in der Regel unmöglich. Die verbauten Hardware-Komponenten erhalten darüber hinaus eine sogenannte Decoder-ID, die die einzelne Gerätegruppen eindeutig kennzeichnet. Unterstützt eines der Geräte den HDCP-Kopierschutz also nicht, werden die Inhalte entweder überhaupt nicht oder zumindest in schlechterer Qualität (PAL-Auflösung) übertragen.

Zwar gab es in der Vergangenheit immer wieder HDCP-Killer, die den Kopierschutz ausschalten konnten, doch wurde der vom entsprechenden Gerät verwendete Schlüssel dann meist durch einen speziellen HDCP-Mechanismus gesperrt und somit unbrauchbar gemacht. Derartige Restriktionen könnten jetzt allerdings der Vergangenheit angehören: Der veröffentlichte Master-Key ermöglicht die Generierung eigener Schlüsselpaare, mit denen sich der Kopierschutz komplett aushebeln beziehungsweise umgehen lässt. Auch für zwielichtige Hersteller dürfte der Master-Key interessant sein, da sie sich künftig die anfallenden Lizenzgebühren (verbotenerweise) sparen oder bislang seitens der HDMI-Lizenzvergabestelle (HDMI Licensing) nicht erlaubte Funktionen in ihre Geräte implementieren können.

Der HDCP-Chip selbst hat 40 verschiedene Schlüssel mit einer Länge von 56 Bit gespeichert. So hatte bereits im Jahr 2001 der IT-Sicherheitsexperte Niels Ferguson vorausgesagt, dass der Kopierschutz umgangen werden kann. Laut seiner Aussage muss der Nutzer hierfür die Verschlüsselung von weniger als 50 Geräten kennen und könnte so unter Umständen die entsprechenden Daten für den Schlüssel errechnen. Aufgrund des seit 1998 in den USA geltenden Urheberrechtgesetzes DMCA (Digital Millennium Copyright Act) hat bislang aber kein Wissenschaftler diese Behauptung überprüft.

player.de meint:
Da die Digitalen Rechtemanagement (DRM)-Systeme AACS und BD+ bereits seit geraumer Zeit geknackt wurden, war es schon in der Vergangenheit möglich, eine Blu-ray Disc zu kopieren. Der ausgehebelte HDCP-Kopierschutz ist für viele Nutzer zwar durchaus erfreulich, doch erscheint die in vielen Medien getroffene Aussage, den geschützten Datenstrom einfach mitschneiden zu können, aufgrund der bestehenden Möglichkeiten etwas obsolet. Schließlich kommen allein bei der unkomprimierten Übertragung eines 1.080p-Signals mit 24 Bildern pro Sekunde enorme Datenmengen von mehreren Gigabit pro Sekunde zusammen, die niemand mitschneiden und neu kodieren möchte. Da nur dekodierte Bilder durch die DVI- bzw. HDMI-Verbindung fließen, würde das Abgreifen des Originaldatenstroms deshalb früher oder später unweigerlich Qualitätseinbußen nach sich ziehen.
Ganz abgesehen davon, dass entsprechenden Kopien von Blu-ray Discs Menüstruktur, Interaktivität und Untertitel fehlen würden. Zur Nutzung der Sicherheitslücke wäre zudem ein Gerät erforderlich, in das sich die selbst generierten Keys einprogrammieren lassen. Und wer so tief in der Materie steckt, dass er ein solches Gerät bauen kann, ist Hardware-Entwickler. Aber genau für diese Interessensgruppe war es schon vorher kein Problem, HDCP abzuschalten – nur eben mit dem eigenen Private Key, der sich zurückverfolgen und sperren lässt. Denkbar sind übrigens auch Video-Player mit gepatchter Firmware, welche die Sicherheitslücke so ausnutzen, dass alle Videosignale unverschlüsselt ausgegeben werden. Ob und wie der Zugriff bzw. die Modifikation möglich ist, steht allerdings noch in den Sternen.