Pour gérer vos consentements :
Categories: Sécurité

La protection HD DVD et Blu-ray est à nouveau compromise

HD DVD et Blu-ray embarquent la technologie complexe de cryptage AACS (Advanced Access Content System) destinée à protéger le contenu des galettes contre la copie.

Sauf qu’il y a quatre mois cette technologie a été décryptée, et que seul le très petit nombre d’équipements et de films disponibles a permis d’éviter de trouver des films en téléchargement, alors que c’est théoriquement réalisable.

Entre temps, la technologie AACS a été revue et corrigée, et embarquée sur les nouveaux lecteurs et les nouveaux disques.

Sauf que depuis des hackers ont trouvé une nouvelle faille, que le forum Doom9.org consacré aux technologies de la vidéo s’est empressé de publier.

Ironiquement, la nouvelle technique pour contourner la protection se base sur le lecteur HD DVD de la XBox de Microsoft pour lire le volume ID du disque qui est nécessaire pour le décrypter et accéder à la clé du système numérique de playback qui doit entrer en correspondance entre le logiciel de lecture et le disque.

Côté logiciel, c’est InterVideoDVD édité par Corel qui a permis de révéler la faiblesse recherchée par les hackers.

On modifie le code, on corrige le logiciel, et c’est théoriquement terminé. Sauf que les nouveaux disques HD DVD qui seront distribués à partir du 23 avril prochain ne pourront plus être lus sur les lecteurs qui exploitent les anciens logiciels !

Pour appuyer sa démarche, le AACS Licensing Administrator affirme que les attaques d’un hacker ne concernent qu’un type de lecteur. Sous-entendu que la protection est intimement liée au matériel, et que seuls les possesseurs de ce lecteur seront touchés.

Il n’est pas certain que Microsoft avec sa Xbox apprécie la plaisanterie. Ni d’ailleurs Sony, dont la PS3 qui embarque un lecteur Blu-ray sera très probablement la prochaine victime des pirates.

Ce qui n’empêchera pas les experts en sécurité d’afficher leur pessimisme. Une fois la première faille et les outils pour la contourner trouvés, les hackers sont aguerris pour contourner de plus en plus rapidement les nouvelles protections.

« C’est un jeu qui tourne inévitablement en faveur des attaquants« , a ainsi commenté l’un d’eux en déclarant que selon lui il ne faudra que trois semaines aux hackers pour trouver la nouvelle clé. D’autant que la dernière attaque qui a pris pour support la Xbox de Microsoft a démontré un très haut degré de sophistication.

Quant les attaquants se montrent plus habiles que les défenseurs, la guerre est perdue d’avance?

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

2 jours ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

3 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

4 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

4 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

4 jours ago