Les DRM Google Widevine utilisées par Netflix pour protéger ses vidéos ont été crackées

Les DRM Google Widevine L3 utilisées par Netflix pour protéger ses vidéos sur les smartphones Android, ont été crackées. Le chercheur en sécurité David Buchanan annonce en effet être parvenu à contourner ce protocole pour capturer le flux vidéo MPEG-CENC via une attaque bien documentée. Les DRM Widevine  L3, moins sécurisées que les DRM L1, sont utilisées par Netflix sur certains smartphones incompatibles avec des solutions de sécurité moins vulnérables pour chiffrer les flux jusqu’en 720p.

Les DRM de Netflix ont été piratées

On ne parle plus très souvent de DRM – ces protections utilisées par les plateformes de contenus comme Netflix pour protéger leurs vidéos. Et pour cause : depuis quelques années leur sécurité est rarement contournée par les chercheurs en sécurité et hackers de tous poils. Pourtant, comme le rapporte Android Police, le chercheur en sécurité David Buchanan vient de parvenir à craquer le protocole Google Widevine L3 – une solution gratuite et clé en main de DRM fournie par la firme aux éditeurs souhaitant protéger les contenus de leurs applications dans l’écosystème Android. Et utilisée par de nombreuses applications, dont Netflix – aux côtés de déclinaisons du protocole, tel le Widevine L1, plus sécurisées.

Le protocole de DRM utilisé par Netflix a été cracké par un chercheur

Ces protocoles de DRM sont l’une des raisons pour lesquelles certains smartphones ne peuvent lire des vidéos Netflix en 1080p, par exemple le OnePlus 5T et des versions antérieures du smartphone. Le Widevine L3 chiffre en effet les flux vidéos Netflix jusqu’en 720p. La raison pour laquelle Netflix l’utilise encore, c’est qu’il permet à son application de rester compatible avec une vaste gamme de smartphones. Le protocole L1 suppose en effet qu’un composant sécurisé soit installé sur le smartphone dès l’usine. Tandis que le L3 suppose simplement que le bootloader soit verrouillé.

Lire aussi : des comptes Netflix piratés sont vendus à moins de 3 euros sur internet

David Buchanan explique avec effarement, tout en donnant quelques détails techniques, que son attaque était « étonnamment triviale à mettre en place » et ne lui a demandé « que quelques soirées de travail ». Il explique dans un tweet que le problème vient de leur implémentation du chiffrement AES-128 bits qui est vulnérable aux attaques – bien documentées – de type Differential Fault Analysis (DFA). Pour faire simple, c’est un type d’attaque qui se base sur la comparaison entre le flux chiffré et le flux déchiffré (c’est évidemment un peu plus complexe, avec injection d’erreurs – ce type d’attaque est néanmoins bien documentée sur plusieurs sites comme Quarkslab pour les plus curieux d’entre vous).

Via cette technique le chercheur est ainsi parvenu à obtenir la clé de chiffrement d’origine : il n’a plus alors qu’à déchiffrer le flux vidéo ffmpeg à la volée avec cette clé pour capturer ce dernier et l’utiliser comme bon lui semble. Selon lui il s’agit d’une faille dans le design de cette protection « et non d’un bug ». Celle-ci pourrait être colmatée par des techniques de brouillage… au prix d’un impact accru sur les performances et donc l’autonomie de la batterie. Piqué dans sa curiosité, le chercheur compte désormais s’attaquer à la protection DRM Widevide L1 réputée plus sûre.

Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Téléchargez GHIDRA et prenez vous pour un espion de la NSA

Le logiciel GHIDRA utilisé par la NSA pour repérer et contrer des programmes malveillants est désormais disponible gratuitement pour tous. Open-source, il peut même être amélioré par la communauté.  Comme promis, la National Security Agency (NSA) des États-Unis a rendu…

CMS : 90% des sites web piratés utilisent WordPress

90% des sites web piratés utilisant un CMS tournent sous WordPress d’après Sucuri, une entreprise spécialisée en sécurité web. Les sites e-commerce sont particulièrement prisés des hackers pour la simple raison qu’ils permettent d’accéder aux données bancaires des utilisateurs. Ce…

Windows : le nombre d’attaques phishing a explosé en 2018

Microsoft révèle dans son rapport Security Intelligence Report 2018 quelle cybermenaces ont visé l’écosystème Windows au cours de l’année passée. Le nombre d’attaques phishing a explosé de 150% tandis que le nombre de ransomware est en déclin. Globalement, le rapport relève…

Chrome : 85% des extensions se moquent de votre vie privée

Une étude Duo Labs autour des extensions Chrome révèle que 85% d’entre elles n’ont aucune politique en matière de vie privée – un document qui explique clairement comment vos données seront utilisées en cas de collecte. Pour en arriver à…

Attention, ce câble USB peut pirater n’importe quel ordinateur

Ce câble USB modifié permet à un attaquant de pirater n’importe quel ordinateur. Conçu par un chercheur en cybersécurité, cet accessoire peut réagir à des commandes à distance transmises par un pirate. Bientôt produit en masse, il est destiné à mettre en garde le grand public…