Les DRM Google Widevine utilisées par Netflix pour protéger ses vidéos ont été crackées

Les DRM Google Widevine L3 utilisées par Netflix pour protéger ses vidéos sur les smartphones Android, ont été crackées. Le chercheur en sécurité David Buchanan annonce en effet être parvenu à contourner ce protocole pour capturer le flux vidéo MPEG-CENC via une attaque bien documentée. Les DRM Widevine  L3, moins sécurisées que les DRM L1, sont utilisées par Netflix sur certains smartphones incompatibles avec des solutions de sécurité moins vulnérables pour chiffrer les flux jusqu'en 720p.

Les DRM de Netflix ont été piratées

On ne parle plus très souvent de DRM – ces protections utilisées par les plateformes de contenus comme Netflix pour protéger leurs vidéos. Et pour cause : depuis quelques années leur sécurité est rarement contournée par les chercheurs en sécurité et hackers de tous poils. Pourtant, comme le rapporte Android Police, le chercheur en sécurité David Buchanan vient de parvenir à craquer le protocole Google Widevine L3 – une solution gratuite et clé en main de DRM fournie par la firme aux éditeurs souhaitant protéger les contenus de leurs applications dans l'écosystème Android. Et utilisée par de nombreuses applications, dont Netflix – aux côtés de déclinaisons du protocole, tel le Widevine L1, plus sécurisées.

Le protocole de DRM utilisé par Netflix a été cracké par un chercheur

Ces protocoles de DRM sont l'une des raisons pour lesquelles certains smartphones ne peuvent lire des vidéos Netflix en 1080p, par exemple le OnePlus 5T et des versions antérieures du smartphone. Le Widevine L3 chiffre en effet les flux vidéos Netflix jusqu'en 720p. La raison pour laquelle Netflix l'utilise encore, c'est qu'il permet à son application de rester compatible avec une vaste gamme de smartphones. Le protocole L1 suppose en effet qu'un composant sécurisé soit installé sur le smartphone dès l'usine. Tandis que le L3 suppose simplement que le bootloader soit verrouillé.

Lire aussi : des comptes Netflix piratés sont vendus à moins de 3 euros sur internet

David Buchanan explique avec effarement, tout en donnant quelques détails techniques, que son attaque était “étonnamment triviale à mettre en place” et ne lui a demandé “que quelques soirées de travail”. Il explique dans un tweet que le problème vient de leur implémentation du chiffrement AES-128 bits qui est vulnérable aux attaques – bien documentées – de type Differential Fault Analysis (DFA). Pour faire simple, c'est un type d'attaque qui se base sur la comparaison entre le flux chiffré et le flux déchiffré (c'est évidemment un peu plus complexe, avec injection d'erreurs – ce type d'attaque est néanmoins bien documentée sur plusieurs sites comme Quarkslab pour les plus curieux d'entre vous).

Via cette technique le chercheur est ainsi parvenu à obtenir la clé de chiffrement d'origine : il n'a plus alors qu'à déchiffrer le flux vidéo ffmpeg à la volée avec cette clé pour capturer ce dernier et l'utiliser comme bon lui semble. Selon lui il s'agit d'une faille dans le design de cette protection “et non d'un bug”. Celle-ci pourrait être colmatée par des techniques de brouillage… au prix d'un impact accru sur les performances et donc l'autonomie de la batterie. Piqué dans sa curiosité, le chercheur compte désormais s'attaquer à la protection DRM Widevide L1 réputée plus sûre.


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !