Est-ce que le scénario suivant est envisageable?
1) charger un programme dans une carte CUDA ou ATI Radeon 28XX avec une
master key piratée qui termine le HDCP (cf DVDFab par exemple)
2) puis encodage à la volée du flux reçu
3) renvoi dans le host

En gros une carte graphique qui se fait passer pour un écran compatible
HDCP.


Sinon, il y a aussi un mode dans les processeurs Intel qui s'appelle System
Management Mode. Il y a une zone masquée par le chipset (maintenant le
contrôleur mémoire) qui fait que l'OS ne voit pas cette zone. L'entrée dans
ce mode n'est possible que par une IRQ particulière SMI. Les programmes SMM
sont en 16 bits mais ont accès à TOUT. Le BIOS peut y loger un programme de
gestion des ventilateurs par exemple. Le BIOS peut aussi bloquer l'ouverture
de la zone, des fois que Windows veuille y mettre des choses. Mais bon cette
technique ne permet que de récupérer ce que l'on veut quand on veut
(attention programmation SMM pas piquée des vers et outils de compil
spéciaux) mais l'attaque frontale d'un algo de crypto ne me semble jamais
judicieuse. C'est juste pour partager l'info...

Pour contourner il ne faut pas se focaliser sur le verrou....



-----Message d'origine-----
De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de
Pierre Col
Envoyé : dimanche 24 octobre 2010 07:16
À : Thomas SOETE; frnog@frnog.org
Objet : Re: [FRnOG] M6 replay depuis Bouygues Telecom : pourquoi on
arriveaux USA ?

Thomas SOETE a écrit :

> Il reste donc f() l'inconne qui transforme A et B pour donner C. Tu
> soumet l'idée que f peut changer a chaque film, pourquoi pas, ça veut
> juste dire que f() doit transiter un jour ou l'autre et que donc on
> peut l'intercepter.

Tu raisonnes mal :  f() ne transite jamais.

> Tu nous dit que le flux MPEG4 transite quelquepart qui n'est pas
> récupérable par logiciel. Donc il transite possiblement dans le noyau
> pour atterrir dans la carte graphique pour s'y faire décoder

Oui.

> On a donc trois axes de recherches :
>  - un pilote falsifié de la carte graphique dumpant le flux qui lui est
> envoyé
>  - un pilote noyau, celui-ci résidant dans le noyau il peut lire tout
> ce qui transite et donc dumper le flux mpeg4
>  - une machine virtuelle dans laquelle on fait tourner le windows, ce
> qui permet de voir toutes les E/S possible de l'OS et donc dumper le
> flux qui arrivera un jour ou l'autre sur la carte video

Non, sur Windows un logiciel de lecture vidéo peut se prémunir de tout cela.

Là encore, tu affirmes des choses sur un sujet que visiblement tu ne 
maîtrises pas. Essaie de commencer tes phrases par "j'imagine que" ou de 
mettre du conditionnel plutôt que "il peut lire" ou "qui permet" , ce serait

plus correct si tu es un chercheur avec une démarche scientifique :-)

> Pour travailler dans un laboratoire de recherche d'informatique

En étant chercheur ou ingénieur ?

et
> regardant de près les problématiques de sécurité informatiques, je
> peux te dire qu'il n'y a _aucun_ algorithme sur à partir du moment où
> il tourne sur le cpu de la machine.

Wow. Tu parles ausssi du CPU qui est dans ta carte bancaire, là ??

> Les seuls algo qui tiennent la
> route sont les algo de chiffrement reposant sur des problèmes
> mathématiques difficiles a résoudre. On peut parler de plusieurs
> centaines de milliers d'années pour explorer un espace de 256 bits.

Tu es gentil, le sujet de mon mémoire de fin d'étude à l'ENSEIHT en 1986 - 
car je suis ingénieur en informatique et maths appliquées, je suis tombé 
dans le marketing ensuite - c'étai la preuve de protocoles cryptographiques,

alors j'ai probablement lu des papiers sur les travaux de Rivest, Shamir et 
Adleman bien avant toi :-)
Si tu veux t'y mettre sérieusement, commence déjà par :
http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman

> Donc si on est au milieu et qu'on a pas la clé, récupérer les données
> est très difficile (on a l'exemple de TrueCrypt qui a resisté à la
> NSA...). Mais comme là on se trouve a l’extrémité du tunnel avec 100%
> des données, c'est raté.

Si tu veux occuper ton labo, cherche à casser PUMit, mais tu y perdras un 
temps qui serait mieux employer à trouver des trucs trouvables  :-)

> Avec une grande capacité de stockage, on pourrait même imaginer faire
> tourner le windows dans un émulateur, enregistrer 100% des
> instructions machines executées pour pouvoir rejouer a sa guise  le
> film.

Là tu as raison, mais je n'ai jamais dit qu'un film n'était pas rejouable.
reste à construire cet émulateur et à l efaire tourner comme tu le dis :-)

> Comme dit dans mes précédent mails, c'est pas simple mais pas
> impossible.


On est d'accord : et si ça prend 3 ans et coûte 1 millino d'euros, ce n'est 
un souci pour personne :-)

> La seule tentative avec les contenu HD était l'HDCP où on
> déportait le flux chiffré jusqu'à l'écran. Il est donc impossible au
> niveau de la machine de récupérer le flux non chiffré. Or l'histoire a
> montré certaines clés sont tombées puis la master-key rendant la
> protection nulle.

C'est pour cela qu'un système sans clé et à algorithme aléatoire basé 
seulement sur des propriétés de A, qui se retrouvent dans B, est incassable,

et que son éventuel "cassage pour un film" n'en compromet aucun autre.

-- 
Pierre


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à