Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

мародерство

КРИС КАСПЕРСКИ АКА МЫЩЪХ

Спецвыпуск: Хакер, номер #072, стр. 072-068-2


В процессе разработки защиты нового поколения Microsoft не родила ни одной умной идеи, зато изобрела множество аббревиатур, обрушив на программистов целый ворох новых терминов (смотри глоссарий).

Ключевые компоненты защитного механизма: защищенный медиа-путь (Protected Media Path или PMP), защищенное аудио пользовательского режима (Protected User-Mode Audio или PUMA), защищенный видео-путь (Protected Video Path или PVP), управление защитой защищенного видео-пути (Protected Video Path-Output Protection Management или PVP_OPM) и безопасный аудио-путь (Secure Audio Path или SAP). Это же крышей поехать можно: столько разных слов, а все равно никакого толку! Кстати, главный признак ненадежности защиты — ее запутанность и абсолютная непрозрачность. Такое чувство, что плаваешь в мутной воде зловонной реки, заболотившейся много лет тому назад. Но это все лирика. Переходим к обсуждению технических деталей.

На вершине пирамиды защитных компонентов гордо реет MIG (Media Interoperability Gateway — инетероперабельный медиа-шлюз), предоставляющий приложениям доступ к защищенному медиа-контенту и управляющий политикой его использования и воспроизведения в изолированных защищенных процессах, гарантирующих, что медиа-контент будет использован строго в соответствии с набором разрешений/запретов, установленных его законным владельцем. Защищенные процессы отличаются от всех остальных: с ними нельзя манипулировать посредством API-функции ReadProcessMemory/WriteProcessMemory, даже с правами администратора. Тем не менее, в них можно проникнуть через ядро. На x86-64 машинах для этого понадобится подписанный драйвер (который подписывать, естественно, никто не собирается, ведь всегда можно нажать <F8> при загрузке системы, отключив проверку цифровой подписи).

Компонент, ответственный за управление защитой защищенного видео-пути (PVP-OPM) гарантирует, что выходы видео-карты, установленной в PC, снабжены соответствующей защитой, которой требует лицензионное соглашение с обладателем защищенного медиа-контента. Он же управляет остальными защитными схемами: защита широкополосного цифрового контента (High-Bandwidth Digital Content Protection или HDCP), печально известная Macrovision, проявляющая себя неоправданными искажениями на некоторых моделях телевизоров и домашних кинотеатров, общая система аналогового управления копированием (Copy Generation Management System-Analog или CGMS-A) и т.д. Как и предыдущий компонент, PVP-OPM представляет собой чисто программное решение, которое легко может быть взломано. После недолгого пыхтения в дизассемблере хакер навсегда отучит этого зверюгу отключать видеовыходы вне зависимости от того, идет ли по ним разрешенный медиа-контент или нет.

Полнодоступная шина защищенного пользовательского видео-пути (protected video path-user accessible bus или PVP_UAB) вполне соответствует своему пугающему названию и шифрует медиа-контент по пути его следования чрез шину PCI Express к целевому графическому адаптеру. Эта стадия не является обязательной, и шифрование задействуется только в тех случаях, когда владелец медиа-контента считает, что среди потенциальных пользователей его продукции найдется идиот, воткнувший в шину эмулятор карты и перехватывающий цифровое содержимое в чистом виде. Типа грабежа среди бела дня. Шифрование, естественно, выполняется программно и легко отключается элементарной правкой драйвера.

Назад на стр. 072-068-1  Содержание  Вперед на стр. 072-068-3