Найден способ обхода защиты HDCP

Найден способ обхода защиты HDCP

...

Исследователи из Рурского университета в Бохуме (Германия) нашли способ обхода технологии защиты медиаконтента HDCP, разработанной корпорацией Intel.



Система HDCP (High-bandwidth Digital Content Protection) предназначена для предотвращения незаконного копирования высококачественного видеосигнала, передаваемого через интерфейсы DVI, DisplayPort, HDMI, GVIF или UDI. Защищённый видеосигнал может быть воспроизведён только на оборудовании, поддерживающем HDCP, передает compulenta.ru.

В прошлом году появилась информация о «мастер-ключе», теоретически позволяющем обойти защиту HDCP. Однако тогда Intel отреагировала на это довольно прохладно, заявив, что создание HDCP-чипа с применением «мастер-ключа» — очень сложный и дорогостоящий процесс.

Как теперь сообщается, немецким исследователям удалось разработать аппаратное решение, позволяющее расшифровывать защищённый HDCP-сигнал, используя недорогую плату Digilent Atlys с программируемой вентильной матрицей (FPGA). Все необходимые компоненты обошлись примерно в 200 евро.

Результаты своих изысканий учёные намерены обнародовать на конференции по вопросам информационной безопасности ReConFig 2011, которая пройдёт с 30 ноября по 2 декабря в Канкуне (Мексика).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru