Zabezpieczenia w Windows Media Player złamane!

Norweski ekspert ds. bezpiecze?stwa, DVD Jon, złamał szyfrowanie stosowane w Microsoft Windows Media Player, tym samym stwarzając możliwość otwierania plików NSC poprzez alternatywne programy.

Jon Lech Johansen, dzięki zastosowaniu techniki reverse engineering zdobył algorytm, który jest odpowiedzialny za „opiekę” nad plikami NSC (ochrona przed sniffingiem adresów IP źródeł danego medium, portów oraz formatu).

Johansen twierdzi, iż nie ma potrzeby przetrzymywania zaszyfrowanych plików NSC, ponieważ jak tylko otworzymy plik poprzez Media Player’a, aby zacząć oglądać dany strumie?, IP oraz numer portu są widoczne m. in. poprzez narzędzie netcat.

Hacker wierzy, iż jego dokonanie przyczyni się teraz do łatwego odtwarzania strumieni dedykowanych dla Media Player’a także w innych nie-Windowsowych systemach (bez potrzeby podsłuchu czy logowania połącze? oraz pakietów).

Plik NSC przechowuje ważne informacje o danym strumieniu, m. in. nazwa i adres serwera, z którego dany strumie? (np. muzyka) będą pobierane.

Kiedy plik taki jest otwierany za pomocą Media Player’a, jest on deszyfrowany i następuje połączenie do serwera danego strumienia.

Tak więc teraz, praktycznie wszystkie programy (nie tylko Windows Media Player) będą mogły korzystać z dobrodziejstwa plików NSC.

Autor stworzył już nawet specjalny dekoder plików NSC. Można go pobrać stąd. Niedługo dekoder ten stanie się integralną częścią wielu różnych odtwarzaczy multimedialnych.

Działanie dekodera ilustruje poniższy listing:

$ nscdec 02AW000000000SLm1D0580HG1C0440MG0m0380800i0200GG0000
Encoding type: 2
Decoded string: [WMRELAY02 , A]

?ródlo: Hacking.pl