キーの漏洩

2018/1/27

これは最早AACSの解説ではありませんが、実際のキー漏洩の事例を見ると、各キーの役割、リボークの仕組みが実戦としてよく理解できると思われるので、いわばケーススタディという意味で記載してみました。


プロセス・キーが?

AACS LAの公式サイトの記述によるとAACSで最初にキー漏洩が発覚したのは、2007年1月24日タイトル・キーだったようです。しかしタイトル・キーは特定の映画ソフトメディアの更に特定の部分だけですから、大した問題ではなかったでしょう。まあ公式サイトにはしかるべき対応をしたとは書いてありますが。

やはり公式サイトにもかいてありますが、このタイトル・キー漏洩とはそのインパクトも影響も全く異なった事件が、その直後の2月11日Doom9というフォーラムで行われた伝説のハッカーarnezamiによるプロセス・キーの公開でした。

フォーラムの記事にはあまり詳しいクラックの経緯は書いていませんが、PowerDVD 7.1を使って、「キングコング」のHD DVDから取り出したようです。恐らくパソコンでメモリーをトレースするなどして見つけたのでしょう。

[V1プロセス・キー発見を報告するDoom9フォーラムでのarnezamiの投稿]

勿論PowerDVD側もそう簡単に見つけられないよう細心の注意を払ってプログラミングしたはずですが、何らかのバグがあったのかもしれません。またプロセス・キーという点もポイントだったかもしれません。

AACSはあらゆる情報の漏洩に対して対策を考えていたので、プロセス・キーについても留意していたはずです。ソフトウェア・メーカーに対してはある程度、各データの取り扱いのガイドラインなども出していたはずです。しかしプロセスMKBの中間情報に過ぎないので、もしかすると若干対策が甘かったのかもしれません。

当然一番留意していたのは直接ユーザに配布しているデバイス・キーホストID、またプロバイダに配布しているメディア・キーだったでしょう。複雑な処理で様々な段階があるので、すべてのデータを同一レベルで管理はできません。恐らく漏洩の可能性を勘案して、対策強化の強弱は付けていたはずです。

特に配布をしている訳でもない、処理中に一度出てくるだけのキーなので、最強の対策を取っていた訳ではなかった可能性は十分にあります。

しかしプロセス・キーはこれまで説明してきたようにAACSの肝であるSD法によって構成されたプロセスMKBを突破した後に出てくる答えです。これが取り出せれば後は1万個程度のC-Valueを総当たりすればメディア・キーが取りだせてしまうのです。しかもその性質上、当時流通していた全てのソフトメディアに対して通用してしまうのです。

つまりプロセス・キーは対応するMKBバージョンならタイトルに関わらず全部使えてしまいます。ここがタイトル・キーとは根本的に違うプロセス・キー漏洩の怖さです。ただし多くは一つのMKBバージョンにしか通用しないのも特徴としてあります。

しかしこの時点ではMKBバージョンはまだ初期のバージョン1だけなので、当時流通していた全ての映画ソフトのHD DVD、恐らく同一の仕組みを使っていたBlu-rayのソフトもみなMKBバージョン1ですから、結局漏洩したプロセス・キーで全部クラック可能な訳です。

勿論メディア・キーだけではコンテンツの復号化までは進めないのも説明してきました。プロセス・キーつまり最終的にメディア・キーがクラックされただけではリッピングは完成しない訳ですが、この時arnezamiは一緒にボリュームIDも見つけてます。これでリッピングは一応完成してしまったのです。その理由はもう一度以下のAACS構成概要図で確認してください。

[AACS概要図 復号化]

ただしボリュームIDはそのメディア1枚にしか通用しないので、結局リッピングできたのはarnezamiが持っていたキングコングHD DVDソフトメディア1枚に過ぎませんでした。

しかし当然arnezamiはボリュームIDのこの性質は熟知していましたから、その後ホストIDのクラックに全力を挙げます。Doom9フォーラムに参加していた他のハッカー達、特にKenD00などと協力して、やがて発見することになります。この点については後述しますが、こうしてMKBバージョン1は完全に裸にされてしまった訳です。

すぐにAACSが対応を取ったのは言うまでもありませんが、AACSがリボークするのはデバイス・キー・セットとホストIDです。漏洩したホストIDはHRLにリストアップすればいいのですが、プロセス・キーはどうするのでしょうか。

これもこれまでの説明をちゃんと読んでいれば分かるはずですが、特定のデバイス・キー・セットをリボークすれば漏れたプロセス・キーも使い物にならなくすることはできるので、実質リボークしたのと同じです。

しかしプロセス・キーだけでは漏洩の原因になったデバイス・キー・セットは特定できません。複数のデバイス・キー・セットが一つのプロセス・キーにたどりつくことがあるからです(これもSD法の説明を読めば簡単に分かるはずです)。その複数のデバイス・キー・セットのうちどれかを適当に選んでリボークすれば、とりあえず漏れたプロセス・キーをリボークできるのですが、もしかすると漏れの原因になっていない罪もないユーザが犠牲になる、言わば冤罪になる可能性があります。

ただしこれは現実的には殆ど問題になりません。大体ハッカーはハッキングを行うとその自慢をしたがるものです。結構詳細にクラッキングの経緯を公表してしまうので、漏洩デバイスは大体分かってしまいます。それに殆どがソフトウェアに決まってます。前述しているようにソフトウェアは全て一律のデバイス・キー・セットが配布されているので、これをリボークしてしまえばいいのです。少なくとも2007年のarnezamiのクラッキングは明言はしてないようですが、PowerDVD 7.1から漏れたのは見え見えだったようです。

[クラックに利用したPowerDVD 7.1]

AACSによるMKBバージョンアップだけでなく、当然PowerDVDやその他のアプリも即刻バグ対策をとったと思われます。しかしそれから4ヶ月もしない2007年5月30日arnezamiがまた以下のような記事をDoom9フォーラムに投稿します。

[V3プロセス・キー発見の報告]

そう早くもMKBバージョン3のプロセス・キー発見の投稿です。しかしちょっと伏字にしてますが、これはarnezami自身が発見したのではなく、他のサイトに投稿(Post)されていたのを見つけたと言ってます。

いずれにしても、またしてもプロセス・キーが漏洩した訳です。V1の漏洩から4ヶ月もないので、まだソフトウェアの対応が十分間に合ってなかったのかもしれませんが、その後も2008年7月V4V7のプロセス・キーが相次いで漏洩し、2009年3月にもV9V10のプロセス・キーが漏洩します。やはりプロセス・キーの構造、性質にも問題があったのかもしれません。

しかしこのV10の漏洩を最後にピタリと止まります。恐らく根本的、恒久的な対策が見つかったのでしょう。


ホストIDは無くても。。

2007年2月11日のarnezamiによる最初のプロセス・キー クラックの際に間もなくホストIDもクラックされたことは述べました。Doom9フォーラムで他のハッカー達、特にその後aacskeysを共同開発するハッカーKenD00の協力のもとクラックに成功したのです。

しかしその後もクラックが続いたプロセス・キーと違って、ホストIDはなかなか次が続きませんでした。次のクラックは2009年8月頃V16です。やはり直接ユーザに配布しているキーなので、もともと構造的に守りやすくできていたのかもしれません。V1漏洩後のソフトウェア側に対策が功を奏していたのでしょう。

そのため前述のV3以降のプロセス・キーの漏洩は結局実害がなかったように思えます。しかし実際はそうではありませんでした。

一つは前述している神ドライブの存在です。当初はいくつかのPCドライブがバグがあり、神ドライブも多かったようです。神ドライブはP-MKBV1に戻せてしまうことができるため、P-MKB感染は気にする必要がありません。MKB感染についてはプロセス・キーのクラックによって、どんどんリッピング可能なバージョンが上がっていました。

勿論PCドライブ側も対策が行われますが、なかなか根絶はできなかったようです。それでも徐々に対策が進み、神ドライブは少なくなっていったので未対策の神ドライブは重宝されネットオークションなどで取引されていました。

[神ドライブの一つPioneer BDC-S02J]

またもう一つクラック策があって、リッパー達の間で通称V3リップ(V3抜き)と呼ばれた手段です。これは正規のBlu-ray再生アプリがBlu-rayを再生している時にパソコンのメモリーからボリュームIDBinding Nonce横取りするという方法です。そのようなことができるクラッキングアプリをハッカー達が作って、ネットに公開していました。

これは特定のBlu-ray再生アプリに限定せずできましたし、殆ど対策が取れなかったので宿命的な問題だったのかもしれません。因みにV3リップと呼ばれたのは、勿論P-MKBがV3感染するとこの方法を行うことになるからですが、逆にホストIDが割れているV1の場合のように、ホストIDを使ってボリュームIDやBinding Nonceを取得してリッピングを行う従来のやり方をV1リップと呼ぶようになりました。いわばレトロニムですね。

このようにプロセス・キーのクラックとホストIDのクラックにはタイミング差も多く、またMKB感染とP-MKB感染の感染ルートや影響も違うので、その後MKBバージョンがV4、V5と上がっても、割れているホストIDを使うリッピングができる場合もあれば、タイミングによってはホストIDが割れてないのでボリュームIDなどを横取りするリッピングを余儀なくされる時がありましたが、依然前者をV1リップ、後者とV3リップと呼び続けました。

例えばV7のプロセス・キーがクラックされた頃はホストIDはV1しかクラックされてなかったので、V7をリッピングするには横取り方法が必要だった訳ですが、依然これをV3リップと呼んだということです。

このようにホストIDについては、必ずしもクラックされていなくても対応できる方法があったので、リッパー達は助かっていた訳ですね。

尚、先ほど2009年8月頃、V16のホストIDがクラックされたと言いましたが、実はこの時点ではこの発見されたホストIDがV16まで有効だったことは分かっていませんでした。プロセス・キーがV10までしかないので、有効性を確認できなかったのと、そもそもまだMKBバージョンはそこまで上がっていませんでした。

これは後述するメディア・キーの漏洩でV16がクラックされ、V16のプロセスMKBが突破された時に初めて分かります。V16でもこのホストIDが使えてV1リップができたので、有効性が明らかになったのです。

しかしこの時リッパー達はこの事実を怪訝に思いました。2009年8月頃のV16のホストIDのクラックは当然AACS LAは知ったはずです。当時のMKBバージョンは正確には分かりませんが恐らくV12くらい。そうするとV13か遅くともV14でHRLが更新され、このホストIDがリボークされるはずです。

しかし実際V16でもこのホストIDが使えた、つまリボークされてなかったのです。これまでのAACS LAの迅速なバージョンアップ対応からすると考えられない遅さです。そのためこの当時、リッパー達は何らかの理由でHRLの運用が停止していたと判断しました。別にAACS LAが発表した訳でもないので、本当に停止していたのか、何らかの運用ミスでリボークできなかったのか本当のところは分かりません。

その後V17のメディア・キーが漏洩しますが、この時に初めて当該ホストIDは使えなくなりました。つまりやっとリボークされたのですが、当時リッパー達は「当該ホストIDがV17でリボークされた」とは言わず、「V17からHRLの運用が復活した」という言い方をしていました。


メディア・キー侮り難し

さて前述のようにMKBについてはV10で漏洩がぴたりと止まってしまいました。その後もMKBバージョンはどんどん上がっていたので、もはや新しい映画ソフトのリッピングはできなくなりました。もうBDMVのリッピングは諦めていた状況だったと思います。

まあAny DVD HDDVDFab Passkeyなどの有料リッピング・アプリが既に市場にはあったので、これらを購入するという方法はありました。

[DVDFab Passkey]

しかしリッパー達は無料でリッピングすることに意義を感じていたので、有料アプリでのリッピングは最早リッピングとは呼べなかったのです。

一方BDAVについては、自分のレコーダやPCドライブを買い替えず、また感染に気を付けていれば無料で続けることができましたから、こちらに生きがいを感じていたという状況でした。しかし感染は気を付けていても機械は当然壊れます。そのため正常動作するV10以下のレコーダや神ドライブが市場で高値で取引されていた訳です。

因みにBDAVは殆ど日本のローカル規格に近いものでした。欧米では元々テレビ番組を録画して見るという習慣がないようです。そのため海外のツールである前述の有料アプリはBDAVには対応していませんでした。従ってBDAVのリッピングは無料の環境に頼らざるを得なかったという事情もあります。

そんな折、2010年3月特定のメディア・キーがクラックされます。マイケル・ジャクソンTHIS IS ITというタイトルで、MKBバージョンはV16でした。

[マイケル・ジャクソン THIS IS IT]

メディア・キーはその特定のタイトルしか抜けない訳ですが、これを使ってあえて自分のレコーダを感染させることで、リッピングが可能になるという、ある意味AACSの抜け道が発見されました。

例えば自分のレコーダが新たな購入により、または誤って感染させてしまってV12になっていたとしましょう。このレコーダで録画したデータをBD-Rなどにダビングしても、2010年時点ではリッピングできません。ホストID側は神ドライブかV3リップの手法がありますし、そもそもV16は既に割れてました。しかし肝心のプロセス・キーはV10までしかないので、プロセスMKBは突破できない訳です。

しかしこのレコーダにTHIS IS ITのソフトメディアを突っ込んでV16に感染させると、THIS IS ITのメディア・キーでリッピング可能なレコーダに変身させることができるのです。

もう少し詳しく言うと、THIS IS ITのソフトメディアを突っ込んでV16に感染したレコーダはV16のMKBを持つことになるのですが、同時にBD-R(E)録画時に使うメディア・キーもこのTHIS IS ITで使われていたメディア・キーに代わるのです。これはまさにAACS LAが定めたMKB感染の仕様です。その結果今後このレコーダでダビングしたBD-R(E)は、漏洩したTHIS IS ITのメディア・キーでプロセスMKBを突破してリッピングできるものになる訳です。

言ってみればプロセスMKBを突破して取り出すのがメディア・キーですから、それが分かっているということはプロセスMKBを突破する必要がない、言い換えれば既に突破されている訳ですから、プロセスMKB突破に必要なプロセス・キーは最早必要ないのです。

これはAACS LAも驚いたでしょうね。リッピング防止、リボーク効果向上のための感染という仕組みが逆にリッピングのために利用されてしまったのです。しかも特定メディアにしか通用しないはずのメディア・キーがレコーダ、BDAVに関しては放送データのリッピングとして万能になってしまったのです。

AACS LAにとっては全く寝耳に水で、メディア・キー侮り難しと思ったでしょう。当然当該タイトルのメディア・キーはすぐに交換したのですが、既に市場に出ているものを回収することはできません。

しかも当該ソフトメディアを実際入手しないでも感染させる裏技も考案されました。勿論今後メディア・キー自体のクラックが実施できないようなソフトウェア側の対策も行いますが、その対策が市場に浸透するまでには時間がかかります。

もっともリッパー達にとっては、今まで細心の注意を払って避けてきた感染をあえて実施するのですから、多少の抵抗はあったようですね。

いずれにしてもBDAVに関しては、もはや漏洩しなくなったプロセス・キーに代わり、この特定メディア・キーに感染(MKB感染)させることによるリッピングが暫く流行することになります。

その後、早速翌月2009年4月にはV17のメディア・キーも漏洩します。宇宙のステルヴィアというタイトルのDisk 2がそうでした。更に2009年8月には、V18も漏洩。化物語 第6巻/つばさキャットというタイトルの下巻です。

[化物語 第6巻/つばさキャット(下)]

しかしこれもメディア・キー漏洩対策が進んだことにより、V18を最後にメディア・キー単独の漏洩はなくなります。


ついにデバイス・キーが

プロセス・キーもV10止まり。ホストIDがV16まで。そしてメディア・キーもV18まででもう漏洩しなくなってきて、BDAVリッパー達もV1リップできるのがV16まで。V3リップでもV18までが上限となった訳です。そのため彼らはとにかく自分のリッピング環境を最大でもV18以下に維持(感染防止)することがもっぱらの関心事でした。

また一方2010年春頃から、前述したようにBDAV対応していなかったAny DVD HDなド海外の有料アプリがやっとBDAV対応を始めたのです。そんなこともあって、もはや有料アプリでリッピングするしかないのかという空気になってきました。

しかしそんな頃、2011年8月10日突如、gitというサイトにV12〜V25までのプロセス・キーが晒されます。2chなどでは一ヶ月たった9月11日にその情報が入り、騒然となりました。その日のうちにソニープレイステーション3から漏れたことも明らかになりました。

しかもその後だんだんわかってきたのが、漏洩したのはプロセス・キーではなく、何とデバイス・キーだったのです。しかも253個セット全部です。それだけなくホストIDも、また通常クラックは不可能なUV NumberU Maskも晒されたのです。

[ハッキングされたPS3]

これは久々の、しかもこれまでにない大規模なハッキングに2chではリッパー達がお祭り騒ぎでした。当時発売されていたレコーダもPCドライブも皆リッピング可能なものになったのですから、リッパー達は老朽化したレコーダやPCドライブを買い替えられるとか、誤って感染させたレコーダなどが復活したとか、面倒なV3リップから解放されたと大喜び。環境にとらわれず比較的簡単なV1リップが可能ということでリッピングがとても容易になり、初心者リッパーも増えました。

またこれまで漏洩していたプロセス・キーは全てがそれぞれ特定のMKBバージョンだけに対応していたので、発見されたプロセス・キーの対応MKBバージョンだけがリッピングできました。例えば漏洩していないV5、V6、V8などはこれまでもリッピングできなかったのです。その場合あえて自分のレコーダをリッピングできる上位に上げて(感染させて)いました。

しかしデバイス・キーが253個セットで晒されたため、V25以下の全てがリッピングできますから、そのリッピング過程でプロセス・キーが算出されます。従って歯抜けだったバージョンのプロセス・キーも全て明らかになったのです。

その後すぐに当該デバイス・キーがV28でも使えることも分かりました。そして更に翌年2012年5月にはV30でもOKという検証結果も上がりました。


著作権法の改正とキー漏洩

2012年10月に著作権法が改正され、リッピングの罰則が強化されました。それまでも法的にはリッピングは違法でしたが、罰則があってないようなものだったのでざる法だった訳ですが、この改正は強力でリッピングツールをアップしていたサイトも軒並み閉鎖されていきました。

それに呼応してか、キー漏洩も止まります。キー漏洩は殆ど海外で行われていたので、日本の法改正とは関係ないはずですが、海外で行われている漏洩の情報が日本に入ってこなくなっただけなのかもしれません。

 


 
Blu-rayの暗号システムのトップページへもどる
デジタル家電のトップページへもどる
ホームページへもどる
inserted by FC2 system