Widevine

gestion des droits numériques
Widevine

Informations
Créateur Google
Développé par GoogleVoir et modifier les données sur Wikidata
Dernière version 1.4.9.1088
État du projet actif
Écrit en C++
Environnement Cross-platform
Type Digital rights management
Site web widevine.com

Widevine est un système propriétaire de gestion des droits numériques (DRM) développé par Google. Il assure la protection du contenu des médias. Widevine est divisé en trois niveaux de sécurité, avec des niveaux de protection différents en fonction du matériel présent sur l'appareil. Widevine est inclus dans la plupart des principaux navigateurs web et dans les système Android et iOS.

Widevine a été développé à l'origine par Internet Direct Media, qui s'est ensuite rebaptisé Widevine Technologies. Après plusieurs cycles de financement, la société a été rachetée par Google en 2010 pour un montant non divulgué.

Histoire modifier

Origines (1998-2006) modifier

Widevine a été créé par Internet Direct Media, basé à Seattle, en 1999 sous le nom de Widevine Cypher[1]. La société, fondée par le directeur Brian Baker et le chercheur en cryptographie Jeremy Horwitz, a changé son nom pour Widevine Technologies[2],[3].

En février 2001, Widevine Technologies a lancé Widevine Cypher Enterprise ; à l'époque, des techniques telles que l'enregistrement d'écran et la surveillance des requêtes réseau étaient courantes. Widevine Cypher a utilisé le cryptage DES-X pour empêcher ces techniques[4]. Widevine Technologies s'est associée à la société de streaming Midstream Technologies, basée à Bellevue, en avril[5]. Baker est revenu dans l'entreprise en 2001, la menant à travers un processus de restructuration ; le processus impliquait la recapitalisation de l'entreprise et le licenciement d'un grand nombre de ses employés[6].

En juin 2003, Widevine Technologies a obtenu un financement de 7,8 millions de dollars américains auprès des sociétés de capital-risque Constellation Ventures et Pacesetter Capital[7]. La même année, Widevine Technologies s'est associée à la société de télécommunications taïwanaise Chunghwa Telecom dans le but de sécuriser leur service de vidéo à la demande[8]. Widevine Technologies recevrait un financement supplémentaire en 2004 de Constellation Ventures et Pacesetter Capital, ainsi que de Phoenix Capital Partners, dans le cadre d'un cycle de financement dirigé par VantagePoint Venture Partners, rapportant à l'entreprise 13 millions de dollars[9].

Widevine Technologies s'est lancée dans le filigrane numérique en 2005, en s'associant avec la société de traitement de contenu TVN Entertainment (aujourd'hui Vubiquity) pour son système Mensor[10] Widevine Mensor insère une charge utile de 64 bits dans le signal, une opération peu coûteuse en termes de calcul[11].

Croissance (2006-2010) modifier

En avril 2006, Constellation Ventures, Pacesetter Capital, Phoenix Capital Partners et VantagePoint Venture Partners ont rejoint l'entreprise de communications numériques Cisco Systems et la société canadienne de télécommunications Telus pour investir 16 millions de dollars dans Widevine Technologies. L'implication de Cisco dans cet investissement fait suite à l'acquisition du fabricant de décodeurs Scientific Atlanta pour 7 milliards de dollars[12]. Dans le cadre d'un accord de six ans, Widevine a obtenu un contrat avec Telus pour utiliser sa technologie dans les plateformes de Telus[13].

Le 3 août 2007, Widevine Technologies a intenté une action en contrefaçon de brevet contre la société de sécurité du contenu Verimatrix[14]. Les deux sociétés sont parvenues à un règlement en mars 2010[15].

Les fournisseurs utilisant Widevine ont augmenté régulièrement jusqu'en 2010. En août 2008, CinemaNow a utilisé Widevine pour étendre sa portée à plusieurs appareils, notamment la Nintendo Wii, les lecteurs de disques LG et Samsung, ainsi que l'iPhone et l'iPod[16]. Pour implémenter DRM dans Microsoft Silverlight pour les navigateurs n'utilisant pas Microsoft Windows, Microsoft a travaillé avec Widevine Technologies[17]. Widevine a également été implémenté dans plusieurs services de streaming utilisant Adobe Flash, notamment du contenu de Sony et Warner Bros. distribué sur le réseau social virtuel Gaia Online[18].

En décembre 2009, Widevine a reçu un financement supplémentaire de 15 millions de dollars de la société de télécommunications Liberty Global et de Samsung Ventures, la filiale de capital-risque de Samsung[19]. Samsung étendrait son utilisation de Widevine en juin 2010[20]. LoveFilm a signé un accord avec Widevine en juillet 2010[21].

Acquisition par Google (2010-présent) modifier

Le 3 décembre 2010, Google a annoncé l'acquisition de Widevine pour un montant non divulgué[22]. L'acquisition a eu lieu le jour même où Viacom a fait appel dans l'affaire Viacom v. YouTube, qui porte sur le rôle de Google dans le téléchargement sur YouTube de contenus appartenant à Viacom[23]. En février 2011, un rapport de CNN a révélé que Google avait payé 150 millions de dollars pour Widevine, alors que l'évaluation interne de l'entreprise se situait entre 30 et 40 millions de dollars, ce qui en faisait la neuvième plus grande acquisition de l'entreprise jusqu'à ce moment-là[24].

Widevine est divisé en trois niveaux de sécurité. Le niveau de sécurité utilisé dépend de l'utilisation d'un environnement d'exécution de confiance (TEE) dans l'appareil client. Par exemple, les processeurs ARM Cortex-A mettent en œuvre la technologie TrustZone, ce qui permet à la cryptographie et au traitement vidéo de se dérouler entièrement au sein de l'ETC[25]. Dans Widevine L1, le décryptage et le traitement des médias s'effectuent entièrement dans une TEE, et le contenu est disponible dans sa résolution d'origine. Dans Widevine L2, le décryptage et le traitement des médias s'effectuent dans un logiciel ou un matériel vidéo dédié, malgré la présence d'une ETI, et le contenu est disponible dans une résolution fixe. Dans Widevine L3, le décryptage et le traitement des médias s'effectuent de manière logicielle, sans TEE, et le contenu est disponible dans une résolution fixe[26].

Sous Android, Widevine L1 peut être implémenté dans Stagefright, le moteur de lecture multimédia d'Android[27]. Ceci est implémenté dans les puces Qualcomm, où un composant OpenMAX (OMX) communique avec le pilote vidéo au niveau du noyau. La mémoire multimédia est créée via le pilote de l'unité de gestion de la mémoire pour ION, un gestionnaire de mémoire introduit dans Android 4.0 pour répondre aux différentes interfaces de gestion de la mémoire sur Android[28]. Le tampon d'entrée/sortie est ensuite alloué et le contenu est déchiffré et stocké dans un tampon d'entrée sécurisé dans TrustZone[29].

Aperçu des entrées → sorties modifier

Widevine utilise plusieurs normes et spécifications, notamment MPEG Common Encryption (CENC), Encrypted Media Extensions (EME), Media Source Extensions (MSE) et Dynamic Adaptive Streaming over HTTP (DASH). [30] De plus, Widevine prend en charge le protocole HTTP Live Streaming (HLS), développé par Apple Inc. en 2009. [31]

Dans une implémentation de Widevine, un navigateur reçoit un contenu crypté d'un réseau de diffusion de contenu (CDN). Le contenu est ensuite envoyé au module de décryptage de contenu (CDM), qui crée une demande de licence à envoyer au serveur de licence. Le lecteur reçoit alors une licence du serveur de licences et la transmet au CDM. Pour décrypter le flux, le CDM envoie le média et la licence au module OEMCrypto, nécessaire pour décrypter le contenu. [32] OEMCrypto est une interface vers le TEE ; la plupart des implémentations garantissent que les clés de session, les clés de contenu déchiffré et le flux de contenu déchiffré ne sont pas accessibles aux autres applications en cours d'exécution. Ceci est généralement réalisé via un processeur secondaire doté d' une mémoire séparée. [33] Le contenu est ensuite envoyé à la pile vidéo et affiché à l'utilisateur final en morceaux. [34] Les messages de demande de licence et de réponse de licence sont envoyés et reçus à l'aide de tampons de protocole. [35]

Les fournisseurs peuvent implémenter leur propre serveur proxy au sein du serveur de licences, dans les cas où l'autorisation des utilisateurs est gérée par le serveur proxy préexistant du fournisseur. [36] Cette configuration nécessite l'utilisation du serveur proxy comme intermédiaire. [37] Widevine nécessite l'utilisation de certificats de service à partir de Chrome 59, ainsi que d'iOS et de certaines configurations de ChromeOS. [38] [note 1] Un serveur proxy peut choisir de refuser de délivrer des licences pour les navigateurs qui n'implémentent pas un cadre « vérifiable », autrement connu sous le nom de Verified Media Path (VMP). Notamment, les navigateurs fonctionnant sous Linux ne sont pas inclus dans VMP[40]. De même, la version HDCP ( High-bandwidth Digital Content Protection ) utilisée sur le périphérique client peut être appliquée par le serveur proxy. [41]

Dans les appareils Widevine L1, le provisionnement des certificats est généralement effectué une seule fois. Pendant le provisionnement, le CDM crée un nonce et dérive les clés pour le décryptage du certificat et les contrôles d'intégrité, ainsi que les tampons générés dynamiquement. La clé de l'appareil est considérée comme la racine de confiance (RoT). La clé du client dérivée de la racine de confiance protège la demande à l'aide de HMAC. [42] Le RoT est établi via un composant fourni en usine appelé « keybox ». La boîte à clés fait 128 octets avec deux champs spéciaux. L'intégrité de la keybox est vérifiée en vérifiant que les huit derniers octets correspondent à un nombre magique ("kbox") suivi d'un contrôle de redondance cyclique (CRC-32). [43] Les 120 autres octets comprennent un ID de périphérique interne (32 octets), une clé Advanced Encryption Standard (16 octets) et un jeton de provisionnement (72 octets). [44]

Résumé des champs de la boîte à clés Widevine
Champ Description Taille (octets)
Reference de l'appareil Obtenu dans le module OEMCrypto en utilisant OEMCrypto_GetDeviceID 32
Clé de l'appareil Clé AES 128 bits. Dérivé en plusieurs clés dans le module OEMCrypto à l'aide de OEMCrypto_GenerateDerivedKeys 16
Jeton de provisionnement Également appelées « données clés ». Utilisé pour provisionner les demandes. Obtenu dans le module OEMCrypto en utilisant OEMCrypto_GetKeyData 72
nombre magique Appelé « kbox » 4
CRC-32 Valide l'intégrité de la keybox 4

Chaque clé de contenu est associée à un bloc de contrôle de clé de 128 bits, spécifiant les contraintes de sécurité. Le bloc de contrôle de clé garantit les exigences de sécurité du chemin de données sur des clients tels qu'Android, où la vidéo et l'audio sont chiffrés séparément, et fournit une valeur de temporisation à l'ETÉ. Le bloc est chiffré en AES-128-CBC avec un vecteur d'initialisation aléatoire (IV), et les champs sont définis dans l'ordre des octets big-endian. Les valeurs du bloc comprennent un champ de vérification, un champ de durée (exprimé en secondes), un nonce et des bits de contrôle, tous de 32 bits chacun. [45] Les bits de contrôle sont une série de champs de bits contrôlant la version HDCP qui peut être utilisée, le type de chemin de données, l'utilisation ou non d'un nom occasionnel et le système de gestion générale de copie (CGMS) utilisé. [46] Malgré cela, les fournisseurs peuvent toujours choisir de chiffrer l’audio et la vidéo avec la même clé ou même ne pas chiffrer l’audio du tout. [47]

Widevine est inclus dans la plupart des principaux navigateurs web, y compris Google Chrome. Les dérivés de Chromium, dont Microsoft Edge, Vivaldi[48], et Opera, implémentent également Widevine[49]. Depuis juin 2016, Firefox prend directement en charge Widevine dans le but de supprimer la prise en charge de NPAPI[50]. De plus, Widevine est pris en charge sur Android et iOS. [30] Les services de streaming utilisant Widevine incluent Netflix, Disney+, [51] Amazon Prime Video, Max, Hulu, Paramount+ et Discovery+[52]. Depuis Android 5, la version de Google Chrome utilisée dans Android prend en charge Widevine. [53] En février 2021, Firefox pour Android a ajouté Widevine[54].

Dans Android, Widevine est mis en œuvre par le biais d'un module d'extension de la couche d'abstraction matérielle (HAL). La bibliothèque Widevine sur Android traduit les appels de l'API DRM Android en appels CDM Widevine, et son rôle varie en fonction du niveau de sécurité mis en œuvre ; dans Widevine L1, la bibliothèque Widevine agit comme un proxy pour le TEE, tandis que dans L3, la bibliothèque contient le CDM obfusqué. En outre, la bibliothèque liboemcrypto.so transmet les requêtes au trustlet Widevine pour Widevine L1 par l'intermédiaire d'un pilote TEE spécialisé, tel que QSEEComAPI.so pour Qualcomm Secure Execution Environment (QSEE [55]

iOS ne prend pas en charge DASH ou CENC de manière native. Pour contourner cette limitation, Widevine transmute DASH en HLS ; le Universal DASH Transmuxer (UDT) analyse le manifeste DASH à l'aide d'un analyseur XML, tel que libxml2. L'UDT crée ensuite une liste de lecture HLS. [56]

Sécurité modifier

Widevine a été exploité à plusieurs reprises. Des chercheurs de l'université Ben-Gurion du Néguev ont découvert une vulnérabilité dans Widevine en juin 2016 ; cette vulnérabilité permettait aux utilisateurs d'obtenir une version décryptée du contenu protégé dans le cache[57].

En janvier 2019, le chercheur en sécurité David Buchanan a affirmé avoir cassé Widevine L3 grâce à une attaque d'analyse différentielle des failles dans l'implémentation boîte blanche de Widevine de l'AES-128, ce qui a permis à Buchanan de récupérer la clé d'origine utilisée pour chiffrer un flux. Le flux MPEG-CENC a ensuite pu être décrypté à l'aide de ffmpeg[58],[59]. Une vulnérabilité similaire a été exploitée en octobre 2020[60].

En 2021, la version Android de Widevine L3 a fait l'objet d'une ingénierie inverse et a été cassée par des chercheurs en sécurité. [61]La même année, Qi Zhao a présenté la première attaque brisant Widevine L1 dans Android en récupérant la boîte à clés L1[62].

Voir également modifier

Remarques modifier

  1. In ChromeOS, service certificates are required when remote_attestation_verified is enabled. remote_attestation_verified requires the use of a Trusted Platform Module (TPM) and is enabled at boot for devices with a TPM.[39]

Notes et références modifier

Citations modifier

  1. Chiang, « Google Buys Digital Video Company Widevine, Building Up Video On-Demand Service », Forbes, (consulté le )
  2. Dudley, « Google acquires Widevine », The Seattle Times, (consulté le )
  3. « Internet Direct Media rebrands as Widevine Technologies », Ad Age, (consulté le )
  4. Kieskowski, « Widevine Releases Enterprise Targeted Security Solution », Streaming Media, (consulté le )
  5. « Midstream Teams with Widevine », InternetNews, (consulté le )
  6. Cook, « $16 million boost for Seattle's Widevine », Seattle Post-Intelligencer, (consulté le )
  7. « Widevine raises $7.8 million », Puget Sound Business Journal, (consulté le )
  8. Meisner, « VCs betting on Widevine's data-encryption software », Puget Sound Business Journal, (consulté le )
  9. « Widevine raises $13 million », Puget Sound Business Journal, (consulté le )
  10. White, « VCs betting on Widevine's data-encryption software », Rethink Technology Research, (consulté le )
  11. Rassool, « Widevine's Mensor », TV Technology, (consulté le )
  12. Reardon, « Cisco backs DRM start-up », CNET, (consulté le )
  13. « TELUS Selects Widevine », Converge Digest, (consulté le )
  14. « Widevine alleges patent breach », Advanced Television, (consulté le )
  15. Spangler, « Widevine, Verimatrix Settle Patent Dispute », Multichannel News, (consulté le )
  16. Healey, « CinemaNow, Widevine bring movies to more devices », Los Angeles Times, (consulté le )
  17. « Microsoft, Silverlight and Widevine », Los Angeles Times, (consulté le )
  18. Nicole, « Sony, Warner Virtual World Cinemas Sign Widevine for DRM Protection », Mashable, (consulté le )
  19. « Widevine pulls in $15 million from investors », Seattle Times, (consulté le )
  20. Dickson, « Samsung Taps Widevine for Connected Devices », Broadcasting & Cable, (consulté le )
  21. O'Hear, « Lovefilm, the Netflix-of-Europe, signs deal with Widevine to beef up multi-platform play », TechCrunch, (consulté le )
  22. Healey, « Google buys anti-piracy firm Widevine », Los Angeles Times, (consulté le )
  23. Murph, « Google spends a few more million, picks up Widevine DRM software firm », Engadget, (consulté le )
  24. Konrad, « Google's 10 biggest acquisitions (so far) », CNN, (consulté le )
  25. Triggs, « What is Widevine digital rights management (DRM) and why does it matter? », Android Police, (consulté le )
  26. Davenport, « How to check if your Android device supports Widevine DRM », XDA Developers, (consulté le )
  27. « Media », Android Open Source Project (consulté le )
  28. Zeng, « The Android ION memory allocator », LWN.net, (consulté le )
  29. « Protecting your premium HD content with Widevine Digital rights management (DRM) on Inforce platforms », Penguin Solutions, (consulté le )
  30. a et b Google 2017, p. 5.
  31. Google 2017, p. 9.
  32. Google 2017, p. 10-13.
  33. Google 2013, p. 9.
  34. Google 2017, p. 11.
  35. Google 2017, p. 10.
  36. Google 2019, p. 6.
  37. Google 2019, p. 7.
  38. Google 2019, p. 20.
  39. Santos, Gummadi et Rodrigues 2009, p. 3.
  40. Salter, « Linux Star Trek fans, rejoice: CBS All Access now works in your OS », Ars Technica, (consulté le )
  41. Google 2019, p. 31.
  42. Patat, Sabt et Fouque 2022a, p. 5.
  43. Patat, Sabt et Fouque 2022a, p. 6.
  44. Patat, Sabt et Fouque 2022a, p. 7.
  45. Google 2013, p. 16.
  46. Google 2013, p. 17.
  47. Patat, Sabt et Fouque 2022b, p. 5.
  48. Conway, « Google is deprecating the Widevine CDM for Chrome and Chromium-based browsers », XDA Developers, (consulté le )
  49. Abrams, « Chromium Microsoft Edge Can Play 4K Netflix Video, Unlike Chrome », Bleeping Computer, (consulté le )
  50. « Mozilla To Test Widevine CDM in Firefox Nightly To Facilitate Video Watching Online », Mozilla, (consulté le )
  51. Patat, Sabt et Fouque 2022a, p. 1.
  52. « Overview », Widevine
  53. Google 2017, p. 23.
  54. Humphries, « Firefox 85 for Android Allows DRM-Protected Content to Play Again », PCMag, (consulté le )
  55. Patat, Sabt et Fouque 2022a, p. 3.
  56. Google 2017, p. 24.
  57. Chirgwin, « Google's Widevine DRM doesn't quite manage », The Register, (consulté le )
  58. Humphries, « Report: Google's Widevine L3 DRM Cracked », PCMag, (consulté le )
  59. Hager, « Google's Widevine L3 DRM, used by Netflix, Hulu, and HBO, has been broken », Android Police, (consulté le )
  60. Krebs, « Google Mending Another Crack in Widevine », Krebs on Security, (consulté le )
  61. Patat, Sabt et Fouque 2022a, p. 10.
  62. Zhao, « Wideshears: Investigating and Breaking Widevine on QTEE », Hyrathon's Blog (consulté le )

Bibliographie modifier

  • ((Google)), Widevine DRM Proxy Integration,
  • ((Google)), Widevine DRM Architecture Overview,
  • ((Google)), WV Modular DRM Security Integration Guide for Common Encryption (CENC),
  • Gwendal Patat et Mohamed Sabt « Exploring Widevine for Fun and Profit » (2022a) (lire en ligne)
  • Gwendal Patat et Mohamed Sabt « WideLeak: How Over-the-Top Platforms Fail in Android » (2022b) (lire en ligne)
  • Nuno Santos et Krishna Gummadi « Towards trusted cloud computing » () (lire en ligne)