論文筆記:Bypassing DRM protection in e-book applications on Android

一、基本信息

論文題目:《Bypassing DRM protection in e-book applications on Android》

發表時間:ICOIN 2018

作者及單位:

 

二、摘要

數字版權管理(DRM)技術允許內容所有者保護自己的權利,防止非法使用數字內容(例如,複製電子資源)。drm技術在電子出版圖書(e-books)行業中得到了廣泛的應用。在本文中,我們介紹了一個通用的框架,可以繞過部署在android上的電子書應用程序上的drm保護。爲了證明所提出方法的可行性,我們將我們的方法應用於三個流行的電子書drm應用程序(kyobo圖書中心、ridibooks電子書、interpark電子書),並證明了以半自動化的方式規避其drm保護解決方案是可能的。此外,我們還推薦了幾種實用的方法來爲電子書應用程序開發安全的drm實現。

 

三、主要內容與工作

1、drm技術的最大市場之一是電子書發行市場,在移動電子書應用中,DRM也被廣泛應用於允許用戶僅在特定使用規則下使用電子書。然而,drm技術在實踐中的有效性仍然值得懷疑。例如,存在一個不可避免的問題,稱爲模擬孔,它是通過模擬手段複製DRM保護的內容(例如,屏幕捕捉每個單獨的頁面並將其保存在電子書應用程序中)。本文通過對三個流行的電子書應用程序(kyobo圖書中心、ridibooks電子書、interpark電子書)的案例分析,詳細分析了android中使用的drm系統的安全性,這些應用程序通過使用特定包的webview實現來顯示電子書內容。在這些應用中,純文本電子書(epub)文件使用加密密鑰進行安全加密,只有在特定的使用規則和條件下,授權的drm代理才能對其進行解密。然而,我們發現,在通過逆向工程分析在webview組件上呈現明文電子書文件之前,可以通過提取明文電子書文件的半自動方式規避這些應用中的drm保護。在使用webview的android應用程序中,可以在幾個位置獲得這種計時。此外,即使代碼被混淆,也可以使用這種分析。

2、許多安全專家都認爲drm技術的安全實現非常棘手,而且許多商業drm系統已經證明是不安全的(例如,針對內存分析[6])。更糟糕的是,即使有一個安全的DRM實現,也存在一個不可避免的問題,稱爲ANA日誌孔,它是由模擬裝置[7 ]複製的受DRM保護的內容(例如,屏幕捕獲每個單獨的頁面並將其保存在電子書應用程序中)。防止模擬空洞是一項非常有挑戰性的工作。然而,內容所有者通常不擔心這種情況,因爲從模擬內容轉換回數字內容通常會導致質量損失。

更嚴重的問題是從受drm保護的文件中提取內容加密密鑰,或者通過逆向工程應用程序的drm實現來強制修改drm規則。Jon First打破了DVD解碼器中用作DRM系統一部分的內容置亂系統(CSS)算法。這些破解結果表明,在現實世界中安全地實現drm解決方案是多麼困難。Wang等人引入了一種基於內存的方法來規避流媒體服務(Amazon Instant Video、Hulu、Spotify和Netflix)的DRM保護。Choi等人演示瞭如何通過逆向工程繞過OMA(http://www.openmobilealliance.org/)DRM系統中受DRM保護的文件的完整性檢查。我們將重點放在電子書應用程序的drm實現上,從而擴展了現有的技術缺陷。我們提出使用一種通用技術從受DRM保護的文件中自動恢復原始ePub文件。我們的技術特別利用了在android上使用webview實現drm的結構弱點。

3、在Android 7.1.2上進行了實驗,我們重點介紹了對Interpark E-Book、Kyobo Book Center和Ridibooks E-Book這三個DRM安全內容查看器應用程序的攻擊。這三個閱讀器是韓國應用的最廣泛、最具有代表性的drm安全內容查看器解決方案。

4、在android框架上,您可以採用幾種通用的方法來開發查看器應用程序,以呈現商業內容(如帶電媒體、文檔等)。這意味着將有許多潛在的攻擊向量針對drm應用的內容,而不僅僅是我們建議的電子書。例如,假設您使用音頻播放器應用程序在Android上播放DRM應用的音頻文件。它可能會遵循普遍化的開發方法。這表明,很有可能應該有一些方法可以調用以使用函數play。因此,我們可以依賴這樣一個事實,即我們可以通過對媒體播放參數進行一些修改來提取DRM安全內容文件。類似地,我們懷疑在內容流期間也可以提取數據。

 

四、結論

本文針對drm安全內容提出了一種新的攻擊方法。這一攻擊首先要求爲目標DRM安全電子書提供一個獨特的查看器應用程序。受害者必須有權激活內容。
在android上的大多數電子書應用程序中,內容描述和查看器模塊都是作爲獨立的組件實現的,並帶有一些接口。當webview用於呈現電子書內容時,這樣的界面受到一些可用選項的限制。因此,我們可以通過這樣一個接口通過逆向工程分析來提取純文本電子書內容。

如前所述,當drm以專有文件格式而不是普通epub文件格式實現時,我們無法概括我們的攻擊方法。亞馬遜的案例是我們攻擊的最有力反例之一。亞馬遜的DRM使用專有的電子書文件格式。因此,即使我們可以僞造內容,也需要進行額外的研究來分析文件結構並恢復它。
在未來的工作中,我們計劃通過使用大量電子書應用程序的示例優化我們的實現,來概括我們的框架,以規避Android上電子書應用程序中的DRM保護。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章