论文笔记:Bypassing DRM protection in e-book applications on Android

一、基本信息

论文题目:《Bypassing DRM protection in e-book applications on Android》

发表时间:ICOIN 2018

作者及单位:

二、摘要

数字版权管理(DRM)技术允许内容所有者保护自己的权利,防止非法使用数字内容(例如,复制电子资源)。drm技术在电子出版图书(e-books)行业中得到了广泛的应用。在本文中,我们介绍了一个通用的框架,可以绕过部署在android上的电子书应用程序上的drm保护。为了证明所提出方法的可行性,我们将我们的方法应用于三个流行的电子书drm应用程序(kyobo图书中心、ridibooks电子书、interpark电子书),并证明了以半自动化的方式规避其drm保护解决方案是可能的。此外,我们还推荐了几种实用的方法来为电子书应用程序开发安全的drm实现。

三、主要内容与工作

1、drm技术的最大市场之一是电子书发行市场,在移动电子书应用中,DRM也被广泛应用于允许用户仅在特定使用规则下使用电子书。然而,drm技术在实践中的有效性仍然值得怀疑。例如,存在一个不可避免的问题,称为模拟孔,它是通过模拟手段复制DRM保护的内容(例如,屏幕捕捉每个单独的页面并将其保存在电子书应用程序中)。本文通过对三个流行的电子书应用程序(kyobo图书中心、ridibooks电子书、interpark电子书)的案例分析,详细分析了android中使用的drm系统的安全性,这些应用程序通过使用特定包的webview实现来显示电子书内容。在这些应用中,纯文本电子书(epub)文件使用加密密钥进行安全加密,只有在特定的使用规则和条件下,授权的drm代理才能对其进行解密。然而,我们发现,在通过逆向工程分析在webview组件上呈现明文电子书文件之前,可以通过提取明文电子书文件的半自动方式规避这些应用中的drm保护。在使用webview的android应用程序中,可以在几个位置获得这种计时。此外,即使代码被混淆,也可以使用这种分析。

2、许多安全专家都认为drm技术的安全实现非常棘手,而且许多商业drm系统已经证明是不安全的(例如,针对内存分析[6])。更糟糕的是,即使有一个安全的DRM实现,也存在一个不可避免的问题,称为ANA日志孔,它是由模拟装置[7 ]复制的受DRM保护的内容(例如,屏幕捕获每个单独的页面并将其保存在电子书应用程序中)。防止模拟空洞是一项非常有挑战性的工作。然而,内容所有者通常不担心这种情况,因为从模拟内容转换回数字内容通常会导致质量损失。

更严重的问题是从受drm保护的文件中提取内容加密密钥,或者通过逆向工程应用程序的drm实现来强制修改drm规则。Jon First打破了DVD解码器中用作DRM系统一部分的内容置乱系统(CSS)算法。这些破解结果表明,在现实世界中安全地实现drm解决方案是多么困难。Wang等人引入了一种基于内存的方法来规避流媒体服务(Amazon Instant Video、Hulu、Spotify和Netflix)的DRM保护。Choi等人演示了如何通过逆向工程绕过OMA(http://www.openmobilealliance.org/)DRM系统中受DRM保护的文件的完整性检查。我们将重点放在电子书应用程序的drm实现上,从而扩展了现有的技术缺陷。我们提出使用一种通用技术从受DRM保护的文件中自动恢复原始ePub文件。我们的技术特别利用了在android上使用webview实现drm的结构弱点。

3、在Android 7.1.2上进行了实验,我们重点介绍了对Interpark E-Book、Kyobo Book Center和Ridibooks E-Book这三个DRM安全内容查看器应用程序的攻击。这三个阅读器是韩国应用的最广泛、最具有代表性的drm安全内容查看器解决方案。

4、在android框架上,您可以采用几种通用的方法来开发查看器应用程序,以呈现商业内容(如带电媒体、文档等)。这意味着将有许多潜在的攻击向量针对drm应用的内容,而不仅仅是我们建议的电子书。例如,假设您使用音频播放器应用程序在Android上播放DRM应用的音频文件。它可能会遵循普遍化的开发方法。这表明,很有可能应该有一些方法可以调用以使用函数play。因此,我们可以依赖这样一个事实,即我们可以通过对媒体播放参数进行一些修改来提取DRM安全内容文件。类似地,我们怀疑在内容流期间也可以提取数据。

四、结论

本文针对drm安全内容提出了一种新的攻击方法。这一攻击首先要求为目标DRM安全电子书提供一个独特的查看器应用程序。受害者必须有权激活内容。
在android上的大多数电子书应用程序中,内容描述和查看器模块都是作为独立的组件实现的,并带有一些接口。当webview用于呈现电子书内容时,这样的界面受到一些可用选项的限制。因此,我们可以通过这样一个接口通过逆向工程分析来提取纯文本电子书内容。

如前所述,当drm以专有文件格式而不是普通epub文件格式实现时,我们无法概括我们的攻击方法。亚马逊的案例是我们攻击的最有力反例之一。亚马逊的DRM使用专有的电子书文件格式。因此,即使我们可以伪造内容,也需要进行额外的研究来分析文件结构并恢复它。
在未来的工作中,我们计划通过使用大量电子书应用程序的示例优化我们的实现,来概括我们的框架,以规避Android上电子书应用程序中的DRM保护。

猜你喜欢

转载自blog.csdn.net/qq_35771020/article/details/102474951