Advanced Access Content System

En el grupo que llevó a cabo su desarrollo están Disney, Intel, Microsoft, Matsushita (Panasonic), Warner Brothers, IBM, Toshiba y Sony.

Desde su aparición en dispositivos en 2006, se han realizado varios ataques con éxito al formato.

Un ataque más reciente y todavía sin confirmar dice haber descifrado una de las claves requeridas en los propios discos.

El contenido protegido por AACS está cifrado bajo una o más claves de título utilizando el algoritmo AES.

Las preocupaciones sobre la propuesta como su similitud con los sistemas pasados que fallaron, como el Content Scrambling System (CSS) y la incapacidad para preservar la seguridad contra los ataques que compromete a un gran número de reproductores.

[5] En Cyberlink, los desarrolladores del PowerDVD mantienen que su software no ha sido utilizado como parte de la explotación.

La utilización del cifrado no ofrece una protección real en este escenario ya que el reproductor software tiene que tener la clave de cifrado disponible en algún lugar en la memoria y no hay ninguna manera de protegerse contra un determinado hacker extrayendo la clave de cifrado (si algo más falla, el usuario podría ejecutar el programa en una máquina virtual permitiendo congelar el programa e inspeccionando todas las direcciones de memoria sin el conocimiento del programa).

Alternativamente, se podrían utilizar el mecanismo de revocación del sistema AACS para revocar un reproductor software específico después de que se conozca haber comprometido el sistema.

Con este descubrimiento, llegó a ser posible hacer un backup de HD DVD.

Esta clave es apropiada para descifrar cualquier disco HD DVD o BluRay publicado hasta la fecha.

La estructura del ID del volumen tiene cuatro campos, un byte que designa el tipo de medio (siempre igual a 0x40), un byte reservado (siempre cero), un array de 12 bytes (llamado "número único" asignado por el editor) y dos bytes reservado (también cero).

Arnezami descubrió que la parte "única" de la ID actualmente disponible en las versiones no está generada aleatoriamente como se anticipó originalmente.

Merece la pena tener en cuenta que Arnezami usó una técnica diferente a la empleada por muslix64.

En vez de analizar las lagunas de memoria, analizó los logs mediante un sniffer USB, descubriendo efectivamente otro defecto mayor en la implementación actual del AACS (enviando el ID del volumen descifrado desde un lector HD DVD sobre un canal desprotegido a un reproductor software).

Aunque Arnezami dio un gran paso, todavía se tiene que implementar una solución completamente automatizada para descifrar HD DVD/BluRay mediante este enfoque.

Extraordinariamente, Arnezami no desensambló, incluso ni depuró el código del reproductor software.

No está claro si los programas de Plextor o WinDVD/Ulead (incluidos en el dispositivo) se están iniciando y tal vez beneficiándose de esta carga o si es necesario que tengan licencia AACS.