{"id":296633,"date":"2024-06-26T01:18:14","date_gmt":"2024-06-25T23:18:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296633"},"modified":"2024-06-26T07:32:33","modified_gmt":"2024-06-26T05:32:33","slug":"microsoft-mitarbeiter-verffentlicht-versehentlich-playready-code","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/26\/microsoft-mitarbeiter-verffentlicht-versehentlich-playready-code\/","title":{"rendered":"Microsoft-Mitarbeiter ver&ouml;ffentlicht versehentlich PlayReady-Code"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/26\/microsoft-employee-accidentally-publishes-playready-code\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Fall von extrem dumm gelaufen, kommt aber gelegentlich bei diesem Microsoft vor. Ein Software-Entwickler von Microsoft hat interne Quellcodes von PlayReady versehentlich mit der \u00d6ffentlichkeit geteilt. Das Datenleck von 4 GByte reicht aus, um aus dem Quellcode die ben\u00f6tigte DLL zu kompilieren. Ist m\u00f6glicherweise ein gefundenes Fressen f\u00fcr Leute, die PlayReady knacken m\u00f6chten.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist PlayReady?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/7b06067037e9476f925a2800b6f78bf1\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/PlayReady\" target=\"_blank\" rel=\"noopener\">PlayReady<\/a> ist eine Kopierschutztechnologie f\u00fcr Mediendateien von Microsoft, die Verschl\u00fcsselung, Ausgabeschutz und Digital Rights Management (DRM) umfasst. Sie wurde im Februar 2007 angek\u00fcndigt und 2008 in der ersten Version ver\u00f6ffentlicht. Die Hauptunterschiede zu fr\u00fcheren DRM-Systemen von Microsoft sind:<\/p>\n<ul>\n<li>Einige beliebte Funktionen, die bereits in anderen DRM-Systemen auf dem Markt vorhanden waren, wurden hinzugef\u00fcgt. Dazu geh\u00f6ren das Konzept der Dom\u00e4ne (Gruppe von Ger\u00e4ten, die demselben Benutzer geh\u00f6ren und dieselben Lizenzen gemeinsam nutzen k\u00f6nnen), eingebettete Lizenzen (Lizenzen, die in die Inhaltsdateien eingebettet sind, wodurch ein separater Schritt f\u00fcr den Lizenzerwerb vermieden wird) und Umschl\u00e4ge (die M\u00f6glichkeit, beliebige, m\u00f6glicherweise nicht medienbezogene Inhalte mit DRM zu versehen). Es ist auch das Schutzschema f\u00fcr IIS Smooth Streaming, die adaptive Streaming-Technologie von Microsoft.<\/li>\n<li>Es ist plattformunabh\u00e4ngig: Im Gegensatz zu anderen Microsoft-DRM-Schemata wie Janus kann PlayReady auf jede Art von tragbarem Ger\u00e4t portiert werden, selbst wenn dieses eine Nicht-Microsoft-Technologie verwendet (Betriebssystem, Codecs, Media Player usw.).<\/li>\n<\/ul>\n<p>PlayReady konkurriert mit anderen propriet\u00e4ren DRM-Systemen und noch mehr mit DRM-freier Software, vor allem mit Apples FairPlay, das in iTunes und QuickTime eingef\u00fchrt wurde.<\/p>\n<h2>Das PlayReady Quellcode-Leck<\/h2>\n<p>Ich bin gerade auf X \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/vxunderground\/status\/1805688806336766029\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema gesto\u00dfen. Darin hei\u00dft es, dass ein Microsoft-Ingenieur am 11. Juni 2024 versehentlich 4 GB des internen Microsoft PlayReady-Codes in der Microsoft Developer Community ver\u00f6ffentlicht hat.<\/p>\n<p><a href=\"https:\/\/x.com\/vxunderground\/status\/1805688806336766029\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Das PlayReady Quellcode-Leck\" src=\"https:\/\/i.postimg.cc\/0QTpxr0S\/image.png\" alt=\"Das PlayReady Quellcode-Leck\" \/><\/a><\/p>\n<p>Auch auf securelists.org gibt es <a href=\"https:\/\/seclists.org\/fulldisclosure\/2024\/Jun\/7\" target=\"_blank\" rel=\"noopener\">einen Post<\/a> zum Thema. Der Microsoft-Ingenieur hat in einem \u00f6ffentlichen Forum Informationen \u00fcber einen Absturz des Apple TV-Dienstes auf einem Surface Pro 9 Ger\u00e4t gepostet. Der Beitrag enthielt einen 771 MB Datei-Anhang, der entpackt 4 GByte internen Code umfasste (mehr als 260 Dateien), der sich auf Microsoft PlayReady bezieht. Das Leck beinhaltet:<\/p>\n<ul>\n<li>die WarBird-Konfigurationen zur Erstellung der PlayReady-Bibliothek<\/li>\n<li>WarBird-Bibliotheken f\u00fcr Code-Obfuscation-Funktionen<\/li>\n<li>Bibliotheken mit symbolischen Informationen im Zusammenhang mit PlayReady<\/li>\n<\/ul>\n<p>Das sind Schl\u00fcsselinformationen \u00fcber PlayReady Interna und die Implementierung. Forschern von AG Security Research Lab ist es gelungen, die Windows PlayReady dll-Bibliothek aus dem geleakten Code zu erstellen. Interessanterweise wurden sie dabei unterst\u00fctzt, weil ein Benutzer im Microsoft Developer Community Forum auch eine Schritt-f\u00fcr-Schritt-Anleitung f\u00fcr den Build-Prozess zur Verf\u00fcgung stellte.<\/p>\n<p>Interessanterweise blockiert der Microsoft Symbol Server auch keine Anfragen nach PDB-Dateien, die Microsoft WarBird-Bibliotheken entsprechen. dadurch sind ungewollt weitere Informationen \u00f6ffentlich geworden. Die Sicherheitsforscher haben Microsoft am 12. Juni 2024 \u00fcber das Leck informiert, worauf der Forenbeitrag entfernt wurde. Der Tweet verlinkt auf eine Dateiliste und enth\u00e4lt Screenshots des Ganzen. Auf GitHub gibt es bereits <a href=\"https:\/\/github.com\/KiFilterFiberContext\/microsoft-warbird\" target=\"_blank\" rel=\"noopener\">Informationen<\/a> \u00fcber WarBird Obfuscation. Und eine Analyse gibt es <a href=\"https:\/\/security-explorations.com\/microsoft-playready.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Fall von extrem dumm gelaufen, kommt aber gelegentlich bei diesem Microsoft vor. Ein Software-Entwickler von Microsoft hat interne Quellcodes von PlayReady versehentlich mit der \u00d6ffentlichkeit geteilt. Das Datenleck von 4 GByte reicht aus, um aus dem Quellcode die ben\u00f6tigte DLL &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/26\/microsoft-mitarbeiter-verffentlicht-versehentlich-playready-code\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5535,4328,3836],"class_list":["post-296633","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-datenleck","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296633"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296633\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}