Как работает лицензирование DRM и зачем используется. DRM-защита: что это, как снять

После любого жесткого сброса к заводским, пользователь может поймать на Андроиде ошибку связанную с Google-аккаунтом – “На устройстве восстановлены настройки по умолчанию” . Любая попытка ввести заведомо правильные логин-пароль предыдущего аккаунта заканчиваются предупреждением “Войдите в один из аккаунтов владельца этого устройства” . У многих усложняется задача тем, что учетка никогда не была привязана к этому телефону, а ввод данных другого аккаунта невозможен изначально. Мы расскажем как можно быстро исправить этот баг.

Почему нельзя войти в Гугл аккаунт после сброса?

В последних версиях Андроид введено слишком много опций защиты. В частности, уведомление “Войдите в один из аккаунтов…” является первой ступенью защиты устройства от кражи. То есть, вор не сможет украсть, выполнить Hard Reset и спокойно пользоваться, ему даже не поможет обычная перепрошивка девайса. Особенно часто такое предупреждение появляется в линейке устройств от Samsung, Alcatel, Lenovo, ZTE, BQ, Huawei, Fly и др. Другим моментом требования ввода прошлой учетной записи является синхронизация всех данных (телефонная книга, журнал звонков, браузер и прочее).

Удаляем Google аккаунт (FRP) с телефона

Итак, для решения этой ситуации вам понадобится полностью удалить Гугл аккаунт с Android. Сделать это можно посредством банального сброса настроек, DRM-лицензий, либо применить стороннюю утилиту Dev.Settings. Сброс и стирание лицензий осуществляются в стандартной опции Настроек системы, поэтому для начала нужно обойти активацию и попасть к настройкам.

Через поисковик Google
  1. Включите устройство и следуйте к опции выбора языка.
  2. Выберите ваш язык, а после этого удерживайте кнопку “Домой”.
  3. Это нажатие должно активировать поиск Гугл вверху.
  4. Туда вписываем “Настройки” и кликаем по выпавшему списку ниже. Если все сделано как надо – вы откроете эту опцию.
  5. Кстати, запустить панель можно и вначале, где имеется кнопка “Экстренного вызова”: жмем на неё и переходим в меню набора номера, после зажимаем “Home”.
Через клавиатуру
  1. Дойдите до момента запроса почты, кликните в поле ввода, что вызовет клавиатуру (это будет стандартное приложение).
  2. На ней долгим нажатием кликаем на символ собачки “@” – это должно вызвать появление “Шестеренки”.
  3. Переходим по ней и в меню жмем по “Клавиатура Андроид”.
  4. Выходим на шаг назад, где появится опция “Диспетчер задач” – кликните на него.
  5. Это действие запустит панель “Поиск Google” вверху – дальше делаем все как в предыдущем методе.
Через флешку MicroSD
  1. Пока телефон запущен в состоянии “Подтверждение аккаунта”, вставляем флешку в телефон.
  2. Важно (!) этот способ подходит тем, у кого не требуется снимание батареи. В противном случае понадобится OTG-кабель, через который можно подсоединить флеш накопитель к девайсу.
  3. После должна появится надпись “Изменить память для записи по умолчанию” и жмем ОК. Иногда распознавание может длиться до часа – ждите!
  4. После откроется просмотр хранилищ, там выбираем “Данные приложений и мультимедиа”.
  5. В списке ищем те же “Настройки”, открываем их – внизу выбираем “Запустить”.

Как сделать само удаление аккаунта

После того, как вы пройдете в меню “Настроек”, попробуйте там выполнить две опции, которые должны стереть данные об аккаунте:

  • Входим в опцию “Восстановление и сброс”. В каждой модели путь может несколько отличаться, например будет пункт “Резервное копирование и сброс”.
  • Первым делом проверьте, есть ли там опция “Сброс DRM-лицензий”. Если таковая имеется – стираем все лицензии. Ничего страшного в этой ситуации нет, и опцию DRM вы сможете восстановить.
  • Вернитесь назад и выполните непосредственно сам “Сброс к заводским”. Если у вас есть возможность точечно выбрать стираемые опции, тогда выберите только “Удаление аккаунтов”.

После телефон перезапустится, а сам запрос синхронизации с аккаунтом должен исчезнуть, либо он будет подтверждаться без проблем.

Использование программки Dev.Settings

Если ничего из вышесказанного вам не помогает, тогда можно опробовать работу приложения Development Settings. Эта программка выполняет выполняет прямой вход в настройки при запуске. От вас потребуется лишь закинуть на телефон её apk-файл и установить на телефоне. Для этого пригодится OTG-кабель либо MicroSD. Вот подробная инструкция по этому поводу.

Заключение

Все эти варианты решений являются простейшими и помогают решить ошибку “Войдите в один из аккаунтов владельца этого устройства” в большинстве случаев. В особо тяжелых случаях, многие форумы советуют делать прошивку устройства через компьютер, посредством специальных утилит и драйверов. Доля логики в этом есть, но и доля риска тоже – при установке кастомной сборки, вы можете потерять гарантию на устройство. Поэтому лучше обратитесь к специалисту, если сами никогда не сталкивались с этим процессом, ведь превратить телефон в кирпич не очень хочется.

После того, как я прочитал пост о том, как , я сразу же вспомнил аналогичный случай. Как-то открыв обычный mp3 файл, вместо того, чтобы началось воспроизведение, к моему удивлению, открылась неизвестная веб-страница. Самое интересное, что страница была открыта в Internet Explorer"е (несмотря на то, что по умолчанию был установлен другой браузер), а ведь на той странице, автор файла мог бы добавить и какой-нибудь специальный эксплоит для IE.

В тот момент я не думал о странице с эксплоитом и вместо того, чтобы внимательно проанализировать файл и разобраться в чём проблема я просто его удалил. Единственное о чем я подумал, увидев необычное поведение системы это то, что кто-то довольно оригинально раскручивает свой сайт. Прошло уже несколько лет, но c тех пор такие случаи я не встречал. Прочитав статью о видео-вирусе я решил, что хотя бы на этот раз не упустить возможность узнать насколько безопасны являются одни из самых безобидных и распространенных файлов во всём мире.

Видео-Файл

И так как уважаемый TipTop, оставил комментарий , указав ссылку на файл, я не стал терять время даром и быстренько скачал торрент-файл. Но я был не один - одновременно со мной этот же видео-файл скачали ещё около 15 человек которые, подумал я, тоже хотят анализировать его. Но сейчас понял, что скорее всего у большинства из них были другие намерения и не знали они, что сегодня кина не будет.

После того, как скачивание завершилось, зная что другие плееры не могут воспроизвести этот файл, сразу открыл его в Windows Media Player"е, и первое, что я увидел, было сообщение: «Download media usage rights»:

После этого, появилось более убедительное сообщение, предлагающее скачать файл License-Installer который, между прочим, уже был проверен антивирусом и оказался на 100% чист:

Внимательно просмотрев сообщение, нажал на кнопку "Download Now" и в ожидание какой-либо реакции со стороны антивируса, увидел многим знакомое окошко, предлагающее скачать файл с сервера license.compress.to :

И тут же возник первый вопрос, если на первом окошке указан сервер free-license.imgpop.com , тогда зачем этот замечательный файл, предлагает скачать лицензию с сервера license.compress.to ? Чтобы выяснить в чём проблема, посетил оба сайта, в надежде найти там что-нибудь вкусненькое, но как и следовало ожидать, ничего там не обнаружил.

DRM защита

После этого, первое что пришло в голову, было «запустить сниффер», но воздержался (и правильно сделал) - решив открыть файл в Hex-редакторе. Открыл в Hex-редакторе файл, который весил 150 MB и к моему счастью, всё было очень просто, так как уже на 20-ой строке нашел вот такой кусок текста:

Стало намного интересней. Открыл страницу httр://free-license.imgpop.com/venuf.php?id=Movie_0001.wmv , которая перенаправляла (HTTP/1.1 302) на страницу: httр://free-license.imgpop.com/venuf/index.htm , а там увидел знакомую картинку, только чуть побольше, да ещё и в браузере:

Пока всё шло хорошо и желая немножко поэкспериментировать, решил изменить ссылку из видео-файла на своё. Но, увидев что после изменения строки даже WMP не может открыть файл и не зная что делать, спросил Google"а, не может ли он рассказать, что это за строка, WRMHEADER version="2.0.0.0" , которую (помимо многих других) нашёл с помощью Hex-редактора?

Ответ был короткий и ясный как дневной свет - я имею дело с DRM-защитой видео-файлов. То есть, обнаружил как с помощью легальных и довольно убедительных методов, злоумышленники успешно и с уверенностью могут распространять вредоносные файлы, так как: во-первых, ни один антивирус не обнаружит, что видео-файл заражён, а во-вторых, большинство пользователей доверяют Microsoft и однозначно будут запускать такие файлы.

Более того, WMP не единственный плеер, который может открыть DRM защищенные файлы. Полный список плееров я не нашёл, но могу с уверенностью сказать что Nero ShowTime поддерживает DRM, только в отличие от WMP он реагирует более осторожно… только если подтвердить скачивание лицензии, веб-страница открывается в IE (несмотря на то, что он не является браузером по умолчанию).


А сейчас самое интересное: если изменить расширение файла из .wmv в .asf или в .wma , ничего не измениться, то есть плееры всё равно будет воспроизводить медиа-файл и что самое опасное, в большинстве случаев.wma-файлы будут открыты в Windows Media Player. Кстати, забыл сказать, после того как открыл видео-файл в Hex-редакторе, для удобства, удалил ненужные байты и в итоге размер файла стал равен 5.31KB.

Internet Explorer

Наверно, многие думают что «Опасности в этом нет! Никакие лицензии не буду скачивать! Да и вообще, причём тут Internet Explorer, WMP и видео-файлы?». Сначала я тоже так думал, ведь там есть кнопочка «Cancel», но как оказалось, опасность есть и не маленькая, а «Cancel» никого не спасет, если файл открылся в WMP. А Internet Explorer - это же браузер, программное обеспечение для просмотра веб-сайтов…

Я нашёл информацию о том что можно взломать DRM-защиту, но делать этого не стал. Во-первых, не знал удастся ли изменить ссылку, а во-вторых, выбрал более легкий путь. В файле hosts добавил строку:
127.0.0.1 free-license.imgpop.com

В корень локального сервера создал файл venuf.php и с помощью WMP открыл видео-ролик - через несколько секунд появилось следующее сообщение:

Дальше, с помощью alert() , решил попробовать, поддерживает ли он JavaScript - в результате получил пустую страницу. Подумал, что действительно не работает, но подключив свою интуицию, быстренько изменил функцию alert() на document.write() . Результат вызывал улыбку: на этот раз страница была не пуста, значит Windows Media Player поддерживает JavaScript.

Теперь, мысли о том, что медиа-плеер может открыть веб-страницы, да ещё и поддерживает JavaScript, не давали мне покоя. Желая узнать, что это за необыкновенный плеер, добавил в файле venuf.php строку:
echo $_SERVER["HTTP_USER_AGENT"];
и несмотря на то, что у меня установлен MSIE 8.0, я получил следующее сообщение:

Напоследок, решил проверить один эксплоит для MSIE, написан на JavaScript, вызывающий отказ в обслуживании браузера. Добавил эксплоит на страницу, открыл видео-файл и не успел я моргнуть, как Windows заявляет, что «Windows Media Player перестал работать»:


Как Вы поняли, пытаясь воспроизвести видео-файл, WMP принудительно отключился, а это значит, что он уязвим к эксплоиту предназначенному для MSIE. Я проверил только один эксплоит, но этого было достаточно, чтобы изменились мои представления о безопасности медиа-файлов .

Вместо постскриптума

Написав последние строки этой статьи, вдруг посетила меня одна идея: скачать, установить и тестировать один из самых популярных мультимедийных плееров - Winamp . Что я и сделал… А когда попробовал воспроизвести файл появилось следующее сообщение:

Я почти был уверен, что всё будет также как и с Nero ShowTime, но любопытство заставило мена нажать на кнопку "Yes"… Вместо запуска IE, я увидел следующее:


Не сразу понял в чём проблема, думая, что всякое может случится, но спустя несколько секунд, вспомнил что в файле venuf.php остался код эксплоита для MSIE. Дальше, используя переменную $HTTP_USER_AGENT выяснил, что также как и WMP для своих целях Winamp использует MSIE 7 Internet Explorer:

Правда, в отличие от Windows Media Player, Winamp не предупреждает откуда будет скачан файл лицензии, но разрешает использовать правый клик и посмотреть исходный код страницы… а также для него срабатывают алерты:

Заключение

С первого взгляда, не всё так страшно как кажется, но хочу обратить Ваше внимание на то, что открывая такой файл, пользователь никак не сможет остановить запуск эксплоита, а антивирусная программа помочь не в состоянии, так как, если это новый эксплоит, то, скорее всего, он не ещё добавлен в базу антивируса.

Просто, не забывайте о том, что не у всех пользователей установлены другие аудио и видео проигрыватели. А ещё, я далеко не верю, что пользователь, который ждал 2 часа (в лучшем случае) чтобы скачать долгожданный файл, увидев что он не проигрывается, просто так удалит его, и никакое «не открывайте файлы в этом плеере!»- не поможет.

UPD:

Защита

Чтобы существенно снизить риск возможных атак, рекомендую отключить в WMP автоматическое получение лицензии для DRM-защищенных файлов. Для этого, открываем Параметры (Options) и во вкладке Конфиденциальность (Privacy) снимаем галочку с пункта "Получать лицензии автоматически для защищенного содержимого " (Download usage right automatically when I play or sync a file):

В данной инструкции мы опишем процесс разблокировки и обратной блокировки Bootloader"a на примере смартфона Sony Xperia SP, без потери DRM-ключей, если же они вам не нужны, вы можете продолжить прочтение пропустив пункт "#2 КОПИРУЕМ РАЗДЕЛ С DRM-КЛЮЧАМИ " и "#2.1 ВОССТАНОВЛЕНИЕ TA-РАЗДЕЛА". Так же мы упомянем процесс получения ROOT"a в один клик который подойдет абсолютно для любого смартфона управляемого Android.

Нам понадобятся:
- ноутбук/нетбук или ПК под управлением ОС Windows

Сам смартфон с зарядом батарее не менее 50%

Usb-кабель

Программа fastboot
-программа flashtool

Внимание! Данная процедура может стать причиной отказа в гарантийном обслуживании. В случае если именно эти действия привели к поломке устройства.

Предупреждение: Такие компании как ЗАО "Связной Логистика" найдут причину для отказа вам в возврате денег или гарантийном обслуживании. И в итоге скажут, что причиной того, что ваш телефон разбит в дребезги (хоть это и не гарантийный случай, но для примера сойдет) оказалась установленная на него модифицированная прошивка.

Важно знать: В случае если у телефона обнаружен заводской брак. Несанкционированное изменение программного обеспечения и заводской брак смартфона не находятся в причинно-следственной связи, поскольку несанкционированное изменение программного обеспечения ни коим образом не влияет на заводской брак тем более если он носит механический характер.

Если вы все же решили продолжить не смотря на риск.

Предупреждение: перед разблокировкой устройства рекомендуется сделать резервное копирование всех данных хранящихся на внутренней памяти телефона. Данные на внешней карте памяти не будут затронуты. У каждого производителя есть свои программы для создания резервных копий. Подробности узнавайте у вашего производителя. Или воспользуйтесь сторонней программой c GooglePlay

Процедура разблокировки загрузчика отличается у каждого производителя. Опишу разблокировку Bootloader"a на примера Sony Xperia SP. Для всех смартфонов Xperia процесс разблокировки загрузчика один и ничем не отличается.

Внимание! При разблокировке Bootloader"a вы теряете DRM-Ключи . DRM — Digital rights management, что в переводе на русский означает следующее: "Технические средства защиты авторских прав" DRM - одно из средств защиты. Если установить официальную прошивку на телефон без DRM-ключей, то половина фирменного софта телефона перестанет работать, так как он привязан к тем самым ключам, без которого он отказывается работать.

DRM-Ключи хранятся в специальном "TA - разделе" ниже мы опишем процесс создания резервной копии этого раздела, для того чтобы сохранить ключи.

Внимание! DRM-Ключи для каждого телефона Уникальны. Даже если перед вами два совершенно идентичных (подразумевается что модели телефонов одинаковые) смартфона, то ключи одного телефона никак не подойдут к точно такому же телефону. DRM-ключ разный так же как и номера телефонов или IMEI .

Что нам дает сохранение TA- раздела?
- сохранение DRM-ключей
-сохранение работоспособности Mobile Bravia Engine 2 / X-Reality
-сохранение работоспособности остальных приложений на официальных прошивках

#1 НАЧАЛО НАЧАЛ. ПОЛУЧАЕМ ROOT

#2 КОПИРУЕМ РАЗДЕЛ С DRM-КЛЮЧАМИ

1) Скачайте новейшую версию BackupTA с GutHub , для этого нажмите на кнопку одну из кнопок "Source Code" на странице программы.
2) Распакуйте загруженный архив в корневой раздел системы (С:\)
3) Подключите телефон к компьютеру в режиме USB-отладка .
3.1) Меню > Настройки > О телефоне.
3.2) В самом конце списка, многократно нажимайте на "Номер сборки" , пока не получите функции разработчика
3.3) Поздравляем, вы получили функции для разработчиков.
3.4) Меню > Настройки > Функции для разработчиков , далее в середине списка, обратите внимание на пункт "Отладка"
3.5) Поставьте галочку напротив графы "Отладка по USB"
4) Вернитесь в папку где Вы распаковали скачанный архив и запустите файл Backup-TA.bat
5) Нажмите Enter .
6) Программа запрашивает у телефона разрешение на отладку по USB. Даем положительный ответ на сообщение на экране телефона.
7) Программа запрашивает у телефона root права. Даем положительный ответ на сообщение на экране телефона.
8) У вас открылось окно выбора команд в программе.
9) Выберите цифру 1 - для того чтобы сохранить TA-раздел на вашем компьютере
10) Подтвердите выбор команды кнопкой "Y " на клавиатуре
11) Дожидаемся окончания процесса сохранения
12) Жмем любую клавишу для продолжения, затем снова выскакивает меню выбора команд как в пункте 5. Нажмите цифру "5 " для того чтобы выйти из программы.
13) Далее заходим в папку Backup-TA > backup . Там вы должны увидеть архив типа "TA-backup-20140803.105506 "
Рекомендуется: сохранить полученный архив в надежном месте.

#3 РАЗБЛОКИРУЕМ BOOTLOADER

Внимание! Во время разблокировки Bootloader"a телефон будет сброшен до заводских настроек. Настоятельно рекомендуется сохранить резервные копии важных файлов.

Ниже будет описан официальный способ разблокировки представленный Sony для разработчиков.

1) Заходим на официальную страницу по разблокировке Bootloader"a [UNLOCKBOOTLOADER ]
1.1) Выбираем модель своего телефона, далее вводим свой действительный e-mail, ставим галочку под ней и нажимаем на кнопку "Отправить"
1.2) Затем вам придет сообщение на Ваш e-mail со ссылкой, нажмите на нее
1.3) Далее вам придется ввести первые 14 цифр вашего IMEI (не вводится только последняя цифра)
1.4) Поздравляю, вы успешно получили код разблокировки вашего Bootloader"a.

2) Скачиваем программу FastBoot (с ADB драйвером) [ссылка ]
2.1) Распаковываем полученный архив в корень диска, должно получиться вот так: "C:\fastboot"
2.2) Так же в архиве есть папка usb_driver . Ее необходимо переместить в папку fastboot директория которого описана в пункте 2.1.

3) Выключаем телефон.
3.1) Загружаемся в FastBoot MODE
3.1.1) Для этого жмем и удерживаем кнопку "Громкость +" и не отпуская кнопку подключаем USB- кабель.
3.1.2) Если загорелся СИНИЙ светодиод отпустите кнопку громкости.
3.1.3) Вы успешно загрузились в режиме FastBoot MODE .
3.2) Далее по теории Windows должна запросить драйверы, но на практике такое случается не часто, если это случится вам необходимо указать на папку usb_driver , в итоге получится: "C:\fastboot\usb_driver" .
3.3) Если же этого не случилось идем в Пуск , нажимаем правой кнопкой мыши по пункту "Компьютер" , далее "Свойства" , в левом верхнем углу выбираем "Дополнительные параметры системы" , в открывшемся окне ищем вкладку "Оборудование" в ней находим пункт "Диспетчер устройств" , нажимаем на его кнопку.
3.4) В открывшемся окне "Диспетчера устройств" необходимо найти "S1Boot Fastboot" он может быть в пункте "Другие устройства" , если такого нет, то идем в "Контроллеры USB" находим там пункт "SEMC Flash Device"
3.5) Нажимаем правой кнопкой мыши по "SEMC Flash Device" , далее: Обновить драйвер > Выполнить поиск драйверов на этом компьютере > Выбрать драйвер из списка уже установленных драйверов > Установить с диска > Обзор .

Внимание! Во время установки драйверов может выскочить предупреждение службы безопасности Windows. Нажмите на: "Все равно установить этот драйвер". Если вы один раз установили драйверы, то повторная установка для других процедур требующих те же драйверы, что мы установили - не требуется.

3.6) В окне Обзора переходим в директорию "C:\fastboot\usb_driver" (п.3.2) и выбираем файл android_winusb.inf
3.7) Затем из предложенного списка выбираем "Android Bootloader Interface" , жмем готово.

Все приготовления завершены и мы можем приступать непосредственно к самой разблокировке Bootloader"a. Для этого нам понадобится программа fastboot , который вы скачали и распаковали заранее.

Внимание! Команды вводятся без кавычек.

4) Переходим в директорию "C:\fastboot" (п.2.1.) и удерживая левую кнопку "Shift" , правой кнопкой мыши нажимаем по файлу "fastboot.exe" и выбираем "Открыть окно команд" (Это может оказаться не так уж и легко, как кажется, если не получается, пробуйте еще раз)
4.1) Открывается командная строка. В ней мы вводим вот такую команду: "fastboot.exe -i 0x0fce getvar version" если в ответ вы получите значение похожее на следующее "0.3" - все в порядке, можно переходить к следующему пункту.

Возможные ошибки и способы их решения:
Если у вас вышла ошибка "waiting for device" и в диспетчере устройств присутствует неопознанное устройство, проверьте правильность выполнения пунктов 3 - 3.7 Если там все в порядке, попробуйте перезапустить программу или изменить последовательность действий, т.е сначала запустить программу, затем загрузить телефон в FastBoot MODE

Если у вас вышла ошибка "getvar:wersion FAILED." - вам необходимо не выходя из программы снова загрузиться в FastBoot MODE для этого выполните пункты 3 - 3.1.3 и снова пункт 4.1

Следующий пункт является финальным, выполнив ее вы получите разблокированный Bootloader

5) Вводим в командную строку команду "fastboot.exe -i 0x0fce oem unlock 0xКОД" КОД - 16-ти значный код разблокировки полученный на сайте Sony. Поздравляем! Вы успешно разблокировали Bootloader.

DRM – это Digital Right Management, что переводится как «управление цифровыми правами». Таким образом, ответ на вопрос: "DRM-защита - что это", - будет такой: "Это класс технологий, которые используются издателями для контролирования контента". Это можно выразить в таком виде: аудиокнига, которая была приобретена в цифровом варианте на сайте, будет нормально воспроизводиться на том компьютере, с помощью какого было сделано приобретение. Но если ее скопировать на другой компьютер, она станет ненужным файлом, который не может быть открыт ни одним проигрывателем.

Настоящие примеры по применению технологий DRM могут оказаться намного сложнее.

DRM с самого начала разрабатывалось для предотвращения копирования цифровых продуктов. Но уже следующее поколение технологии дало инструменты для того, чтобы ограничивать просмотр, печать, редактирование.

При попытке защиты интересов правообладателей DRM-защита стала причиной немалого количества жалоб от пользователей, приобретающих цифровые продукты. Отсутствие возможности использования приобретенной музыки с помощью различных устройств негативно влияло на спрос покупателей. В результате издатели осознали, что есть возможность продажи музыки в цифровом виде без накладывания защиты DRM. Это будет даже более успешным. Другими словами, DRM-защита повлияла даже отрицательно на продажи различных цифровых продуктов.

DRM-защита - что это такое?

Данные технологии со временем смогли заручиться поддержкой в законодательстве. К примеру, в большом количестве стран действуют нормы в законах, которыми запрещается обход копировальной защиты. В этих государствах споры о том, нужна ли DRM-защита, как снять ее и т.д., уже по сути являются незаконными.

Но с DRM также связана еще одна сложность по причине того, что подобные технологии могут стать помехой для пользователей в реализации своих законных прав. Именно поэтому, чтобы понять, DRM-защита - что это, необходимо осознавать, что с ней недоступно создание резервных копий купленного произведения.

Без углубления в законодательные практики по применению различных законов в повседневности есть возможность предложить схему, как убрать DRM-защиту, которая будет полностью законной в большинстве государств. Исключением будет только разве что Австралия. Есть возможность создания нескольких копий для своих нужд или для резерва, но не для продажи или распространения. Следует обратить внимание, что процесс создания копий более 10 штук может быть расценен как коммерческое использование. Поэтому нужно избегать копирования больше нормы. Нет ясных ограничений по созданию копий. По этой причине технически возможна потеря DRM где-то в процессе получения mp3 копий, которые не защищены. Но использование программы, которая создана для отключения копировальной защиты, может быть нарушением в плане законов. Таким образом, говоря о том, как обойти DRM-защиту, следует помнить, что делать это можно только в своих личных целях.

Как это осуществить?

Но хорошо, что эту технологию возможно убрать и с помощью программ для общего пользования, на которые не распространяется DRM-защита. Как снять ее? Лучшим примером в этом случае служит приложение mp3Recorder Studio. Для этого нужно включить проигрывание приобретенного аудиофайла с защитой при использовании требуемой для этого программы (WMP, iTunes или другой). Далее нужно сделать захват звука при помощи mp3Recorder Studio и затем сохранять аудио напрямую в mp3. При таком процессе будет использована встроенная функция звуковых карт, которая позволяет делать захват звука уже в середине прибора. В большинстве звуковых карт предоставлено записывающее устройство, которое называется “Stereo Mix”. Однако используются разные названия. Данный прибор дает возможность захвата всего, что воспроизводится звуковой картой. Для этого может потребоваться установить последний драйвер с официального сайта изготовителя карты. Обычно драйвера, которые автоматически устанавливает ОС Windows, чаще всего отключают и скрывают такое устройство.

«Цифровое управление авторскими правами» (или, проще говоря, системы копировальной защиты) по смыслу должно защищать авторское право. Но в реальности оно, мало того что не выполняет своей главной функции, но и делает ПК доступными для взломщиков. Каким образом и по какой причине это происходит?

Для чего нужно снятие защиты DRM?

Системы DRM могут быть и небезопасными. При неправильных вариантах по реализации копировальной защиты возможно открытие дыр в системе безопасности компьютера, которые, в свою очередь, при отсутствии DRM остались бы закрытыми. Здесь дело в том, что для блокировки обычных копировальных функций в ОС программные пакеты управления правами нуждаются в самых широких правах доступа к системным файлам, и по факту перехватывают управление подобными функциями.

Хорошим примером небезопасной реализации этой технологии послужит защитная система от копирования аудиодисков от фирмы Sony BMG. Данный руткит был размещен на большом количестве аудиодисков у музыкального лейбла, который является одним из самых известных в мире. Когда подобный диск загружался в CD-ROM компьютера, в автоматическом режиме начиналась установка программы XCP для WINDOWS. Она должна была защищать от копирования целого альбома или процесса воровства треков с диска.

Руткит XCP проникал глубоко в ОС, и при этом он устанавливался полностью самостоятельно. Возможность деинсталляции с помощью обычных методов была невозможна. Также во время работы он занимал большую часть памяти и мог быть причиной сбоев. Но самое главное – про этот руткит и про его функционирование абсолютно ничего не было написано в пользовательском соглашении (EULA). Это все при том, что подобные соглашения почти никто и не читает.

Но наиглавнейшим является то, что руткит XCP создавал реальную угрозу для всей системы. К примеру, после его инсталляции все файлы, которые начинаются с $sys$, приобретали режим «скрытых». Это было сразу использовано создателями вирусов. Например, троян Breplibot , который рассылался во вложениях к E-mail"ам, обнаруживался только антивирусами и программами. Пользователям подобные небезопасные файлы были абсолютно не видны.

Как отключается защита

DRM-защита на файлах WMV и WMA делается поэтапно.

В наши дни большинство загруженных аудио и видео файлов, которые защищены (WMP, iTunes, Rhapsody, Napster, Bearshare, Spiral Frog), являются DRM-файлами.

Процесс записывания файла не сложен. Есть бесплатная методика для удаления защиты DRM с файлов WMV и WMA. Это делается в два захода.

1. Нужно записать файл DRM WMA на компакт-диск или DRM WMV на диск DVD.

2. Нужно извлечь WMV и WMA с защитой на сам ПК, после этого DRM-защита будет отключена.

Метод перезаписи

Этот метод является самым популярным и доступным. Он заключается в записывании DRM WMA и DRM WMV файлов с обычным конвертером, который преобразовывает записанные и незащищенные файлы. Именно по причине того, что подобная технология является простой в использовании, форматы, которые отличаются от DRM WMA и DRM WMV, будут также поддержаны конверторами типа SoundTaxi, NoteBurner и другими. Но и здесь есть свои минусы.

Новая технология

Hook Hook – это продвинутая технология, с помощью которой может быть отключена EPUB DRM-защита. При сравнении этих программ с программами перезаписи именно этот тип имеет ощутимо быструю конвертацию. При этом непросто будет заставить работать с некоторыми из форматов DRM, которые имеют новые техники шифрования высокого качества.

После проведенного тестирования был получен результат, что защита DRM WMA и DRM WMV просто убирается с помощью Digital Music Converter. Данная программа может извлекать аудиосодержимое из файлов DRM WMV. Также этой программой поддерживаются другие незащищенные форматы, такие как: mp3, M4b, M4A, WAV, AC3, AAC.

Этапы по конвертированию:

1. Для начала требуется добавить DRM WMA, DRM WMV или другие файлы, которые незащищены.

2. Нужно выбрать нужный исходящий формат.

Чем же является DRM? Для чего нужно убирать DRM из WMA WMV файлов?

Говоря о значении термина "DRM-защита" (что это такое - мы в общем рассмотрели выше), нужно знать: это программы, которые защищают против копирования и затрудняют действия, которые связаны с видео и аудио файлами. К примеру, если загруженные с WMP файлы WMA или WMV защищены с помощью DRM, то тогда есть возможность их воспроизводить только с помощью совместимых устройств. Если каждая песня была с DRM, то пользователю пришлось бы приобрести данный трек на диске для прослушивания его с помощью плеера или автомагнитолы. К примеру, если были приобретены мелодии на iTunes и они прослушиваются на iPOd, то по причине того, что они уже были куплены, пользователю не нужно будет выполнять данное действие опять и опять. Нужно всего лишь убрать с файла DRM, и появится возможность его проигрывать на iPod, Zune, PSP, CD-плеере, ПК и других устройствах.

Предостережения

Это метод является не вполне подходящим, иногда он даже может стать причиной порчи CD-Roma. WMP имеет возможность записи только файлов DRM WMA и DRM WMV. Для иных форматов потребуется DVD-Ripper.

По причине долгого записывающего процесса скорость конвертации не будет лучше. При процессе записи возможна потеря большей части качества видео или аудио.

Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получения, установки и обновления прикладного ПО.

Дмитрий Гусев, Протекшен Технолоджи Ресеч

Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получения, установки и обновления прикладного ПО. С этой целью держатели платформ встраивают в них развитую поддержку системы распространения контента. В случае Android основным таким провайдером контента служит Google Play (ранее назывался Android Marketplace). Google Play (GP) является посредником между производителем контента (авторами программ или аудиовизуальных произведений) и конечными потребителями (пользователями устройств.) Так как значительная часть подобного контента подразумевает его оплату потребителем, провайдер и производители используют ту или иную систему DRM для контроля распространения контента.

В статье рассмотрены пять наиболее популярных в мире решений для защиты мобильного ПО и контента от взлома и нелегального распространения. В силу того, что статья подготовлена специалистом компании Протекшен Технолоджи Ресеч (StarForce), которая выпускает собственное DRM решение для защиты приложений под Андроид, названия рассматриваемых решений изменены на условные. Решение StarForce в статье не рассматривается.

Основная цель статьи - предоставить разработчикам первоначальные сведения об уровне защиты приложений и возможностям лицензирования в существующих на рынке популярных сервисах защиты.

Базовые сведения о платформе Android

Android - достаточно открытая платформа. Большинство версий Android позволяют записывать на устройство и запускать программы из произвольных источников. Таким образом, Google Play не является монопольным провайдером контента (в отличии от iOS, где приложение на типичное устройство можно установить только из Apple App Store после прохождения процедуры сертификации.) Это позволяет одновременно сосуществовать нескольким провайдерам контента (и даже независимым разработчикам) с собственными системами DRM.

Приложения под Android представляют собой самодостаточные файлы-контейнеры с расширением.apk.

Android_DRM_1

Первое рассматриваемое нами решение, в общем случае, выступает обычным продавцом контента. Для конечного пользователя система обеспечивает ведение пользовательских аккаунтов, биллинг, витрину и систему доставки файлов. При покупке контента пользователю присылается обычный неперсонофицированный файл, никак не привязанный к конечному оборудованию.

Таким образом, единожды купленное приложение в общем случае можно беспрепятственно скопировать на различные устройства или распространять иным образом.

Для контроля за использованием контента и предотвращения его несанкционированного использования Android_DRM_1 предлагает Программную Библиотеку, которая позволяет запросить у Android_DRM_1 информацию о факте приобретения приложения с текущего пользовательского аккаунта.

Условно, данная DRM представляет собой обычную функцию, которая возвращает одно из трёх значений:

  • Лицензировано - приложение лицензировано для данного аккаунта и может быть запущено
  • Не Лицензировано - приложение не лицензировано для данного аккаунта и его запуск нежелателен
  • Ошибка - проверка лицензии недоступна (например, нет сетевого соединения)

Ответы сервера подписаны с помощью уникального (для продавца) приватного ключа, публичный содержится в приложении. Чтобы можно было запустить приложение при отсутствии доступа к сети, система допускает кеширование ответов сервера.

Программная Библиотека Android_DRM_1 допускает (хотя и настоятельно не рекомендует) привязку программы к конкретному устройству, но она должна быть реализована разработчиком самостоятельно. В документации предлагается использовать сторонний сервер (разработчика/издателя), который бы вёл базу регистрационный-идентификатор - идентификатор-устройства. Способы получения уникального идентификатора устройства также предлагается разработать самому.

Таким образом, Программная Библиотека Android_DRM_1 - это отдельная высокоуровневая компонента, которую разработчик должен самостоятельно встроить в приложение и реализовать необходимую логику. Программная Библиотека Android_DRM_1 не предоставляет какой-либо непосредственной защиты кода приложения и самой себя. Реализация DRM выполнена на Java, поставляется в виде исходного кода и может быть легко декомпилирована, изучена и модифицирована для преодоления лицензионных ограничений. Производитель Android_DRM_1 рекомендует использовать сторонние средства для защиты кода.

Взломостойкость Android_DRM_1

  • В сети существует как минимум один общедоступный проект по автоматическому поиску кода Программной Библиотеки Android_DRM_1 в.apk файлах и его нейтрализации.

Android_DRM_2

Является собственным решением сетевого магазина, продающего приложения под Android. Основной принцип работы системы идентичен Android_DRM_1 (приложение проверяет факт покупки на удалённом сервере), однако, в отличии от Программной Библиотеки Android_DRM_1 процесс встраивания DRM в приложение автоматизирован. Разработчик/издатель просто закачивает своё готовое приложение на сервер сетевого магазина и в него автоматически встраивается модуль защиты.

При защите приложения к нему добавляются дополнительные классы, осуществляющие DRM-функционал. Готовый код приложения разбирается и в него (скорее всего автоматически) встраиваются вызовы функций проверки из этих классов. Судя по отзывам разработчиков, это не всегда работает корректно и в некоторых случаях приложение может "упасть" с ошибкой верификации в JVM.

Взломостойкость Android_DRM_2

Поскольку такой тип защиты встраивается в приложение без глубокой интеграции с его кодом, защиту так же несложно нейтрализовать модификацией кода. Это можно сделать проделав операции обратные установке - разобрать код приложения, найти вызовы защиты и удалить их. Ещё более простой способ - просто отключить проверки в ядре защиты или заменить его целиком "пустышкой".

Android_DRM_3

Android_DRM_3представляет собой упрощённую альтернативу Android_DRM_1 и Android_DRM_2.

В отличии от Android_DRM_1, для покупки приложения не требуется иметь установленным на конечном устройстве приложение-магазин. Покупка осуществляется непосредственно с web-страницы Android_DRM_3. При покупке пользователь сразу производит оплату через PayPal или GoogleCheckout и получает персональную ссылку для скачивания приложения. Никакой модификации готового приложения не требуется.

Другой предоставляемый сервис - Программная Библиотека Android_DRM_3. Она является альтернативой Программной Библиотеки Android_DRM_1. При покупке приложения (способом, описанным выше, или, например, через сайт другого провайдера) пользователь также получает на электронную почту активационный ключ. При запуске приложения пользователь должен активировать его, введя этот активационный ключ. Проверка ключа осуществляется на сервере Android_DRM_3. Система крайне проста и поставляется с исходным кодом.

Взломостойкость Android_DRM_3

  • Поскольку никакой специальной защиты кода система не использует, её достаточно легко изучить и нейтрализовать модификацией приложения.

Android_DRM_4

Android_DRM_4 представляет собой встраиваемую библиотеку DRM и серверную часть. Функционально Android_DRM_4 повторяет Android_DRM_3 - при покупке приложения через сетевой магазин или иную систему распространения, в базе данных на серверной части заводится уникальный аккаунт покупки. Одновременно с этим покупатель получает от сервера письмо с кодом активации приложения. При запуске защищённого приложения пользователь вводит этот код, он сравнивается с зарегистрированным на сервере и, при совпадении, приложение успешно запускается. В отличии от Android_DRM_3, при развёртывании этой системы потребуется отдельный сервер, чтобы содержать на нём серверную часть защиты.

Система поставляется с открытым кодом по лицензии GNU GPL2.

Взломостойкость Android_DRM_4

  • Поскольку никакой специальной защиты кода система не использует, её достаточно легко изучить и нейтрализовать модификацией приложения.
  • Проверка ключа осуществляется через незашифрованный канал, возможно использовать proxy-сервер для обмана защиты.

Android_DRM_5

Компания, производящая Android_DRM_5 производит широкий спектр продуктов для защиты кода приложений и обеспечения DRM-функционала. К сожалению, ни одного "живого" приложения, защищенного Android_DRM_5найти не удалось, поэтому дальнейшая информация базируется на пресс-материалах разработчиков.

  • Android_DRM_5защищает только код приложения. DRM-функционал не предоставляется.
  • Осуществляет защиту только Native-части кода приложений. Этот код должен быть написан на C/C++. Java не поддерживается.
  • Защита в полуавтоматическом режиме встраивается в исходный код.
  • Исходный код обрабатывается с помощью Clang + LLVM в промежуточный байткод, к которому применяются последующие шаги по обфускации/чексуммированию/и т.д., на выходе получается стандартный объектный файл. После линковки приложение ещё раз обрабатывается (вероятно для расстановки и вычисления контрольных сумм).
  • Идеология защиты построена на встраивании в функции программы специальных маркеров, которые могут выполнять следующие действия:
    • Обфускация кода функции (перемешивание, замусоривание, и т.д.);
    • Определение наличия отладчиков;
    • Проверка целостности приложения;
    • Восстановление кода приложения (борьба с патчами);
    • При последующей обработке исходного кода эти маркеры трансформируются в код защиты;
    • Пакет работает только на Linux и MacOS.

Исходя из вышеперечисленного, можно сделать вывод, что данный продукт позиционируется как средство защиты кода программ от анализа и модификации.

Взломостойкость Android_DRM_5

Как уже говорилось выше, не удалось обнаружить ни одного защищенного приложения, для оценки взломостойкости.

Сравнительная таблица систем DRM

* Сам код не защищается, но в него встраиваются многочисленные вызовы ядра защиты.

Заключение

Все рассмотренные решения предлагают примерно схожий функционал. Кроме, пожалуй, Android_DRM_5, которое исключительно защищает код мобильного приложения от анализа и взлома и не предлагает каких-то опций по лицензированию.

Очевидно, что на данный момент, среди наиболее популярных решений на рынке не присутствует ни одной сколько-нибудь надежной защиты приложений от пиратства для платформы Android. Взломать такую защиту не составит труда хакеру средней руки. Поэтому борьба с пиратством на платформе Android пока откладывается до лучших времен.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: