usando il video trappolato per trovare l'indirizzo IP

2

Secondo this article , l'FBI è stato in grado di creare un" video booby-trapped ", che, quando riprodotto, mostrava il vero indirizzo IP del computer, anche se il video stesso era stato scaricato in modo anonimo usando tor.

Mi chiedo dove sia stata eseguita la "booby-trapp" in questa catena di eventi. Hanno sfruttato un bug di "esecuzione di codice arbitrario" in alcuni lettori video? Se sì, come hanno saputo quale giocatore verrà utilizzato?

O hanno sfruttato il browser?

Qualcuno ha più dettagli su questo?

    
posta Martin Vegter 11.08.2017 - 12:55
fonte

1 risposta

5

Il video che hanno inviato sarebbe stato DRM protetto, DRM è una tecnologia di licenza che tenta di impedire la distribuzione non autorizzata e l'uso restrittivo di un file multimediale. Funziona crittografando i flussi audio e video con una chiave di crittografia e richiedendo una licenza (chiave di decrittografia) da un server di rete quando si accede al file. Poiché richiede la connettività di rete, gli utenti possono fare richieste di rete senza il consenso all'apertura di un file multimediale come un file video o audio.

Quando il sospetto ha tentato di riprodurre il video, il suo dispositivo avrebbe eseguito il ping del "Licensing Sever" (per richiedere la chiave di decrittografia) che è controllato dall'FBI, dando loro un indirizzo IP che ha portato alla rivelazione della sua identità.

    
risposta data 11.08.2017 - 15:33
fonte

Leggi altre domande sui tag