Das AACS-Debakel – nur ein Vorspiel?

Heise meldet ein neues Debakel in Verbindung mit dem Kopierschutz AACS: Diesmal wurden die Schlüssel aus dem Programm PowerDVD ausgelesen. Die Folgen sind für den Kunden gar nicht schön:

Man darf davon auszugehen, dass der veröffentlichte Private Key von PowerDVD aus dem Verkehr gezogen wird, was wohl auch zur Folge hätte, dass sich auch bereits veröffentlichte Discs nicht mehr abspielen lassen würden. Künftig veröffentlichte Scheiben dürften dem Laufwerk beim Einlegen mitteilen, dass sie keine der zum Entschlüsseln der Inhalte benötigten Volume-IDs mehr an Software mit dem gefundenen Private Key weiterreichen dürfen. Da das Laufwerk diese Information (bei korrekter Implementierung des AACS-Kopierschutzes) speichert, lassen sich weder alte noch neue Discs mehr mit Software abspielen, die PowerDVDs Private Key nutzt.

Bei einmal geknackter Software kann man das Problem noch per Internet-Update beheben: der Kunde muss schlichtweg eine neue Version herunterladen – wenn die denn zeitnah bereitsteht. Und dann läuft wieder alles. Wie sieht es aber bei Hardware-Playern aus? Wenn ein Hacker die Firmware oder die Datenübertragung in einem HD-DVD- oder Blu-Ray-Player ausliest, dann wird das Gerät auf eine schwarze Liste gesetzt und darf dann nicht mehr hochauflösende Filme anzeigen.

Was macht der Kunde dann? Das Gerät zum Geschäft zurückbringen? Oder ist er verpflichtet, das Gerät dann an seinen Computer anzuschließen und irgendwie selbst ein Firmwareupdate vorzunehmen? Der erste Fall ist äußerst teuer, der zweite spielt den Hackern in die Hände: Was liegt näher als ein breit verfügbares Firmware-Update auf neue Schwachstellen zu untersuchen?