Kombi-HD-Player ist in den USA nun erhältlich
Der von LG zum Auftakt der diesjährigen CES präsentierte HD-Disc-Kombiplayer BH100, der sowohl Blu-ray Discs als auch HD DVDs wiedergeben kann, ist nun in den USA erhältlich. Das Gerät wird zum Netto-Listenpreis von rund 1200 US-Dollar online von der Best-Buy-Kette angeboten; erste Käufer berichteten heute davon, das Gerät bereits geliefert bekommen zu haben. Nach Angaben von LG gegenüber heise online soll das Gerät auch auf den deutschen Markt kommen, Erscheinungstermin und Preis sind jedoch noch nicht bekannt.
LG reagierte auf die Weigerung des für die HD DVD zuständigen DVD-Forums, dem Gerät aufgrund der nicht vollständigen Unterstützung des Interaktivitätsformats HDi (früher iHD) die Zertifizierung zu erteilen: Der BH100 trägt in der aktuellen Fassung lediglich das Blu-ray-Disc-, nicht aber das HD-DVD-Logo. LG und Händler bewerben aber durchaus die Fähigkeit, beide Formate wiedergeben zu können.
Bislang hat kein weiteres Unternehmen Kombi-Player für die beiden um die DVD-Nachfolge streitenden HD-Disc-Formate angekündigt. Vertreter beider Lager äußerten sich vor allem negativ über den recht hohen Preis des Kombi-Players. Tatsächlich käme man mit dem Kauf des aktuellen HD-DVD-Players HD-A2 (die US-Version des HD-E1) und einer Playstation 3, die als Blu-ray-Player genutzt werden kann, noch etwas preiswerter davon. Andererseits liegen einige Blu-ray-Player in den USA preislich über dem LG-Gerät
http://www.heise.de/newsticker/meldung/84075
Erst BackupHDDVD, nun BackupBluRay
Bereits am Wochenende verkündete "muslix64" im Doom9-Forum, er habe aus einem Speicherabbild die zum Entschlüsseln des Inhalts von Blu-ray Discs benötigten Keys ausgelesen. Inzwischen veröffentlichte er die Java-Software BackupBluRay, die wie zuvor BackupHDDVD für die HD DVD tatsächlich den AACS-Kopierschutz der Discs entschlüsselt. Damit wäre auch das zweite HD-Format, das um die Nachfolge der DVD konkurriert, kopierbar.
Glaubt man muslix64, besitzt er selbst keinerlei Blu-ray-Equipment. Das Studium der Spezifikation und ein Blick in ein ihm zugespieltes Speicherabbild der BD-Version von WinDVD 8 reichte angeblich aus, um an den Volume Unique Key und CPS Unit Key (Content Protection System; quasi das Pendant zum Title Key bei der HD DVD) des Streifens "Lord of War" zu gelangen. Bereits die HD-DVD-Version der Intervideo-Abspielsoftware war sorglos mit den Schlüsseln umgegangen, sodass zu befürchten war, dass auch die Blu-ray-Variante nicht besser programmiert wurde. Peinlich ist jedoch, dass die bis dato veröffentlichten Versionen offenbar jeweils nur einen CPS Unit Key verwenden. Daher benötigt BackupBluRay momentan nur einen einzigen Key, um einen kompletten Film zu dechiffrieren. Das zum besseren Schutz der Blu-ray-Inhalte von der BDA spezifizierte Verschlüsselungsverfahren BD+ wird ebenso wie die als physikalischer Schutz vorgesehene ROM Mark überhaupt nicht eingesetzt. Nachdem Volume und CPS Keys für einige Filme im Internet veröffentlicht wurden, dürfte es nur noch eine Frage der Zeit sein, bis auch erste Blu-ray-Filme in Tauschbörsen auftauchen.
Edward W. Felten, Professor an der Fakultät für Computer Science an der Universität Princeton und unter anderem durch den SDMI-Hack bekannt geworden, äußert sich auf der Webseite Freedom to Tinker zu dem Thema und spekuliert über den Gewinner des von muslix64 initiierten neuerlichen Katz-und-Maus-Spiels. Felten prophezeit AACS eine ähnlich finstere Zukunft wie dem DVD-Kopierschutz CSS. Intervideo übernehme dabei die Rolle der Xing Labs, muslix64 die von Jon Lech Johansen ("DVD Jon").
Noch haben die HD-DVD- und Blu-ray-Verfechter allerdings einige Trümpfe in der Hand, um das drohende Debakel abzuwenden: Man könnte bei zukünftigen Discs mehr von den bei AACS vorgesehenen Funktionen verwenden, um muslix64 & Co. das Vorgehen zu erschweren. Ein wohl notwendiger Schritt bestünde darin, den Software-Playern für Windows XP das Abspielen der neuen Discs zu untersagen und dafür zu sorgen, dass Keys unter Vista nur in geschützten Speicherbereichen liegen dürfen.
Das auf AES-Verschlüsselung aufbauende AACS selbst wurde bisher nicht geknackt. Momentan stellt sich die Situation allerdings so dar, dass AACS den Inhalt zwar mit (quasi) unknackbaren Schlössern schützt, unter der Türmatte aber der passende Schlüssel liegt. (vza/c't)
http://www.heise.de/newsticker/meldung/84078