Il DRM di Sony BMG è anche un rischio virus?

Ad affermarlo sono gli esperti di F-Secure, secondo cui il rootkit installato dai CD distribuiti dal gigante nipponico va ben oltre quanto temuto in origine. La denuncia: quel DRM è sul mercato ormai da mesi


Roma – Le tecnologie di Digital Rights Management (DRM) implementate da Sony e finite nel turbine di critiche che in rete non fanno che moltiplicarsi, in effetti non sono una novità dell’ultima ora. Lo sostengono gli esperti della società di sicurezza F-Secure che, a quanto pare, stanno analizzando questi sistemi ormai da diverso tempo .

Stando a quanto pubblicato sul sito dell’azienda da uno dei suoi principali esperti, Mikko Hypponen, Sony avrebbe introdotto questa nuova generazione di DRM almeno dallo scorso marzo: la sua diffusione sarebbe dunque ben più ampia di quanto si era ritenuto inizialmente. Una diffusione che molti ritengono inquietante.

Hypponen, infatti, afferma che il software che viene installato da Sony sui computer di chi ascolta su PC i CD con quel DRM, non solo non debba essere rimosso da Windows, pena la cessazione delle funzionalità CD, ma debba anche essere considerato malware capace di nascondere virus .

Nello specifico, spiega F-Secure, quello che Sony utilizza è un rootkit , ovvero un sistema tradizionalmente usato dai virus writer per tentare di occultare il più a lungo possibile la presenza di un software malevolo sul computer preso di mira. Non è dunque agevole capire perché sia stato utilizzato in ambito DRM, tecnologie di controllo della copia che dovrebbero essere anzi trasparenti per garantire tutela al consumatore: sui CD dotati di questo particolare attributo non vi sarebbe infatti alcun riferimento alla sua esistenza. Inserendo il CD nel computer, l’autorun che lo esegue chiede l’accettazione di una licenza d’uso che, come già rilevato , non offre alcuna indicazione sulla presenza del rootkit.

Ciò che però preoccupa F-Secure è l’aspetto sicurezza . “Il sistema (di Sony, ndr.) – scrive Hypponen – è implementato in un modo che rende possibile per i virus (o per qualsiasi altro programma malevolo) di utilizzare quel rootkit per nascondersi. Questo potrebbe portare ad una situazione in cui il virus rimane nascosto anche se l’utente ha un software antivirus installato e aggiornato”.

Si tratta evidentemente di considerazioni gravi, supportate da una lunga disamina tecnica in cui F-Secure spiega come distinguere il DRM da un qualche eventuale virus .

Proprio perché non disinstallabile nemmeno con i software che ne consentono l’individuazione, il rootkit, anche se individuato sul sistema, non deve essere rimosso perché, come detto, ciò procurerebbe seri problemi alle funzionalità CD di Windows. F-Secure consiglia di chiedere a Sony BMG come comportarsi attraverso un web form messo a disposizione dall’azienda per le domande degli utenti.

Ma non è tutto qui: come osservava qualcuno su Politech non è nemmeno certo se per gli utenti americani che volessero e riuscissero a rimuovere il rootkit non si configuri una violazione della legge sul copyright statunitense, quel DMCA che vieta l’aggiramento delle tecnologie di protezione dalla copia.

Per ora l’unica reazione che è giunta da Sony è l’annuncio che sul sito di Sony BMG sarà offerta una patch capace di “rendere visibile” il rootkit, peraltro senza disinstallarlo: chi ci provasse incorrerebbe comunque nei problemi descritti. L’azienda sostiene da un lato che fornirà ai produttori antivirus nuove informazioni sul rootkit e dall’altro che sarà sufficiente contattare la stessa Sony BMG per ricevere le istruzioni necessarie alla disinstallazione, una scelta che non sembra convincere tutti in quanto a trasparenza.

Punto Informatico ha chiesto un parere a Sony Italia che saremo felici di pubblicare non appena dovesse pervenire.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Microsoft == Ignoranza?
    Sembra di si, a giudicare dai post di qualche cerebroleso che vedo qua in giro.a forza di sostenere bill gates vi è andato in pappa il cervello. Dopotutto è giusto che sia così, lo stesso Bill Gates afferma che il computer lo devono usare anche gli imbecilli: beh, obbiettivo raggiunto!
    • shezan74 scrive:
      [MODERATORE!!!]: Microsoft == Ignoranza?
      il moderatore dorme?- Scritto da: Anonimo
      Sembra di si, a giudicare dai post di qualche
      cerebroleso che vedo qua in giro.

      a forza di sostenere bill gates vi è andato in
      pappa il cervello. Dopotutto è giusto che sia
      così, lo stesso Bill Gates afferma che il
      computer lo devono usare anche gli imbecilli:
      beh, obbiettivo raggiunto!
  • Anonimo scrive:
    Nuova frontiera del SQL
    Ho dato un'occhiata al codice e diciamo che la novità sta solo nel fatto che questa volta la han fatto in Oracle PLSQL e quindi si potrebbe sfruttare il DB per duplicare il vermetto in forma di stored procedure senza dover arrivare al file system, quindi sposta maggiormente il fuoco della security sulle password degli Oracle users.Nell'articolo e anche sul web han fatto un pò un mischione tra questo worm e il fatto che il sistema di encryption delle password di Oracle non è solidissimo ma il codice di questo worm non è assolutamente basato su questo.E' vero che se bucasse su un utente non-DBA ma con discrete capabilities potrebbe andarsi a vedere la password criptate nel data dictionary ed è dimostrato che in pochi minuti con un normale PC si decripta una password di Oracle di 8 caratteri alfabetici però se vedi le password criptate stai già vedendo troppo nel mio DB :)La realtà è che beccare la porta di Oracle su una macchina e farsi dire i nomi delle istanze Oracle presenti (SID) è fin troppo facile, lo user SYSTEM deve esistere e quindi poi manca solo la password da forzare. Il sorgente che han pubblicato è solo un proof-of-concept che ci prova con gli user di default, ma modificare quel pezzo di PLSQL e farlo loopare solo sullo user system è banale e se la password non è più che solida e se non hai sistemi esterni che ti evidenziano i troppi tentativi di connessione falliti prima o poi ti bucano soprattuto se chi ti vuol bucare dispone di una botnet di qualche migliaio di PC.Il problema per chi deve tenere aperta quella porta di Oracle all'esterno con dati "seri" è piuttosto noto e dovrebbe avere già preso tutte le precauzioni, si spera!
  • KC scrive:
    x i vari troll d passaggio
    - Oracle "gira" sia su Linux, sia su Windows- il "bug" rilevato, tale nn è, se il dba configura passwd nn standard e nn binda la porta d defaul 1521 (che d fisso sarà l'unica alla quale detto worm tenta, x ora, d accedere)- i bug sono ben altri che 1 password settata a membro d segugio...ahhhhh la tauromachia!
    • ldsandon scrive:
      Re: x i vari troll d passaggio
      Difatti un worm di questo tipo è possibile anche su altri DB - ammesso che abbiano come Oracle un "package" per usare direttamente TCP/IP da una stored procedure.È *ovvio* che una volta che hai accesso con privilegi elevatissimi ad un DB puoi fare quello che vuoi.Da notare che le password utilizzate sono quelle che venivano automaticamente create durante l'installazione fino alla versione 8. Dalla 9 in poi (siamo alla 10 release 2) l'installer chiede le password all'utente alla fine dell'installazione. Se questo mette quelle vecchie è totalmente deficiente. Inoltre altri account dal worm usati sono bloccati e vanno sbloccati manualmente. Lo schema "SCOTT" non deve *mai* essere installato su un DB di produzione.Quanto all'algoritmo delle password, Oracle permette di usare diversi sistemi di autenticazione, non solo le password memorizzate localmente - anche se ciò non li esime certo dal migliorare l'algoritmo una volta dimostrata la vulnerabilità di quello attuale.
      • Anonimo scrive:
        Re: x i vari troll d passaggio
        - Scritto da: ldsandon
        sbloccati manualmente. Lo schema "SCOTT" non deve
        *mai* essere installato su un DB di produzione."tiger"!Ho vinto qualche cosa? :)
  • Anonimo scrive:
    Ma che siete davvero beoti?
    Cosa c'entra un bug di oracle con linux e con l'open source, a me sembra dal sito che sia un programma closed e c'è anche su windows.O vi siete bevuti tutti il cervello e i post anti linux non avendo spunti ve li inventate o mi sono sbagliato e oracle è open e comunque se lo fosse che c'entra linux.
  • Anonimo scrive:
    Unbreakable
    però i tarli ce li ha
  • Anonimo scrive:
    danno incalcolabile.
    "A differenza del tristemente celebre SQL Slammer, che nel 2002 fece strage di sistemi con Microsoft SQL Server 2000, gli esperti hanno spiegato che il worm per Oracle potrebbe avere effetti ben più devastanti, quali la corruzione o la cancellazione dell'intero database: per una media o grande azienda ciò si potrebbe tradursi in un danno incalcolabile."una media o grande azienda, come minimo avrà qualche sistema di backup, o no?
  • Anonimo scrive:
    se era un bug microsoft..
    questo topic era pienoinvece tutto tace. Sarà l'ora legale
    • Anonimo scrive:
      Re: se era un bug microsoft..
      Tranquillo, siamo abituati... sempre così... se il bug è ms guai altrimenti sono "features"...- Scritto da: Anonimo
      questo topic era pieno
      invece tutto tace.
      Sarà l'ora legale
      • vince65 scrive:
        Re: se era un bug microsoft..
        Amici,Capisco che dobbiate guadagnarvi la pagnotta da Zio Bill, ma qui non si parla di Linux o di OS... si parla di un DB, perdipiù closed-source...
  • Anonimo scrive:
    una bella mazzata
    come dicevano? linux è più sicuro?ormai se ne accorge anche un bambino: linux è sicuro finchè nessuno lo vuole bucare.
    • Anonimo scrive:
      Re: una bella mazzata
      - Scritto da: Anonimo
      come dicevano? linux è più sicuro?
      ormai se ne accorge anche un bambino: linux è
      sicuro finchè nessuno lo vuole bucare.Non hai capito una mazza dell'articolo vero? Cosa c'entra Linux con Oracle?Torna a nanna imbecille.
    • Anonimo scrive:
      Re: una bella mazzata
      - Scritto da: Anonimo
      come dicevano? linux è più sicuro?
      ormai se ne accorge anche un bambino: linux è
      sicuro finchè nessuno lo vuole bucare.http://online.securityfocus.com/swsearch?sbm=%2F&metaname=alldoc&query=linux&x=0&y=0
    • vince65 scrive:
      9 --
    • Anonimo scrive:
      5 --
  • Anonimo scrive:
    linari... ci siete??
    Leggere con attenzione, grazie"A differenza del tristemente celebre SQL Slammer, che nel 2002 fece strage di sistemi con Microsoft SQL Server 2000, gli esperti hanno spiegato che il worm per Oracle potrebbe avere effetti ben più devastanti, quali la corruzione o la cancellazione dell'intero database: per una media o grande azienda ciò si potrebbe tradursi in un danno incalcolabile."Buona giornata
Chiudi i commenti