|
|
Sony intègre puis retire un rootkit de ces CD audio protégés
Par Ludovic Blin,
secuobs.com
Le 11/11/2005
Résumé : La maison de disques Sony BMG utilise pour certains de ses CD Audio protégés un logiciel furtif qui s’installe sur le PC de l’utilisateur et utilise des techniques issus des malwares pour dissimuler sa présence.
- Lire l'article
La maison de disques Sony BMG utilise pour certains de ses CD Audio protégés un logiciel furtif qui s’installe sur le PC de l’utilisateur et utilise des techniques issus des malwares pour dissimuler sa présence.
Les grands détenteurs de droits numériques n’hésitent pas a utiliser des méthodes pour le moins controversées pour empêcher le piratage des œuvres dont ils sont propriétaires. L’américain Mark Russinovitch du site web SysInternals.com a ainsi révèlé l’utilisation par Sony d’un rootkit qui s’installe lors de l’écoute d’un CD protégé par un système DRM. Les chercheurs de l’éditeur finlandais F-Secure étudiaient également ce problème après avoir été alerté par un client qu’un programme suspect était installé sur son ordinateur suite à la lecture d’un CD audio.
Lorsqu’un de ces CD protégé est inséré dans le lecteur d’un ordinateur sous Windows, si l’autorun est activé, un fenêtre contenant un accord de licence est ouverte et si l’utilisateur accepte, plusieurs services et drivers sont installés. Parmi ceux-ci, le driver Aries est en fait un composant qui dispose de toute les caractéristiques d’un rootkit. Il permet de dissimuler de la liste des processus, de la base de registre ou de l’explorateur tous les fichiers qui commencent par la chaîne de caractère $sys$. Pour cela, Aries.sys modifie la table SST (System Service Table) pour « hooker » (rediriger vers une autre fonction) 5 fonctions de l’API Windows contenues dans Ntoskrnl.exe. Le code installé ne contient pas de fonctions malveillantes mais utilise des techniques inspirées des virus furtif et autres rootkit pour dissimuler son existence au yeux de l’utilisateur.
Par ailleurs, ses fonctionnalités peuvent être détournées par des intrus qui peuvent s’en servir pour dissimuler des fichiers. De plus, si une autre protection du même type vient à être installée, cela peut entrainer une instabilité du système, les « hooks » concurrents pouvant se parasiter.
Face au scandale provoqué par ces pratiques, Sony a publié une mise à jour de son logiciel (expurgé du rootkit) sur son site. Cependant on remarque qu’aucune fonction de désinstallation n’est proposée. Pour les internautes souhaitant supprimer cette « protection » de leur ordinateur, une demande spécifique doit être adressée à Sony par le biais d’un formulaire web.
Cette technologie est en fait un produit de la société britannique First4Internet. Elle est utilisée sur plusieurs titres comme par exemple les album des artistes Van Zant et Switchfoot. De nombreux internautes se sont élevés contre cette pratique, notamment sur les forums du site de commerce américain Amazon, notant très mal les disques concernés.
Par ailleurs, plusieurs clients de la maison de disque ont porté plainte, en Italie et aux USA. Un premier spécimen de virus utilisant la faille introduite par le logiciel de Sony pour se dissimuler a également été détecté.
lien lien lien
Le formulaire pour pouvoir demander la désinstallation du logiciel : lien
La mise à jour : lien
L’analyse de sysinternals.com : lien
Celle de F-Secure : lien
- Article suivant : Une faille critique pour Windows dans la gestion des formats d’image EMF et WMF
- Article précédent : Le monitoring des réseaux sans fil indispensable pour une bonne sécurité
- Article suivant dans la catégorie Failles : Une faille critique pour Windows dans la gestion des formats d’image EMF et WMF
- Article précédent dans la catégorie Failles : De nombreux moteurs antivirus vulnérables à la faille MagicBytes
| Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
| Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
| Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
| Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|