Startseite » Kunst und Unterhaltung » Musik & Audio » Was ist der Sony-Rootkit-Skandal?

Was ist der Sony-Rootkit-Skandal?

Um ihre Musik zu schützen, verwendete Sony ein Rootkit-Tool auf ihren CDs. Das Tool schadete jedoch mehr als es nützte, da die Verbraucher eine Welle bösartiger Software erlebten, aber was genau ist hier passiert?

Im Jahr 2005 hat Sony über 22 Millionen CDs ausgeliefert, die hochgradig invasive Malware installierten, die sich vor Computerbenutzern versteckte. Es verhinderte das Kopieren von CDs und sammelte den Hörverlauf. Es wurde als Sony-Rootkit-Skandal bekannt.

Der Sony-Rootkit-Skandal

Der technische Sicherheitsexperte Mark Russinovich veröffentlichte seine Entdeckung in seinem Blog über von ihm gefundene Spyware. Der Experte schrieb am 31. Oktober 2005 in seinem Blog über diese als a Rootkit. Das Rootkit installierte sich heimlich auf Russinovichs Computer.

Bei weiteren Untersuchungen entdeckte der technische Sicherheitsexperte, dass das Rootkit mit dem Musik-Player verbunden war, der in Sony-Musik-CDs enthalten war. Das Programm wurde vor den Benutzern verborgen und sammelte heimlich ihren Hörverlauf. Die Spyware hinderte auch andere Audioprogramme von Drittanbietern daran, die Disc zu lesen und zu kopieren. Zuvor hatte sich F-Secure, eine Computersicherheitsfirma in Helsinki, an Sony gewandt, um über genau dasselbe zu berichten, was Russinovich in den nächsten zwei Wochen entdecken würde.

Es wurde geschätzt, dass das Rootkit auf etwa 25 Millionen CDs geladen wurde. Berichten zufolge infizierte die Spyware mehr als 550,000 Netzwerke in mehr als hundert Ländern. Es wurde entdeckt, dass auch US-Militär- und Verteidigungsnetzwerke kompromittiert wurden.

Nach der Entdeckung sagte der Präsident von Sony BMG, Thomas Hesse, dass er der Meinung sei, dass die meisten Menschen nicht wissen, was ein Rootkit ist, und sich darüber keine Sorgen machen sollten. Aber das Unternehmen war gezwungen, viele Prozesse mit Kunden beizulegen und versuchte, das verlorene Vertrauen der Öffentlichkeit wiederherzustellen. (Quelle: FSFE)

Der ursprüngliche Zweck des Rootkits bestand darin, Software zu verbergen, die Zuhörer daran hinderte, mehr als drei Kopien der proprietären Musik von Sony BMG anzufertigen. Es wurde als Kopierschutzsoftware entwickelt, aber tatsächlich öffnete es die Computer der Benutzer für Würmer, Viren und andere Malware. (Quelle: Technology Review)

Wie hat Sony das Rootkit erstellt?

Um zu verhindern, dass ihre Musik illegal kopiert wird, hat Sony BMG die Hilfe von zwei Technologieunternehmen in Anspruch genommen. Ein britisches Unternehmen rief an Erste 4 Internet und ein in Arizona ansässiges Unternehmen SunnComm.

Ursprünglich wurde First 4 Internet nicht beauftragt, das System für Sony BMG zu erstellen. Sie wurden beauftragt, das Kopieren von Musik vor der Veröffentlichung durch Sonys Mitarbeiter und andere Auftragnehmer und deren Empfänger zu verhindern. Später entwickelten sie ein robusteres System, das mit Verbraucher-CDs funktionieren würde. Die CD musste auf jedem Gerät abspielbar sein, das ihr Besitzer besitzen könnte, aber das System würde sicherstellen, dass die Kopie nicht abgespielt werden würde, wenn die CD kopiert würde.

Trivialer an dem Ansatz von First 4 Internet war, dass das System unsichtbar war. Eine weitere erwähnenswerte Sache am Design des Systems ist, dass, wenn ein Musikplayer eines Drittanbieters versucht, die Musik abzuspielen, das System dies erkennt und zufällige Geräusche abspielt.

Das System wurde auch erstellt, um mehrere Dateien und Treiber zu kopieren und sich tief in Systemdateien und Programme einzugraben. Die Verstecktechnik des Unternehmens war höchst effektiv, weil sie mindestens sechs Monate lang keinem Sicherheitsexperten aufgefallen war. (Quelle: Technology Review)

Hinterlasse einen Kommentar