Accueil » Arts et loisirs » Musique & Audio » Qu'est-ce que le scandale des rootkits Sony ?

Qu'est-ce que le scandale des rootkits Sony ?

Dans un effort pour protéger leur musique, Sony a utilisé un outil rootkit sur ses CD. Cependant, l'outil a fait plus de mal que de bien, car les consommateurs subissaient une vague de logiciels malveillants, mais que s'est-il exactement passé ici ?

En 2005, Sony a expédié plus de 22 millions de CD contenant des logiciels malveillants hautement invasifs cachés aux utilisateurs d'ordinateurs. Il empêchait la copie des CD et collectait l'historique d'écoute. Il était connu sous le nom de Sony Rootkit Scandal.

Le scandale des rootkits de Sony

L'expert en sécurité technique Mark Russinovich a publié sa découverte sur son blog à propos des logiciels espions qu'il a trouvés. L'expert a écrit sur son blog le 31 octobre 2005, à propos de ce logiciel espion connu sous le nom de rootkit. Le rootkit s'est secrètement installé sur l'ordinateur de Russinovich.

Après une enquête plus approfondie, l'expert en sécurité technique a découvert que le rootkit était connecté au lecteur de musique inclus dans les CD de musique Sony. Le programme était caché aux utilisateurs, collectant secrètement leur historique d'écoute. Le logiciel espion empêchait également d'autres programmes audio tiers de lire et de copier le disque. Plus tôt, F-Secure, une société de sécurité informatique à Helsinki, a contacté Sony pour signaler exactement la même chose que Russinovich découvrirait dans les deux prochaines semaines.

On a estimé que le rootkit était chargé dans environ 25 millions de CD. Des rapports ont affirmé que le logiciel espion avait infecté plus de 550,000 XNUMX réseaux dans plus de cent pays. Il a été découvert que les réseaux militaires et de défense américains étaient également compromis.

Lors de sa découverte, le président de Sony BMG, Thomas Hesse, a déclaré qu'il pensait que la plupart des gens ne savaient pas ce qu'est un rootkit et ne devraient pas s'en inquiéter. Mais l'entreprise a été contrainte de régler de nombreux procès avec des clients et a tenté de réparer la confiance perdue du public. (La source: FSFE)

Le but initial du rootkit était de cacher les logiciels qui empêchaient les auditeurs de faire plus de trois copies de la musique propriétaire de Sony BMG. Il a été créé en tant que logiciel de protection contre la copie, mais en réalité, il a ouvert les ordinateurs des utilisateurs aux vers, virus et autres logiciels malveillants. (La source: Technology Review)

Comment Sony a-t-il construit le rootkit ?

Pour protéger leur musique contre la copie illégale, Sony BMG a fait appel à deux sociétés de technologie. Une société britannique appelée 4 premiers Internet et société basée en Arizona SunnComm.

Initialement, First 4 Internet n'a pas été embauché pour créer le système pour Sony BMG. Ils ont été chargés de dissuader la copie de musique de pré-sortie par les employés de Sony et d'autres sous-traitants et leurs destinataires. Ils ont ensuite développé un système plus robuste qui fonctionnerait avec des CD grand public. Le CD devait pouvoir être lu sur n'importe quel appareil que son propriétaire pourrait posséder, mais le système garantirait que si le CD était copié, la copie ne serait pas lue.

Ce qui est plus trivial avec l'approche de First 4 Internet, c'est que le système était invisible. Une autre chose à noter à propos de la conception du système est que lorsqu'un lecteur de musique tiers tente de lire de la musique, le système le détecte et émet un bruit aléatoire.

Le système a également été créé pour copier plusieurs fichiers et pilotes et s'enfouir profondément dans les fichiers et programmes système. La technique de dissimulation de l'entreprise a été très efficace car aucun expert en sécurité ne l'a remarqué pendant au moins six mois. (La source: Technology Review)

Laisser un commentaire