Nel tentativo di proteggere la loro musica, Sony ha usato uno strumento rootkit sui loro CD. Tuttavia, lo strumento ha causato più danni che benefici, poiché i consumatori hanno sperimentato un'ondata di software dannoso, ma cosa è successo esattamente?
Nel 2005, Sony ha distribuito oltre 22 milioni di CD che installavano malware altamente invasivo che si nascondeva dagli utenti del computer. Impediva la copia dei CD e raccoglieva la cronologia di ascolto. Era noto come lo scandalo del rootkit Sony.
Lo scandalo del rootkit Sony
L'esperto di sicurezza informatica Mark Russinovich ha pubblicato la sua scoperta sul suo blog riguardo a uno spyware che ha trovato. L'esperto ha scritto sul suo blog il 31 ottobre 2005, su questo spyware noto come rootkit. Il rootkit si è installato segretamente sul computer di Russinovich.
Con ulteriori indagini, l'esperto di sicurezza informatica ha scoperto che il rootkit era collegato al lettore musicale incluso nei CD musicali Sony. Il programma era nascosto agli utenti, raccogliendo segretamente la loro cronologia di ascolto. Lo spyware impediva anche ad altri programmi audio di terze parti di leggere e copiare il disco. In precedenza, F‑Secure, una società di sicurezza informatica di Helsinki, aveva contattato Sony per segnalare esattamente la stessa cosa che Russinovich avrebbe scoperto nelle due settimane successive.
Si stimava che il rootkit fosse stato caricato su circa 25 milioni di CD. I rapporti affermavano che lo spyware avesse infettato più di 550.000 reti in oltre cento paesi. È stato scoperto che anche le reti militari e di difesa degli Stati Uniti erano state compromesse.
Al momento della scoperta, il presidente di Sony BMG, Thomas Hesse, ha dichiarato che pensa che la maggior parte delle persone non sappia cosa sia un rootkit e non dovrebbe preoccuparsene. Tuttavia, l'azienda è stata costretta a risolvere numerose cause legali con i clienti e ha tentato di riparare la fiducia persa del pubblico. (Fonte: FSFE)
Lo scopo iniziale del rootkit era nascondere il software che impediva agli ascoltatori di fare più di tre copie della musica proprietaria di Sony BMG. È stato creato come software di protezione contro la copia, ma in pratica ha aperto i computer degli utenti a worm, virus e altri malware. (Fonte: Technology Review)
Come ha costruito Sony il rootkit?
Per proteggere la loro musica dalla copia illegale, Sony BMG ha coinvolto due aziende tecnologiche. Una società britannica chiamata First 4 Internet e una società con sede in Arizona chiamata SunnComm.
Inizialmente, First 4 Internet non è stata assunta per creare il sistema per Sony BMG. È stato loro compito impedire la copia della musica in pre‑pubblicazione da parte dei dipendenti di Sony e di altri appaltatori e dei loro destinatari. Successivamente hanno sviluppato un sistema più robusto che funzionasse con i CD destinati ai consumatori. Il CD doveva essere riproducibile su qualsiasi dispositivo posseduto dal proprietario, ma il sistema garantiva che, se il CD fosse copiato, la copia non potesse essere riprodotta.
Ciò che è ancora più banale nell’approccio adottato da First 4 Internet è che il sistema era invisibile. Un altro aspetto degno di nota del design del sistema è che, quando un lettore musicale di terze parti tenta di riprodurre la musica, il sistema lo rileva e riproduce rumore casuale.
Il sistema è stato inoltre creato per copiare più file e driver e insinuarsi in profondità nei file di sistema e nei programmi. La tecnica di occultamento dell’azienda era altamente efficace perché nessun esperto di sicurezza l’ha notata per almeno sei mesi. (Fonte: Technology Review)






