Home » Kunst en Vermaak » Muziek en audio » Wat is het Sony Rootkit-schandaal?

Wat is het Sony Rootkit-schandaal?

In een poging om hun muziek te beschermen, gebruikte Sony een rootkit-tool op hun cd's. De tool deed echter meer kwaad dan goed, aangezien consumenten een golf van kwaadaardige software ervoeren, maar wat gebeurde hier precies?

In 2005 verscheepte Sony meer dan 22 miljoen cd's waarop zeer invasieve malware was geïnstalleerd die zich voor computergebruikers verborgen hield. Het verhinderde dat cd's werden gekopieerd en verzamelde luistergeschiedenis. Het stond bekend als het Sony Rootkit-schandaal.

Het Sony Rootkit-schandaal

Tech security expert Mark Russinovich publiceerde zijn ontdekking op zijn blog over spyware die hij vond. De expert schreef op 31 oktober 2005 op zijn blog over deze spyware die bekend staat als a rootkit. De rootkit installeerde zichzelf in het geheim op de computer van Russinovich.

Bij nader onderzoek ontdekte de technische beveiligingsexpert dat de rootkit was aangesloten op de muziekspeler op Sony-muziek-cd's. Het programma was verborgen voor gebruikers en verzamelde in het geheim hun luistergeschiedenis. De spyware verhinderde ook dat andere audioprogramma's van derden de schijf konden lezen en kopiëren. Eerder nam F-Secure, een computerbeveiligingsbedrijf in Helsinki, contact op met Sony om te rapporteren over exact hetzelfde wat Russinovich in de komende twee weken zou ontdekken.

Er werd geschat dat de rootkit in ongeveer 25 miljoen cd's was geladen. Rapporten beweerden dat de spyware meer dan 550,000 netwerken in meer dan honderd landen infecteerde. Er werd ontdekt dat Amerikaanse militaire en defensienetwerken ook waren aangetast.

Bij ontdekking zei de president van Sony BMG, Thomas Hesse, dat hij denkt dat de meeste mensen niet weten wat een rootkit is en dat ze zich er geen zorgen over moeten maken. Maar het bedrijf moest veel rechtszaken met klanten regelen en probeerde het verloren vertrouwen van het publiek te herstellen. (Bron: FSFE)

Het oorspronkelijke doel van de rootkit was om software te verbergen die luisteraars verhinderde meer dan drie kopieën van Sony BMG's eigen muziek te maken. Het is gemaakt als kopieerbeveiligingssoftware, maar in feite stelde het de computers van de gebruikers open voor wormen, virussen en andere malware. (Bron: Technology Review)

Hoe heeft Sony de rootkit gebouwd?

Om te voorkomen dat hun muziek illegaal wordt gekopieerd, riep Sony BMG de hulp in van twee technologiebedrijven. Een Brits bedrijf genaamd Eerste 4 internet en in Arizona gevestigd bedrijf SunnComm.

Aanvankelijk was First 4 Internet niet ingehuurd om het systeem voor Sony BMG te maken. Ze kregen de opdracht om het kopiëren van pre-releasemuziek door Sony's werknemers en andere contractanten en hun ontvangers te ontmoedigen. Later ontwikkelden ze een robuuster systeem dat zou werken met consumenten-cd's. De cd moest op elk apparaat van de eigenaar kunnen worden afgespeeld, maar het systeem zou ervoor zorgen dat als de cd werd gekopieerd, de kopie niet zou worden afgespeeld.

Wat meer triviaal is met de benadering die First 4 Internet hanteerde, was dat het systeem onzichtbaar was. Iets anders dat het vermelden waard is over het ontwerp van het systeem, is dat wanneer een externe muziekspeler de muziek probeert af te spelen, het systeem dit detecteert en willekeurige ruis afspeelt.

Het systeem is ook gemaakt om meerdere bestanden en stuurprogramma's te kopiëren en zich diep in systeembestanden en programma's te nestelen. De verstoptechniek van het bedrijf was zeer effectief omdat geen enkele beveiligingsexpert het gedurende ten minste zes maanden opmerkte. (Bron: Technology Review)

Laat een bericht achter