INÍCIO » Artes » Música e áudio » O que é o escândalo de rootkits da Sony?

O que é o escândalo de rootkits da Sony?

Em um esforço para proteger sua música, a Sony usou uma ferramenta de rootkit em seus CDs. No entanto, a ferramenta fez mais mal do que bem, pois os consumidores estavam enfrentando uma onda de software malicioso, mas o que exatamente aconteceu aqui?

Em 2005, a Sony enviou mais de 22 milhões de CDs que instalavam malware altamente invasivo que se escondia dos usuários de computador. Impediu que os CDs fossem copiados e coletou o histórico de escuta. Ficou conhecido como o escândalo de rootkits da Sony.

O escândalo de rootkits da Sony

O especialista em segurança técnica Mark Russinovich publicou sua descoberta em seu blog sobre o spyware que encontrou. O especialista escreveu em seu blog em 31 de outubro de 2005, sobre esse spyware conhecido como rootkit. O rootkit se instalou secretamente no computador de Russinovich.

Após uma investigação mais aprofundada, o especialista em segurança técnica descobriu que o rootkit estava conectado ao reprodutor de música incluído nos CDs de música da Sony. O programa estava escondido dos usuários, coletando secretamente seu histórico de escuta. O spyware também impediu que outros programas de áudio de terceiros lessem e copiassem o disco. Anteriormente, a F-Secure, uma empresa de segurança de computadores em Helsinque, entrou em contato com a Sony para relatar exatamente a mesma coisa que Russinovich descobriria nas próximas duas semanas.

Estima-se que o rootkit foi carregado em cerca de 25 milhões de CDs. Relatórios afirmam que o spyware infectou mais de 550,000 redes em mais de cem países. Descobriu-se que as redes militares e de defesa dos EUA também foram comprometidas.

Após a descoberta, o presidente da Sony BMG, Thomas Hesse, disse que acha que a maioria das pessoas não sabe o que é um rootkit e não deveria se preocupar com isso. Mas a empresa foi forçada a resolver muitos processos com clientes e tentou reparar a confiança perdida do público. (Fonte: FSFE)

O objetivo inicial do rootkit era esconder software que impedia os ouvintes de fazer mais de três cópias de músicas proprietárias da Sony BMG. Ele foi criado como um software de proteção contra cópia, mas, na verdade, o que ele fez foi abrir os computadores dos usuários para worms, vírus e outros malwares. (Fonte: Technology Review)

Como a Sony construiu o rootkit?

Para proteger suas músicas de serem copiadas ilegalmente, a Sony BMG recrutou a ajuda de duas empresas de tecnologia. Uma empresa britânica chamada Primeiras 4 Internet e empresa sediada no Arizona SunComm.

Inicialmente, a First 4 Internet não foi contratada para criar o sistema para a Sony BMG. Eles foram encarregados de impedir a cópia de músicas de pré-lançamento por funcionários da Sony e outros contratados e seus destinatários. Mais tarde, eles desenvolveram um sistema mais robusto que funcionaria com CDs de consumo. O CD tinha que ser reproduzido em qualquer dispositivo de seu proprietário, mas o sistema garantiria que, se o CD fosse copiado, a cópia não seria reproduzida.

O que é mais trivial com a abordagem adotada pela First 4 Internet foi que o sistema era invisível. Outra coisa que vale a pena notar sobre o design do sistema é que quando um player de música de terceiros tenta reproduzir a música, o sistema detecta e reproduz ruído aleatório.

O sistema também foi criado para copiar vários arquivos e drivers e se enterrar profundamente nos arquivos e programas do sistema. A técnica de ocultação da empresa foi altamente eficaz porque nenhum especialista em segurança a notou por pelo menos seis meses. (Fonte: Technology Review)

Deixe um comentário