В попытке защитить свою музыку, Sony использовала rootkit‑инструмент на своих CD. Однако инструмент принес больше вреда, чем пользы, поскольку потребители сталкивались с волной вредоносного ПО, но что именно произошло?

В 2005 году Sony выпустила более 22 миллионов CD, которые устанавливали высокоинвазивное вредоносное ПО, скрывающееся от пользователей компьютеров. Оно предотвращало копирование CD и собирало историю прослушиваний. Это стало известно как скандал с rootkit‑ом Sony.

Скандал с rootkit‑ом Sony

Эксперт по компьютерной безопасности Марк Руссинович опубликовал своё открытие в блоге о найденном шпионском ПО. Он написал в блоге 31 октября 2005 года об этом шпионском ПО, известном как rootkit. Rootkit тайно установился на компьютер Руссиновича.

При дальнейшем расследовании эксперт по компьютерной безопасности обнаружил, что rootkit был связан с музыкальным плеером, включённым в CD Sony. Программа была скрыта от пользователей, тайно собирая их историю прослушиваний. Шпионское ПО также препятствовало работе сторонних аудио‑программ, не позволяя им считывать и копировать диск. Ранее компания F‑Secure, фирма по компьютерной безопасности из Хельсинки, связалась с Sony, чтобы сообщить о том же самом, что Руссинович обнаружит в течение следующих двух недель.

По оценкам, rootkit был загружен примерно на 25 миллионов CD. Сообщения утверждали, что шпионское ПО заразило более 550 000 сетей более чем в ста странах. Было обнаружено, что также были скомпрометированы сети вооружённых сил и обороны США.

После обнаружения президент Sony BMG, Томас Хессе, заявил, что, по его мнению, большинство людей не знают, что такое rootkit, и не должны об этом беспокоиться. Однако компания была вынуждена урегулировать множество судебных исков со стороны клиентов и попыталась восстановить утраченное доверие общественности. (Источник: FSFE)

Первоначальная цель rootkit‑а заключалась в скрытии программного обеспечения, которое не позволяло слушателям делать более трёх копий проприетарной музыки Sony BMG. Он был создан как средство защиты от копирования, но на практике открыл компьютеры пользователей для червей, вирусов и другого вредоносного ПО. (Источник: Technology Review)

Как Sony создала rootkit?

Чтобы защитить свою музыку от незаконного копирования, Sony BMG привлекла помощь двух технологических компаний. Британскую фирму под названием First 4 Internet и компанию из Аризоны SunnComm.

Изначально First 4 Internet не нанималась для создания системы для Sony BMG. Их задачей было препятствовать копированию предварительно выпущенной музыки сотрудниками Sony и другими подрядчиками и их получателями. Позже они разработали более надёжную систему, которая работала бы с потребительскими CD. CD должен был быть воспроизводим на любом устройстве, которым владелец мог обладать, но система обеспечивала, что если CD будет скопирован, копия не будет воспроизводиться.

Более того, подход First 4 Internet был прост: система была невидима. Ещё один момент, заслуживающий внимания в дизайне системы, заключается в том, что когда сторонний музыкальный плеер пытается воспроизвести музыку, система обнаруживает это и воспроизводит случайный шум.

Система также была создана для копирования множества файлов и драйверов и глубоко внедрялась в системные файлы и программы. Техника скрытия компании была чрезвычайно эффективной, поскольку ни один эксперт по безопасности не заметил её в течение как минимум шести месяцев. (Источник: Technology Review)