Czy DRM stanowi zagrożenie dla bezpieczeństwa komputera?

  • Harry James
  • 0
  • 4192
  • 379
Reklama

DRM jest szkodliwy dla naszego bezpieczeństwa. W najlepszym razie jest to zło konieczne - i prawdopodobnie nie jest konieczne i nie jest warte kompromisu. Oto, w jaki sposób DRM i prawa, które go chronią, czynią nasze komputery mniej bezpiecznymi i kryminalizują mówienie nam o problemach.

DRM może otwierać otwory bezpieczeństwa

Cyfrowe zarządzanie prawami (DRM) Czym jest DRM i dlaczego istnieje, jeśli jest tak zły? [MakeUseOf wyjaśnia] Co to jest DRM i dlaczego istnieje, jeśli jest tak zły? [MakeUseOf wyjaśnia] Zarządzanie prawami cyfrowymi to najnowsza ewolucja ochrony przed kopiowaniem. To obecnie największa przyczyna frustracji użytkowników, ale czy jest uzasadniona? Czy DRM jest złem koniecznym w erze cyfrowej, czy też model… sam może być niepewny. DRM jest implementowany wraz z oprogramowaniem, a to oprogramowanie wymaga głębokich uprawnień do systemu operacyjnego, aby mogło zatrzymać normalne funkcje systemu operacyjnego.

Rootkit Sony BMG CD do ochrony przed kopiowaniem - po raz pierwszy wydany w 2005 roku - jest doskonałą burzą problemów związanych z bezpieczeństwem DRM.

Rootkit Sony został zainstalowany fabrycznie na różnych płytach CD audio. Po włożeniu dysku CD do komputera dysk CD użyje funkcji AutoRun w systemie Windows do automatycznego uruchomienia programu instalującego rootkit XCP na komputerze. To oprogramowanie DRM zostało zaprojektowane w celu zakłócania kopiowania lub zgrywania płyt CD. Rootkit XCP zagłębił się głęboko w system operacyjny, instalując się po cichu, nie dając możliwości jego odinstalowania, zużywania nadmiernych zasobów systemowych i potencjalnie awarii komputera. Umowa EULA Sony nawet nie wspomniała o tym rootkicie w drobnym druku, który pokazuje, jak bezcelowe są EULA 10 niedorzecznych klauzul EULA, które już zgodziłeś się na 10 śmiesznych klauzul EULA, które już zgodziłeś się Bądźmy szczerzy, nikt nie czyta EULA (Umowa licencyjna użytkownika końcowego) - wszyscy po prostu przewiń w dół i kliknij „Akceptuję”. Umowy EULA są pełne mylącego legale, co czyni je niezrozumiałymi dla… .

Co gorsza, rootkit XCP otworzył luki bezpieczeństwa w systemie. Rootkit ukrył wszystkie nazwy plików zaczynające się od “$ sys $” z systemu operacyjnego. Złośliwe oprogramowanie - takie jak trojan Breplibot - zaczęło z tego korzystać, aby się ukryć i łatwiej infekować systemy z zainstalowanym DRM Sony.

To nie jest tylko jeden izolowany przykład. W 2012 r. Stwierdzono, że oprogramowanie uPlay firmy Ubisoft zawiera nieprzyjemną lukę w zabezpieczeniach wtyczki przeglądarki Wtyczki przeglądarki - jeden z największych problemów bezpieczeństwa w Internecie dzisiaj [Opinia] Wtyczki przeglądarki - jeden z największych problemów bezpieczeństwa w Internecie dzisiaj [ Opinia] Przeglądarki internetowe stały się znacznie bezpieczniejsze i bardziej odporne na ataki na przestrzeni lat. Dużym problemem bezpieczeństwa przeglądarki są obecnie wtyczki do przeglądarek. Nie mam na myśli rozszerzeń, które instalujesz w przeglądarce… które pozwoliłyby stronom internetowym zagrozić komputerom z uruchomionym uPlay. uPlay jest obowiązkowy do uruchamiania i uwierzytelniania gier Ubisoft online. To nie był rootkit - po prostu “naprawdę zły kod” w oprogramowaniu DRM, które otworzyło wielką dziurę.

Przepisy chroniące DRM kryminalizują badania nad bezpieczeństwem

Przepisy chroniące DRM mogą kryminalizować badania nad bezpieczeństwem i uniemożliwić nam nawet uzyskanie wiedzy na temat problemów. Na przykład w USA Digital Millennium Copyright Act (DMCA) zabrania obchodzenia środków kontroli dostępu. Co to jest ustawa o prawie autorskim w zakresie mediów cyfrowych? Co to jest ustawa o prawie autorskim w zakresie mediów cyfrowych? Istnieją pewne wąskie wyjątki dotyczące badań nad bezpieczeństwem, ale prawo zasadniczo kryminalizuje większość obchodów, które nie podlegają tym wąskim środkom. Są to te same przepisy, które kryminalizują jailbreak i rootowanie telefonów, tabletów i innych urządzeń. Czy rootowanie Androida lub Jailbreak iPhone'a jest nielegalne? Czy zrootowanie Androida lub Jailbreak w telefonie iPhone jest nielegalne? Niezależnie od tego, czy rootujesz telefony z Androidem, czy jailbreak iPhone'a, usuwasz ograniczenia producenta lub operatora komórkowego na urządzeniu, które posiadasz - ale czy to legalne? .

Te prawa i związane z nimi zagrożenia tworzą chłodne środowisko. Zachęca się badaczy bezpieczeństwa do milczenia na temat znanych luk, zamiast ich ujawniania, ponieważ ujawnienie ich może być nielegalne.

Tak właśnie stało się podczas fiasku rootkitów Sony DRM. Jak zauważa Cory Doctorow:

“… Kiedy pojawiła się wiadomość, że Sony BMG zainfekowało miliony komputerów nielegalnym rootkitem, aby zatrzymać zgrywanie (legalne) płyt CD audio, badacze bezpieczeństwa podeszli do ujawnienia, że ​​wiedzieli o rootkicie, ale bali się powiedzieć coś na ten temat.”

Ankieta Sophos wykazała, że ​​98% użytkowników komputerów biznesowych uważa, że ​​rootkit Sony DRM stanowi zagrożenie dla bezpieczeństwa. Prawo nie powinno uciszać badaczy bezpieczeństwa, którzy mogliby nas informować o tak poważnych problemach z bezpieczeństwem.

Ze względu na DMCA odinstalowanie rootkita Sony z ich komputerów mogło być nielegalne. W końcu byłoby to obejście DRM.

DRM zmniejsza kontrolę nad własnym komputerem

Masz kontrolę nad własnym komputerem - to podstawowy problem, który DRM próbuje rozwiązać. Kiedy usiądziesz z komputerem PC ogólnego przeznaczenia, masz pełną kontrolę nad tym, co dzieje się na twoim komputerze. Oznacza to, że możesz w jakiś sposób naruszyć prawa autorskie - nagrać strumień wideo Netflix, skopiować płytę audio CD lub pobrać pliki bez zgody właściciela praw autorskich.

Danie producentowi takiej kontroli oznacza, że ​​rezygnujemy z możliwości faktycznego kontrolowania własnych urządzeń i ochrony ich na inne sposoby. Na przykład dlatego musisz zrootować system Android, aby zainstalować wiele rodzajów oprogramowania zabezpieczającego - aplikacje do śledzenia urządzeń, które utrzymują się po przywróceniu ustawień fabrycznych. Czy Twój telefon z Androidem został zgubiony lub skradziony? Czy możesz zgubić lub skradziony telefon z Androidem? Oto, co możesz zrobić Istnieje wiele dobrych opcji zdalnego lokalizowania skradzionego telefonu, nawet jeśli nigdy nie skonfigurujesz niczego przed zgubieniem telefonu. , zapory ogniowe, które kontrolują, które aplikacje mogą uzyskać dostęp do sieci Avast! Wprowadza bezpłatną aplikację Mobile Security dla systemu Android 2.1+ [Wiadomości] Avast! Wprowadza bezpłatną aplikację Mobile Security dla systemu Android 2.1+ [Wiadomości] Istnieje wiele bezpłatnych aplikacji bezpieczeństwa mobilnego dla systemu Android. Rynek wydaje się z nimi wypełniony po brzegi. Trudno jednak powiedzieć, czy są godne zaufania, ponieważ często są opracowywane przez… i menedżerów uprawnień. Jak działają uprawnienia aplikacji na Androida i dlaczego warto się martwić. Jak działają uprawnienia aplikacji na Androida i dlaczego należy to zrobić. Android zmusza aplikacje do deklarowania uprawnień wymagają, gdy je zainstalują. Możesz chronić swoją prywatność, bezpieczeństwo i rachunki za telefon komórkowy, zwracając uwagę na uprawnienia podczas instalowania aplikacji - chociaż wielu użytkowników… kontroluje, co aplikacje mogą, a czego nie mogą zrobić na twoim urządzeniu. Wszystkie wymagają rootowania, aby zainstalować, ponieważ muszą ominąć ograniczenia dotyczące tego, co możesz, a czego nie możesz zrobić na swoim urządzeniu.

Zwróciliśmy na to uwagę wcześniej - nasze urządzenia komputerowe stają się coraz bardziej zablokowane Wygoda przed wolnością: jak firmy technologiczne powoli cię uwięzią [Opinia] Wygoda przed wolnością: jak firmy technologiczne powoli uwięzi cię [opinia] Komputery były kiedyś pod nasza kontrola. Moglibyśmy uruchomić na nich dowolne oprogramowanie, a firmy produkujące komputer nie miały nic do powiedzenia. Obecnie coraz częściej zamykane są komputery. Apple i Microsoft… Cory Doctorow wyjaśnia bitwę, w której stoimy “Nadchodząca wojna z komputerami ogólnego przeznaczenia”:

“Dziś mamy działy marketingu, które mówią takie rzeczy jak “nie potrzebujemy komputerów, potrzebujemy urządzeń. Zrób ze mnie komputer, na którym nie działa każdy program, tylko program, który wykonuje to wyspecjalizowane zadanie, takie jak przesyłanie strumieniowe audio, routing pakietów lub granie w gry Xbox, i upewnij się, że nie uruchamia programów, których nie autoryzowałem może podważyć nasze zyski.”

Nie wiemy, jak zbudować komputer ogólnego przeznaczenia, który jest w stanie uruchomić dowolny program z wyjątkiem dla niektórych programów, które nam się nie podobają, jest zabronione przez prawo lub które tracą nam pieniądze. Najbliższym nam przybliżeniem jest komputer z oprogramowaniem szpiegującym: komputer, na którym zdalne podmioty ustalają zasady bez wiedzy użytkownika komputera lub w sprawie sprzeciwu właściciela komputera. Cyfrowe zarządzanie prawami zawsze łączy się ze złośliwym oprogramowaniem.”

Spójrzmy prawdzie w oczy - DRM jest szkodliwy. Co gorsza, tak naprawdę nie przestaje kopiować - po prostu obserwuj cały trwający nieautoryzowany pobieranie plików. Musimy zdać sobie sprawę z problemów i zdać sobie sprawę, że korzystanie z DRM jest kompromisowe. Jeśli będziemy korzystać z DRM, powinniśmy przynajmniej chronić badaczy bezpieczeństwa, aby mogli nam powiedzieć, kiedy używamy oprogramowania DRM, które zagraża naszym komputerom!

Zdjęcie: YayAdrian na Flickr, Ian Muttoo na Flickr, Lordcolus na Flickr, Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.