Antivirenhersteller wollen diese Woche Tools veröffentlichen, die sich dem heftig umstrittenen CD-Kopierschutzmechanismus von Sony BMG Music Entertainment widmen. Die von Sony verwendete DRM-Software Extended Copy Protection (XCP) des britischen Herstellers First 4 Internet sei in ihrer Funktionsweise mit so genannten „Rootkits“ vergleichbar und stelle ein potenzielles Sicherheitsrisiko dar.
Die Kopierschutzsoftware XCP, die in einigen aktuellen in den USA verkauften Sony-Titeln enthalten ist, installiert sich beim Abspielen der CD auf einem PC. Dabei verankert sich die Software tief im System und nutzt eine ausgefeilte Tarnmethode, um seine Existenz vor Windows und dem Anwender zu verstecken. Sicherheitsexperten befürchten, dass die Versteckfunktion von Malware-Autoren ausgenutzt werden könne, um schädlichen Code vor Virenscannern und anderer Sicherheitssoftware zu verbergen.
Unter den Security-Firmen gehen die Meinungen über Sonys DRM-„Rootkit“ weit auseinander. Für die einen ist XCP nicht viel schlimmer als herkömmliche Adware – die anderen betrachten den ungebetenen Gast jedoch als gefährliche Spyware.
|
Symantec teilte am Mittwoch mit, seine Software werde Sonys Kopierschutz zukünftig identifizieren, nicht jedoch entfernen. Stattdessen wolle der Hersteller seine Nutzer auf neue, seit dem PR-Gau von Sony geschaltete Webseiten verweisen. Hier finde der betroffene Anwender Informationen zum fragwürdigen DRM-Wächter sowie die Möglichkeit, einen Uninstaller zu beantragen.
„Wir möchten bekräftigen, dass wir hier nicht über einen Virus oder bösartigen Programmcode sprechen, sondern über eine Technologie, die missbraucht werden könnte. Wir versuchen, die Angelegenheit auf kooperative Weise zu lösen“, so Symantecs Senior Director Vincent Weafer in einer Stellungnahme.
Computer Associates sieht die Angelegenheit weniger gelassen. Im Gegensatz zu Symantec habe CA weitere Sicherheitsprobleme ausgemacht, die durch Sonys DRM-Schutz entstehen. Aus diesem Grund will das Unternehmen seinen Kunden eine direkte Möglichkeit anbieten, die Software zu deinstallieren.
CA zufolge installiert sich die Sony-Software als Standard-Mediaplayer auf dem System, wo die geschützte CD abgespielt werden soll. Anschließend finde über eine „Phone-Home“-Funktion eine Berichterstattung an Sony statt. Informationen wie die IP-Adresse des Anwenders und die eingelegte CD werden an das Unternehmen übermittelt – selbstverständlich nur, um für den Player das richtige CD-Cover darzustellen, versteht sich.
Ob gewollt oder nicht, Sonys Software beeinträchtigt auch die Fähigkeit des Systems, Audio-Tracks von nicht-geschützten CDs zu kopieren. „Die Software fügt kopierten Audiodateien pseudo-zufällige Störgeräusche hinzu, so dass sie weniger angenehm anzuhören sind“, sagte Sam Curry von Computer Associates. „Was mich beunruhigt, ist dass dies alles ohne Ankündigung, ohne Einverständnis und ohne Deinstallationsmöglichkeit geschieht.“
Ein Sony-Sprecher teilte mit, technische Mitarbeiter des Unternehmens überprüften die von CA identifizierten Sachverhalte derzeit. Eine weitere Stellungnahme war nicht zu erhalten.
Weitere Informationen zum Sony-„Rootkit“:
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…