Antivirenhersteller wollen diese Woche Tools veröffentlichen, die sich dem heftig umstrittenen CD-Kopierschutzmechanismus von Sony BMG Music Entertainment widmen. Die von Sony verwendete DRM-Software Extended Copy Protection (XCP) des britischen Herstellers First 4 Internet sei in ihrer Funktionsweise mit so genannten „Rootkits“ vergleichbar und stelle ein potenzielles Sicherheitsrisiko dar.
Die Kopierschutzsoftware XCP, die in einigen aktuellen in den USA verkauften Sony-Titeln enthalten ist, installiert sich beim Abspielen der CD auf einem PC. Dabei verankert sich die Software tief im System und nutzt eine ausgefeilte Tarnmethode, um seine Existenz vor Windows und dem Anwender zu verstecken. Sicherheitsexperten befürchten, dass die Versteckfunktion von Malware-Autoren ausgenutzt werden könne, um schädlichen Code vor Virenscannern und anderer Sicherheitssoftware zu verbergen.
Unter den Security-Firmen gehen die Meinungen über Sonys DRM-„Rootkit“ weit auseinander. Für die einen ist XCP nicht viel schlimmer als herkömmliche Adware – die anderen betrachten den ungebetenen Gast jedoch als gefährliche Spyware.
|
Symantec teilte am Mittwoch mit, seine Software werde Sonys Kopierschutz zukünftig identifizieren, nicht jedoch entfernen. Stattdessen wolle der Hersteller seine Nutzer auf neue, seit dem PR-Gau von Sony geschaltete Webseiten verweisen. Hier finde der betroffene Anwender Informationen zum fragwürdigen DRM-Wächter sowie die Möglichkeit, einen Uninstaller zu beantragen.
„Wir möchten bekräftigen, dass wir hier nicht über einen Virus oder bösartigen Programmcode sprechen, sondern über eine Technologie, die missbraucht werden könnte. Wir versuchen, die Angelegenheit auf kooperative Weise zu lösen“, so Symantecs Senior Director Vincent Weafer in einer Stellungnahme.
Computer Associates sieht die Angelegenheit weniger gelassen. Im Gegensatz zu Symantec habe CA weitere Sicherheitsprobleme ausgemacht, die durch Sonys DRM-Schutz entstehen. Aus diesem Grund will das Unternehmen seinen Kunden eine direkte Möglichkeit anbieten, die Software zu deinstallieren.
CA zufolge installiert sich die Sony-Software als Standard-Mediaplayer auf dem System, wo die geschützte CD abgespielt werden soll. Anschließend finde über eine „Phone-Home“-Funktion eine Berichterstattung an Sony statt. Informationen wie die IP-Adresse des Anwenders und die eingelegte CD werden an das Unternehmen übermittelt – selbstverständlich nur, um für den Player das richtige CD-Cover darzustellen, versteht sich.
Ob gewollt oder nicht, Sonys Software beeinträchtigt auch die Fähigkeit des Systems, Audio-Tracks von nicht-geschützten CDs zu kopieren. „Die Software fügt kopierten Audiodateien pseudo-zufällige Störgeräusche hinzu, so dass sie weniger angenehm anzuhören sind“, sagte Sam Curry von Computer Associates. „Was mich beunruhigt, ist dass dies alles ohne Ankündigung, ohne Einverständnis und ohne Deinstallationsmöglichkeit geschieht.“
Ein Sony-Sprecher teilte mit, technische Mitarbeiter des Unternehmens überprüften die von CA identifizierten Sachverhalte derzeit. Eine weitere Stellungnahme war nicht zu erhalten.
Weitere Informationen zum Sony-„Rootkit“:
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…