O DRM é uma ameaça à segurança do computador?

Propaganda

Propaganda
Propaganda

O DRM é prejudicial à nossa segurança. Na melhor das hipóteses, é um mal necessário - e, sem dúvida, não é necessário e não vale a pena o trade-off. Veja como o DRM e as leis que o protegem tornam nossos computadores menos seguros e criminalizam, informando sobre os problemas.

O DRM pode abrir buracos de segurança

Digital Rights Management (DRM) O que é DRM e por que existe se for tão mal? [MakeUseOf explica] O que é DRM e por que existe se for tão mal? [MakeUseOf explica] O Gerenciamento de Direitos Digitais é a mais recente evolução da proteção contra cópia. É a maior causa de frustração do usuário hoje, mas é justificado? O DRM é um mal necessário nesta era digital, ou é o modelo ... Leia mais pode ser inseguro. O DRM é implementado com software e esse software precisa de permissões profundas no sistema operacional para que ele possa interromper as funções normais do sistema operacional.

O rootkit de proteção contra cópia da Sony BMG CD - lançado pela primeira vez em 2005 - é uma tempestade perfeita de problemas de segurança de DRM.

O rootkit da Sony veio pré-instalado em vários CDs de áudio. Quando você inseriu o CD em seu computador, o CD usaria o AutoRun no Windows para iniciar automaticamente um programa que instala o rootkit XCP em seu computador. Este software DRM foi projetado para interferir na cópia ou cópia do CD. O rootkit XCP penetrou fundo no sistema operacional, instalando-se silenciosamente, não fornecendo meios de desinstalá-lo, consumindo recursos excessivos do sistema e potencialmente causando falhas no computador. O EULA da Sony nem sequer mencionou esse rootkit nas letras miúdas, o que mostra como EULAs sem sentido são 10 Cláusulas EULA ridículas que você pode ter concordado com 10 cláusulas EULA ridículas com as quais você pode já concordar Vamos ser honestos, ninguém lê EULA (Contrato de Licenciamento do Usuário Final) - todos nós apenas rolamos para baixo e clicamos em "Aceito". EULAs estão cheios de legalistas confusos para torná-los incompreensíveis para ... Leia Mais.

Pior ainda, o rootkit XCP abriu brechas de segurança no sistema. O rootkit escondeu todos os nomes de arquivos começando com “$ sys $” do sistema operacional. O malware - como o Trojan Breplibot - começou a se aproveitar disso para se disfarçar e infectar mais facilmente os sistemas com o DRM da Sony instalado.

Este não é apenas um exemplo isolado. Em 2012, foi descoberto que o software uPlay da Ubisoft inclui uma falha de segurança desagradável em um plug-in de navegador - Um dos maiores problemas de segurança na Web hoje [Opinião] Plugins para navegadores - Um dos maiores problemas de segurança na Web hoje [ Opinião] Os navegadores da Web se tornaram muito mais seguros e protegidos contra ataques ao longo dos anos. O grande problema de segurança do navegador atualmente é o dos plugins do navegador. Não estou falando das extensões que você instala no seu navegador ... Read More que permitiria que as páginas da Web comprometessem os computadores que executam o uPlay. O uplay é obrigatório para rodar e autenticar os jogos online da Ubisoft. Isso não era um rootkit - apenas “código realmente ruim” no software de DRM que abriu um grande buraco.

sony

Leis que protegem o DRM criminalizam pesquisas de segurança

As leis que protegem o DRM podem criminalizar a pesquisa de segurança e nos impedem de saber sobre os problemas. Por exemplo, nos EUA, o Digital Millennium Copyright Act (DMCA) proíbe burlar as medidas de controle de acesso. O que é a lei de direitos autorais de mídia digital? O que é a lei de direitos autorais de mídia digital? Leia Mais Existem algumas exceções restritas para a pesquisa de segurança, mas a lei criminaliza de maneira ampla a maior parte dos desvios que não se enquadram nessas medidas estreitas. Estes são os mesmos tipos de leis que criminalizam o jailbreak e o enraizamento de telefones, tablets e outros dispositivos. É ilegal fazer root no seu Android ou fazer Jailbreak no seu iPhone? É ilegal para Root seu Android ou Jailbreak seu iPhone? Quer esteja a criar um telemóvel Android ou a desbloquear um iPhone, está a remover as restrições que o fabricante ou a operadora de telemóvel colocaram no dispositivo que possui - mas é legal? Consulte Mais informação .

Essas leis e ameaças associadas criam um ambiente de resfriamento. Pesquisadores de segurança são encorajados a manterem-se quietos sobre as vulnerabilidades que eles conhecem e não divulgá-los, porque revelá-los pode ser ilegal.

Isso é exatamente o que aconteceu durante o fiasco de rootkit Sony DRM. Como Cory Doctorow aponta:

“… Quando saiu a notícia de que a Sony BMG havia infectado milhões de computadores com um rootkit ilegal para impedir a extração (legal) de CDs de áudio, os pesquisadores de segurança anunciaram que sabiam sobre o rootkit, mas tinham medo de dizer algo sobre isso. .

Uma pesquisa da Sophos descobriu que 98% dos usuários de PCs pensavam que o rootkit DRM da Sony era uma ameaça à segurança. A lei não deveria silenciar pesquisadores de segurança que pudessem nos informar sobre sérios problemas de segurança.

Devido ao DMCA, pode até mesmo ser ilegal para qualquer um desinstalar o rootkit da Sony de seus PCs. Afinal, isso seria ignorar o DRM.

cd-with-sony-rootkit-legal-warning

DRM reduz seu controle sobre seu próprio computador

Você tem controle sobre seu próprio computador - esse é o problema central que o DRM está tentando resolver. Quando você se senta com um sistema operacional para PC de uso geral, você tem controle total sobre o que está acontecendo no seu PC. Isso significa que você pode violar os direitos autorais de algumas maneiras - grave um fluxo de vídeo da Netflix, copie um CD de áudio ou faça o download de arquivos sem a permissão do detentor dos direitos autorais.

Dando ao fabricante tanto controle significa que desistimos da capacidade de realmente controlar nossos próprios dispositivos e protegê-los de outras maneiras. Por exemplo, é por isso que você precisa fazer o root do Android para instalar vários tipos de software de segurança - aplicativos de rastreamento de dispositivos que persistem após uma reinicialização de fábrica. Seu telefone Android foi perdido ou roubado? Isto é o que você pode fazer foi seu telefone Android perdido ou roubado? Isto é o que você pode fazer Existem muitas boas opções para localizar remotamente seu telefone roubado, mesmo que você nunca configure nada antes de perder seu telefone. Leia mais, firewalls que controlam quais aplicativos podem acessar a rede Avast! Introduz App Gratuito de Segurança Móvel para Android 2.1+ [News] Avast! Introduz App Gratuito de Segurança Móvel para Android 2.1+ [News] Há uma abundância de aplicativos de segurança móvel gratuitos disponíveis para Android. O mercado parece estar cheio até a borda com eles. No entanto, é difícil dizer se são confiáveis, pois muitas vezes são desenvolvidos por ... Leia mais e gerentes de permissão Como funcionam as permissões de aplicativos Android e por que você deve se importar Como as permissões de aplicativos Android funcionam e por que você deve se importar declarar as permissões necessárias ao instalá-las. Você pode proteger sua privacidade, segurança e conta de telefone celular prestando atenção às permissões ao instalar aplicativos - embora muitos usuários ... Read More controlem o que os aplicativos podem e não podem fazer no seu dispositivo. Todos eles exigem o enraizamento para instalar, porque eles precisam ignorar as restrições sobre o que você pode e não pode fazer no seu dispositivo.

Já apontamos isso antes - nossos dispositivos de computação estão cada vez mais bloqueados Conveniência antes da liberdade: como as empresas de tecnologia estão lentamente se apegando a você [Opinião] Conveniência antes da liberdade: como as empresas de tecnologia estão lentamente prendendo você [Opinião] Computadores já estiveram nosso controle. Poderíamos executar qualquer software que quiséssemos, e as empresas que fabricavam o computador não tinham nada a dizer. Hoje, os computadores estão cada vez mais sendo bloqueados. Apple e Microsoft ... Leia Mais. Cory Doctorow explica a batalha que estamos enfrentando em “A próxima guerra na computação de propósito geral”:

“Hoje temos departamentos de marketing que dizem coisas como“ não precisamos de computadores, precisamos de aparelhos. Faça de mim um computador que não execute todos os programas, apenas um programa que execute essa tarefa especializada, como streaming de áudio, roteamento de pacotes ou jogos do Xbox, e verifique se ele não executa programas que eu não autorizei. pode prejudicar nossos lucros. ”

Não sabemos como construir um computador de uso geral que seja capaz de rodar qualquer programa, exceto algum programa que não gostamos, seja proibido por lei ou que nos perca dinheiro. A aproximação mais aproximada que temos a isso é um computador com spyware: um computador no qual partes remotas estabelecem políticas sem o conhecimento do usuário do computador ou sobre a objeção do proprietário do computador. O gerenciamento de direitos digitais sempre converge em malware ”.

locked-down-tablet-pc

Vamos enfrentá-lo - DRM é prejudicial. Pior ainda, ele não para de copiar - apenas testemunhará o download de arquivos não autorizado ainda em andamento. Precisamos reconhecer os problemas e perceber que há uma desvantagem em usar o DRM. Se formos usar o DRM, devemos pelo menos proteger os pesquisadores de segurança para que eles possam nos dizer quando estivermos usando software DRM que coloca nossos PCs em risco!

Crédito de imagem: YayAdrian no Flickr, Ian Muttoo no Flickr, Lordcolus no Flickr, Shutterstock

In this article