DRM est-il une menace pour la sécurité informatique?

Publicité

Publicité
Publicité

DRM est dangereux pour notre sécurité. Au mieux, c'est un mal nécessaire - et ce n'est sans doute pas nécessaire et cela ne vaut pas le compromis. Voici comment les DRM et les lois qui les protègent rendent nos ordinateurs moins sûrs et criminalisent en nous parlant des problèmes.

DRM peut ouvrir des trous de sécurité

Gestion des droits numériques (DRM) Qu'est-ce que la GRC et pourquoi existe-t-elle si c'est si mal? [MakeUseOf explique] Qu'est-ce que DRM et pourquoi existe-t-il si c'est si mal? [MakeUseOf explique] La gestion des droits numériques est la dernière évolution de la protection contre la copie. C'est la plus grande cause de frustration des utilisateurs aujourd'hui, mais est-ce justifié? DRM est un mal nécessaire dans cette ère numérique, ou est le modèle ... Read More lui-même peut être peu sûr. DRM est implémenté avec un logiciel, et ce logiciel a besoin d'autorisations profondes dans le système d'exploitation pour pouvoir arrêter les fonctions normales du système d'exploitation.

Le rootkit de protection contre la copie de CD de Sony BMG - sorti en 2005 - est une véritable tempête de problèmes de sécurité DRM.

Le rootkit de Sony est préinstallé sur une variété de CD audio. Lorsque vous insérez le CD dans votre ordinateur, le CD utilise AutoRun dans Windows pour lancer automatiquement un programme qui installe le rootkit XCP sur votre ordinateur. Ce logiciel DRM a été conçu pour interférer avec la copie ou l'extraction du CD. Le rootkit XCP s'est enfoncé profondément dans le système d'exploitation, s'installant de lui-même en silence, ne fournissant aucun moyen de le désinstaller, consommant des ressources système excessives, et potentiellement planter l'ordinateur. Le CLUF de Sony n'a même pas mentionné ce rootkit dans les petits caractères, ce qui montre à quel point les CLUF sont inutiles. 10 Clauses ridicules de CLUF que vous avez peut-être déjà acceptées 10 CLUF ridicules que vous avez déjà accepté d'être honnêtes, personne ne lit CLUF (Contrat de Licence Utilisateur Final) - nous faisons tous défiler vers le bas et cliquez sur "J'accepte". Les CLUF sont pleins de jargon juridique prêtant à confusion pour les rendre incompréhensibles à ... Lire la suite.

Pire encore, le rootkit XCP a ouvert des trous de sécurité sur le système. Le rootkit a caché tous les noms de fichiers commençant par "$ sys $" du système d'exploitation. Malware - comme le cheval de Troie Breplibot - a commencé à profiter de cela pour se déguiser et infecter plus facilement les systèmes avec DRM de Sony installé.

Ce n'est pas juste un exemple isolé. En 2012, le logiciel uPlay d'Ubisoft a été trouvé pour inclure un trou de sécurité désagréable dans un plugin de navigateur. Plugins de navigateurs - Un des plus gros problèmes de sécurité sur le Web Aujourd'hui [Opinion] Plugins de navigateurs - Un des plus gros problèmes de sécurité sur le Web Opinion] Les navigateurs Web sont devenus beaucoup plus sécurisés et durcis contre les attaques au fil des ans. Le gros problème de sécurité des navigateurs de nos jours concerne les plugins de navigateur. Je ne parle pas des extensions que vous installez dans votre navigateur ... Read More qui permettrait aux pages Web de compromettre les ordinateurs exécutant uPlay. uPlay est obligatoire pour exécuter et authentifier les jeux Ubisoft en ligne. Ce n'était pas un rootkit - juste un "très mauvais code" dans le logiciel DRM qui a ouvert gros trou.

sony

Les lois qui protègent les DRM criminalisent la recherche sur la sécurité

Les lois qui protègent les DRM peuvent criminaliser la recherche sur la sécurité et nous empêcher de même connaître les problèmes. Par exemple, aux États-Unis, le Digital Millennium Copyright Act (DMCA) interdit de contourner les mesures de contrôle d'accès. Qu'est-ce que la loi sur le droit d'auteur sur les médias numériques? Qu'est-ce que la loi sur le droit d'auteur sur les médias numériques? Lire la suite Il existe quelques exceptions mineures pour la recherche sur la sécurité, mais la loi criminalise en grande partie le contournement qui ne relève pas de ces mesures étroites. Ce sont les mêmes lois qui criminalisent le jailbreaking et l'enracinement des téléphones, des tablettes et d'autres appareils. Est-il illégal de rooter votre Android ou Jailbreak Your iPhone? Est-il illégal de rooter votre Android ou Jailbreak votre iPhone? Que vous enraciniez un téléphone Android ou que vous jailbreakiez un iPhone, vous supprimez les restrictions imposées par le fabricant ou le transporteur cellulaire sur l'appareil que vous possédez, mais est-ce légal? Lire la suite .

Ces lois et les menaces associées créent un environnement glaçant. Les chercheurs en sécurité sont encouragés à garder le silence sur les vulnérabilités qu'ils connaissent plutôt que de les divulguer, car les divulguer pourrait être illégal.

C'est exactement ce qui s'est passé pendant le fiasco du rootkit Sony DRM. Comme le souligne Cory Doctorow:

"... quand on a appris que Sony BMG avait infecté des millions d'ordinateurs avec un rootkit illégal pour stopper l'extraction de CD audio, les chercheurs en sécurité ont dévoilé qu'ils connaissaient le rootkit mais avaient eu peur d'en parler. "

Un sondage Sophos a révélé que 98% des utilisateurs de PC professionnels pensaient que le rootkit DRM de Sony était une menace pour la sécurité. La loi ne devrait pas faire taire les chercheurs en sécurité qui pourraient nous informer de problèmes de sécurité aussi graves.

En raison de la DMCA, il peut même être illégal pour quiconque de désinstaller le rootkit de Sony de leurs ordinateurs. Après tout, cela contournerait DRM.

cd-with-sony-rootkit-legal-warning

DRM réduit votre contrôle sur votre propre ordinateur

Vous avez le contrôle sur votre propre ordinateur - c'est le problème principal que DRM essaie de résoudre. Lorsque vous vous asseyez avec un système d'exploitation pour PC à usage général, vous avez un contrôle total sur ce qui se passe sur votre PC. Cela signifie que vous pourriez violer le droit d'auteur à certains égards - enregistrer un flux vidéo Netflix, copier un CD audio ou télécharger des fichiers sans la permission du détenteur des droits d'auteur.

Donner autant de contrôle au constructeur signifie que nous abandonnons la possibilité de contrôler nos propres appareils et de les protéger d'autres façons. Par exemple, c'est pourquoi vous devez rooter Android pour installer de nombreux types de logiciels de sécurité - les applications de suivi des périphériques qui persistent après une réinitialisation d'usine Votre téléphone Android a-t-il été perdu ou volé? C'est ce que vous pouvez faire Votre téléphone Android a-t-il été perdu ou volé? C'est ce que vous pouvez faire Il ya beaucoup de bonnes options pour localiser à distance votre téléphone volé, même si vous n'avez jamais rien réglé avant de perdre votre téléphone. Lire la suite, pare-feu qui contrôlent quelles applications peuvent accéder au réseau Avast! Présente l'application gratuite de sécurité mobile pour Android 2.1+ [News] Avast! Introduit l'application gratuite de sécurité mobile pour Android 2.1+ [Nouvelles] Il existe de nombreuses applications de sécurité mobiles gratuites disponibles pour Android. Le marché semble être rempli à ras bord avec eux. Pourtant, il est difficile de dire si elles sont dignes de confiance car souvent ils sont développés par ... Lire la suite, et les gestionnaires d'autorisations Comment fonctionnent les autorisations d'application Android et pourquoi vous devriez vous en soucier déclarez les autorisations dont ils ont besoin lorsqu'ils les installent. Vous pouvez protéger votre vie privée, votre sécurité et votre facture de téléphone cellulaire en accordant une attention aux autorisations lors de l'installation des applications - bien que de nombreux utilisateurs ... Lire la suite contrôlent ce que les applications peuvent et ne peuvent pas faire sur votre appareil. Ils nécessitent tous l'installation de rooting car ils doivent contourner les restrictions sur ce que vous pouvez et ne pouvez pas faire sur votre appareil.

Nous l'avons signalé auparavant - nos appareils informatiques sont de plus en plus verrouillés Commodité avant la liberté: Comment les entreprises technologiques vous piégent lentement [Opinion] Commodité avant la liberté: Comment les entreprises technologiques vous piégent lentement [Avis] notre contrôle. Nous pouvions utiliser n'importe quel logiciel que nous voulions, et les entreprises qui fabriquaient l'ordinateur n'avaient pas leur mot à dire. Aujourd'hui, les ordinateurs sont de plus en plus verrouillés. Apple et Microsoft ... Lire la suite. Cory Doctorow explique la bataille que nous affrontons dans "La guerre à venir sur l'informatique générale":

"Aujourd'hui, nous avons des départements de marketing qui disent des choses comme" nous n'avons pas besoin d'ordinateurs, nous avons besoin d'appareils. Faites de moi un ordinateur qui n'exécute pas tous les programmes, juste un programme qui effectue cette tâche spécialisée, comme le streaming audio, le routage de paquets ou la lecture de jeux Xbox, et assurez-vous qu'il n'exécute pas de programmes que je n'ai pas autorisés pourrait miner nos profits. "

...

Nous ne savons pas comment construire un ordinateur polyvalent capable d'exécuter n'importe quel programme, sauf un programme que nous n'aimons pas, qui est interdit par la loi ou qui nous fait perdre de l'argent. L'approximation la plus proche que nous avons à cela est un ordinateur avec des logiciels espions: un ordinateur sur lequel les parties distantes définissent des politiques à l'insu de l'utilisateur de l'ordinateur, ou sur l'objection du propriétaire de l'ordinateur. La gestion des droits numériques converge toujours vers les logiciels malveillants. "

locked-down-tablet-pc

Regardons les choses en face - DRM est nuisible. Pire encore, cela n'empêche pas réellement la copie - soyez témoin de tout le téléchargement non autorisé de fichiers. Nous devons reconnaître les problèmes et réaliser qu'il y a un compromis à l'utilisation de la GDN. Si nous utilisons des DRM, nous devrions au moins protéger les chercheurs en sécurité afin qu'ils puissent nous dire quand nous utilisons un logiciel DRM qui met nos PC en danger!

Crédit d'image: YayAdrian sur Flickr, Ian Muttoo sur Flickr, Lordcolus sur Flickr, Shutterstock

In this article