Un rootkit sur les CD audio de Sony

Cloud

La major a fait machine arrière après avoir dissimulé une technologie de protection de copyright derrière un rootkit.

Sony a diffusé un correctif destiné à la technologie antipiratage installée sur ses CD audio, après que des experts ont annoncé qu’elle présentait un risque potentiel. Le logiciel de protection du copyright s’installe automatiquement quand un utilisateur insère dans son ordinateur un CD audio doté de la technologie de gestion des droits numérique (DRM) du nom de XCP. Ce logiciel est conçu pour limiter le nombre de copies de CD et d’extractions de pistes que l’utilisateur peut réaliser. Mark Russinovich, un développeur de Sysinternals, a déclaré le 31 octobre avoir repéré un rootkit secrètement installé sur son système. L’informaticien est parvenu à remonter la piste du logiciel jusqu’à Sony et la technologie XCP de l’éditeur de logiciels britannique First4Internet. Un paravent pour la technologie DRM Le rootkit avait pour mission de cacher la présence de la technologie DRM non seulement à l’utilisateur mais aussi au système d’exploitation et aux logiciels antivirus. Lorsque Mark Russinovich a tenté de supprimer cette application, il s’est rendu compte que son lecteur de CD était désactivé. Sony utilise ce rootkit afin d’empêcher l’utilisateur de retirer la technologie de protection du copyright et donc de violer les droits du constructeur nippon. Mais des auteurs de virus pourraient exploiter cette fonctionnalité dans le but d’installer des applications malveillantes. Le correctif fourni par Sony retire la fonctionnalité de dissimulation du logiciel, ce qui permet sa suppression du poste de travail. Mais cette manoeuvre interdit alors la lecture des CD de Sony sur l’ordinateur. Un paradis pour les vers informatiques « Les motivations de Sony sont légitimes mais ce rootkit présente une énorme faille de sécurité », commente Roger Thompson, directeur général du fournisseur de services de sécurité Worm Radar. « Le risque est que les vers disposent d’un emplacement où ils pourront se dissimuler sans être détectés par les logiciels antivirus. Ils peuvent ainsi se mettre sous la protection du rootkit », a déclaré l’expert à Vnunet.com. Sony a nié que cette technologie pouvait se révéler malveillante voire représenter un risque en termes de sécurité. Les rookits sont plus connus comme des armes utilisées par les hackers pour cacher des logiciels malveillants et mettre en place des portes dérobées (backdoors) sur l’ordinateur cible. Les pirates qui exploitent des réseaux de PC zombies les utilisent de plus en plus pour éviter que leurs logiciels malveillants ne soient détectés. Ce qui oblige l’industrie de la sécurité à développer et réactualiser constamment ses outils. C’est en quelque sorte le jeu du chat et de la souris entre les créateurs de malwares et les éditeurs antivirus. Un risque très modéré Bien que conscient du risque potentiel de ce rootkit de Sony, David Perry, directeur chargé du secteur de l’éducation chez Trend Micro, considère que la menace réelle demeure très faible. « Ce type de vulnérabilité n’est exploité que lorsque la faille concerne une proportion importante du public », déclare l’expert à Vnunet.com. « Jusqu’ici, on n’observe qu’un impact très faible ». David Perry ajoute que c’est l’association entre la technologie de Sony et le rootkit qui a provoqué ce scandale car le logiciel a été ainsi lié à un outil de hackers. (Traduction d’un article de Vnunet.com en date du 3 novembre 2005)