Posts Tagged‘rootkit’

Von Fettnäpfchen zu Fettnäpfchen

Langsam eine Sony-Überlast in diesem Blog, aber das muss jetzt einfach noch hier rein, quasi als Zitat des Tages:

Ich glaube die meisten Menschen wissen gar nicht was ein Rootkit ist, warum sollen sie sich also darum kümmern?

…sagt Thomas Hesse, Präsident Global Digital Business-Abteilung bei Sony BMG, in einem Interview.

Hallo? Bei Sony wusste offensichtlich auch niemand was ein Rootkit ist, sonst hätte man bei Sony den PR-Super-GAU nämlich vorausgesehen.

Solche Sprüche sind zum jetzigen Zeitpunkt wohl sehr kontraproduktiv und tragen nicht gerade dazu bei, das ramponierte Image von SonyBMG aufzupeppen. Aber das scheint bei SonyBMG niemand zu merken…

(via derStandard.at)

Sory seems to be the hardest word

Sory seems to be the hardest word

Zu den Vorfällen rund um Sony und sein Rootkit aehm Kopierschutz XCP gibts nun sogar ein eigenes Blog:

Sony refuses to apologize for their aggressive and dangerous actions that infected millions of computers, and left consumers helpless with their expensive computers with limited functionality. It is for this reason that Sory Electronics and others such as Wired News call for an immediate boycott of Sony products and Sony/BMG music. Sory Electronics encourages you not to buy CDs, DVDs, Playstation products, games, or personal entertainment equipment from Sony.

Hmmm, muss es denn gleich ein Boykott sein? Sicherlich, so trifft man einen Konzern an seiner empfindlichsten Stelle, aber SonyBMG ist mit dem PR-Gau, den der Kopierschutz XCP ausgelöst hat, sicherlich schon ziemlich bestraft und wird sich weitere solche Aktionen seeehr genau überlegen.

Das Blog mit dem passenden Namen „Sory seems to be the hardest word“ findet sich unter http://soryelectronics.com.

(via noonee.net)

Sony patzt auch beim Rootkit-Uninstaller

Der Uninstaller, den SonyBMG zum Entfernen/Deaktivieren des Kopierschutzes XCP-Aurora nach massivem öffentlichen Druck seit einigen Tagen zur Verfügung stellt, gerät nun selbst in die Negativschlagzeilen.

Alex Halderman und Ed Felten, Informatik-Professor an der Princeton-University, berichten in Ihrem Post „Sony’s Web-Based Uninstaller Opens a Big Security Hole; Sony to Recall Discs„, dass das ActiveX-Control, welches den Uninstaller startet, unsicher sei. Das ActiveX-Control lasse sich u.U. von fremden Seiten aus starten und sich so beliebiger Code auf dem mit XCP infizierten System ausführen.

A malicious web site author can write an evil program, package up that program appropriately, put the packaged code at some URL, and then write a web page that causes CodeSupport to download and run code from that URL. If you visit that web page with Internet Explorer, and you have previously requested Sony’s uninstaller, then the evil program will be downloaded, installed, and run on your computer, immediately and automatically. Your goose will be cooked.

Die Professoren empfehlen das Entfernen des Sony Rootkits mit den Werkzeugen der Antiviren-Hersteller, zum Beispiel mit dem Tool rkprf von Sophos.

Allerdings weist Mark Russinovich im Sysinternals Blog darauf hin, dass die Tools der Antivirenhersteller ebenso wie der Sony-Uninstaller XCP lediglich deaktivieren, nicht aber entfernen:

Unfortunately, there has been some confusion with regard to the level of cleaning that antivirus (AV) companies are providing for the rootkit. Some articles imply that AV companies remove all of the Sony DRM software in the cleaning process, but they are in fact only disabling and removing the Aries.sys driver that implements the rootkit cloaking functionality.

Am Rande des ganzen XCP-Gau’s für SonyBMG ringt einem die abenteuerliche Software-Lizenz (EULA) des Kopierschutzes nur noch ein müdes Lachen ab, obwohl auch diese für sich allein schon ganz spannend wäre. Die Bürgerrechtler von EFF haben die Lizenz unter die Lupe genommen und stiessen dort auf seltsame Dinge:

Im Büro beispielsweise darf die CD nicht abgespielt werden, sondern nur auf einem PC, der dem CD-Besitzer gehört. Viel gravierender ist aber eine Reise mit dem Laptop ins Ausland, denn in diesem Falle müssen die daraufbefindlichen Songs gelöscht werden, da die Lizenz nur dem Gebrauch im Inland gestattet.
SonyBMG bindet die Kunden auch sonst weiter an sich, denn wer nicht sämtliche von SonyBMG veröffentlichte Software-Updates installiert, verliert das Recht zur Nutzung der CD bzw. der Musik. Und das Beste zum Schluss: Wer Konkurs (Insolvenz) anmelden muss, verliert ebenfalls seine Nutzungsberechtigung und muss somit die Musik von der Festplatte löschen.

Ich frag‘ mich manchmal nur noch, wer solche EULA’s schreibt…

(via heise.de, Bootsektor und eff.org)

Sony’s Rootkit kommt nicht aus den Schlagzeilen

Die Meldung über den von SonyBMG eingesetzten Kopierschutz XCP-Aurora, der sich wie ein Rootkit verhält, verbreitete sich wie ein Lauffeuer in allen möglichen Medien. Sony reagierte halbherzig und stellte einen Uninstaller zur Verfügung, der eigentlich, wie sich später herausstellte, gar keiner ist. Denn der „Uninstaller“, macht lediglich die Unsichtbarkeit der Prozesse rückgängig. Der „Uninstaller“ installiert aber neue Versionen der DRM-Komponenten, so dass von einem „Uninstaller“ keine Rede sein kann. Der Hersteller von XCP-Aurora drückt das gegenüber dem „Entdecker“ des Sony-Kopierschutzes, Mark Russinovich, so aus:

In addition to removing the cloaking, Service Pack 2 includes all fixes from the earlier Service Pack 1 update. In order to ensure a secure installation, Service Pack 2 includes the newest version of all DRM components, hence the large file size for the patch. We have updated the language on our web site to be clearer on this point.

Auch die weiteren Erklärungsversuche des XCP-Aurora-Herstellers zu Marks neusten Vorwürfen Mark’s neusten Enthüllungen scheinen den (fast) weltweiten Aufschrei vorerst nicht stoppen können.

Uninstaller für Sony’s Rootkit

Hoppla, da fürchtet man bei Sony wohl ums Image: Ab sofort kann über ein Kontaktformular ein Uninstaller für das Kopierschutz-Rootkit Kombi, welches auf einigen SonyBMG CD’s enthalten ist, geordert werden.

Sony BMG versucht sich zwar in Schadensbegrenzung und behauptet, dass der Kopierschutz weder Mal- noch Spyware sei, sondern ausschliesslich das Kopieren der CD verhindere und ansonsten inaktiv sei. Dass diese Argumentation aber nicht ganz „sauber“ ist, kann man auf heise.de nachlesen.

(via robert craven).