ソニーウィルスは,XCP rootkitだけではないようです。
「SONY BMGのDRM騒動でうんざりしているところに、同社が採用しているもう1つのDRM技術をめぐる問題が浮上してきた。こちらはMacintoshにも自動的にインストールされてしまうという。」
http://www.itmedia.co.jp/news/articles/0511/18/news056.html
現在注目されているのは、SONY BMGがPCに組み込んでいるXCP rootkitであり、今回発覚したMediaMax DRMはWindowsの世界ではほとんど注目されていない。
しかしこのDRMは、多くの意味でウイルスのように振る舞う。SONY BMGのDRMを搭載したCDが挿入されると、Windowsの自動起動機能によってPlayDisc?.exeと呼ばれるプログラムが立ち上がる。
ここで使用許諾契約(EULA)は表示されるが、MediaMax DRMが必要とするすべてのファイルがハードディスクの「C:?Program Files?Common Files?SunnCommShared??」に収められる。
これまで分かっている限りでは、EULAに「同意する」のと「拒否する」違いは、同意するとOSを起動するたびにDRMが立ち上がるようになることだという。
EULAに同意しなくても、ハードディスクにインストールされたDRMファイルはそのまま残る。
549抜粋。 またかよ!ソニー製「別のDRM」用アンインストーラにもでけえセキュリティホールが開いてやがる
(http://www.freedom-to-tinker.com/?p=931より超適当訳)
はっきりいってやろうか?SunnCommのセキュリティ欠陥は、CDに入ってるソフトだけなら大丈夫だが、SunnCommが別途に頒布している、問題のソフトを除去するアンインストーラを一度でも使ったら、これでお前のPCセキュリティは終わりだ。だが、一度も件のアンインストーラを使ったことがなければ、この欠陥による脆弱性に晒されることはないから放っておけ。
もしSunnCommのアンインストーラWebページを訪れると、SunnComm製の小さなソフトウェア・コンポーネント、AxWebRemoveCtrl?というActiveXコントロールを受け入れるよう命令されてしまう。こいつが設計上の欠陥をかかえていて、あらゆるWebサイトで任意のURLからコードがダウンロードされ実行されるようになるのだ。もし一度でもSunnCommのアンインストーラを使ったことがあるのなら、脆弱なAxWebRemoveCtrl?コンポーネントはまだお前のPCの中に生きている。そしてもし、そんな容態で悪質サイトのURLでも踏んでしまった日には、悪質サイトからしたらその脆弱なコントロールを利用して、どんなソフトウェア・コードでもこっそりダウンロードしてインストールして実行し放題。唯一の救いは、PCに適合しないコードなら実行されないって事かな。悪質サイトは、この能力を深刻な被害を及ぼすためにだって使えるだろう。例えば、お前のPCを荒野を走るボットネットの列に加えたり、HDDのデータを綺麗さっぱり消しちゃったり。
この脆弱なコントロールがPCの中に昔から棲んでいないかは、謹製ツール「AxWebRemoveCtrl? detector」で調べられる。調べろ。
(※http://www.cs.princeton.edu/~jhalderm/blog/mm/detect.html)
>当社の文庫本は、万引き防止として背表紙にタリウムを塗ってありますが、
>触らなければ死にませんのでご安心下さい。
>
>もっとも、文庫本にはカバーを掛ける人も多いし、
>背表紙なんて見ないので、気に掛けない人も多いのでは。
これわろすw
443 :番組の途中ですが名無しです :2005/11/18(金) 16:23:00 ID:sGVOM4YI0
rootkitじゃないほうのDRM、Macにも対応したSunnCommのDRM、穴だらけ。
アンインストーラ(http://hack.fi/~muzzy/sony-drm/より超適当俺語訳)
このアンインストーラは、ちょうどユーザがアンインストーラのURLをリクエストできるようになる直前、
あるActiveXコントロールをシステムにインストールすることを命じる。
結局のところ、このアンインストーラのActiveXは自身を安全にするよう注意を払って書かれているんだけど、
盛りだくさんの興味深いメソッドを、誰もが利用できるようにしちゃう性質を持ってるんだ。
僕自身はこれらについてそれほど深く検証してないんだけど、とりあえずひとつだけ試してみたら、
そうなるだろうと思った通りに動いたね。これはいわゆる"RebootMachine?"ってやつさ。
もし君がソニーのActiveXコントロールをインストールしたことがあるんなら、
"invoke the RebootMachine? method"のリンクを踏んでみなよ。(※訳注:危ないから踏むなよ)
もはやExecuteMethod?メソッドってのがなんであるのかまでなんて、知りたくもないね。
(続く)
445 :番組の途中ですが名無しです :2005/11/18(金) 16:25:22 ID:sGVOM4YI0
(続き)
このInstallUpdate?メソッドは、実はもっとでっかいセキュリティホールを持ってるんだけど、それはリンク先を参照のこと。
http://www.freedom-to-tinker.com/?p=927
彼らは君達が、自分が脆弱かどうかを試すのに僕のリブート・デモを使うことで、
事態が悪化するかもしれないことに言及している。
なぜならこれは、僕がF4I(※1)のサイトからhtmlをコピペしたもので、
ActiveXコントロールのインストールを催促するのに使われていたものだからだ。
F4Iだっていつでもどんな方法でもインターフェイスを変更することはできたはずなんだけどなあ。
僕のは変更しといたから、デモにインストール能力を持たせるような用途にゃ役に立たないはずだよ。
マックにも対応。もうマカーは仲間はずれじゃない。
もう1つのSONY BMG「無許可」DRMはMacにも対応
http://www.itmedia.co.jp/news/articles/0511/18/news056.html
SONY BMGのDRM騒動でうんざりしているところに、
同社が採用しているもう1つのDRM技術をめぐる問題が浮上してきた。
こちらはMacintoshにも自動的にインストールされてしまうという。
449 :番組の途中ですが名無しです :2005/11/18(金) 16:32:07 ID:SgEJyHiR0
445
確定かよ。・゚・(ノД`)・゚・
450 :番組の途中ですが名無しです :2005/11/18(金) 16:59:57 ID:sGVOM4YI0
449
ごめん。実は俺、著しい事実誤認をしていたんだ。
その翻訳は従来のRootkitについてだ。
嘘をついたつもりはなかったんだ、すまない。が。
258 名前:名無しさん@6周年[sage] 投稿日:2005/11/18(金) 16:47:25 ID:+l3tJXiv0
224
あ、これは「rootkitのほう」(XCP)だと思う。ちべっと補足。
「rootkitじゃないほう」は、
http://www.freedom-to-tinker.com/?p=925
◇Sony BMGで出しているDRMは、XCPの他にもSunnCommで作っている物がある。
◇このDRMはrootkit機能はないんだが、動作が怪しい。
- ユーザーからのまともな同意を得ずに勝手にインストールされる
- アンインストールする方法がない
- プロテクトつきCDをかけるたびに、SunnCommとSonyに勝手にデータを送信する。送信を止めるオプションがない。
(続く)
451 :番組の途中ですが名無しです :2005/11/18(金) 17:01:42 ID:sGVOM4YI0
(続き)
・・・というのが11/12の話で、いろんなところに張られている
"Not Again! Uninstaller for Other Sony DRM Also Opens Huge Security Hole"
http://www.freedom-to-tinker.com/?p=931 は、
◇SunnCommではこれをオンラインでアンインストールできるようにした。
◇が、この方法でアンインストールするとXCPのWebベースアンインストーラの時と同じようなセキュリティの大穴があいたままになる。(大変まずいActiveXが新たにインストールされる)
何にしても後から後から・・・
とのことだ。諸君の健闘を祈る。(´・ω・)