Sony: la grana infinita!!!
Quando si poteva pensare che la posizione di Sony BMG nella debacle sul suo software DRM non potesse sprofondare ulteriormente, ecco arrivare la scoperta di due ricercatori di Princeton che hanno individuato una falla di sicurezza nel software offerto dal colosso per disinstallare il controverso software rootkit.
News consigliate:
- Microsoft: Sony XCP Rootkit Nocivo
- Sony DRM - Rootkit: Followup
- Sony DRM SP2 Elimina il Rootkit
- Sony DRM - Rootkit : Followup 2
- Sony: Niente Più Rootkit nei CDs
- Breplibot / Stinx: Nuove Varianti
- Breplibot.b Sfrutta il Rootkit Sony
- Sony DRM Viola il Copyright GPL?
Il buco di sicurezza che era stato già ipotizzato a fine settimana scorsa da un ricercatore finlandese è stato verificato nella giornata di Lunedì da un team specializzato in sicurezza della Princeton University.
Secondo il report, quando un utente riempie il modulo Web per richiedere il download dell'utility uninstaller, un controllo ActiveX chiamato CodeSupport viene installato nel computer. Tuttavia, dopo che il sito di Sony viene abbandonato, il file-controllo rimane marcato come "sicuro" per lo scripting. Le conseguenze di questo errore per First 4 Internet e Sony sono potenzialmente gravi. Qualsiasi sito malintenzionato potrebbe richiedere successivamente il controllo CodeSupport e istruirlo per l'esecuzione di funzioni nocive, come download ed installazione di codice virale. Dato che il software non si assicura che il codice si stia eseguendo effettivamente per conto di Sony, viene spalancata una porta d'attacco utile a chiunque voglia sfruttarla per compromette un sistema da remoto. "If you visit that Web page with Internet Explorer, and you have previously requested Sony's uninstaller, then the evil program will be downloaded, installed, and run on your computer, immediately e automatically".
Felten, professore di computer science a Princeton, afferma che il suo team è stato in grado di scrivere un codice exploit che sfrutta il buco di sicurezza. I dettagli sull'exploit non saranno però resi pubblici almeno finché non sarà disponibile un fix per la vulnerabilità. Sony ha già rimosso l'opzione di disinstallazione Web-based e la rimpiazzerà presto con un file eseguibile scaricabile separatamente. Solo coloro che hanno usato il sistema precedentemente online sono quindi a rischio.
Felten suggerisce come soluzione temporanea di non accettare l'installazione di software che provenga da First4Internet e mostra un workaround per coloro lo abbiano già fatto:
Un'altra notizia riporta che Sony BMG ha deciso di ritirare dal commercio i CDs musicali che contengono il software incriminato e di offrire la possibilità di sostituire i CDs già acquistati con copie non-DRM. Sony ha riportato di aver messo in commercio, durante gli scorsi otto mesi, 4.7 milioni di CDs con tecnologia di protezione XCP, più di 2.1 milioni dei quali sono stati venduti.
Thanks to TWEAKNESS
News consigliate:
- Microsoft: Sony XCP Rootkit Nocivo
- Sony DRM - Rootkit: Followup
- Sony DRM SP2 Elimina il Rootkit
- Sony DRM - Rootkit : Followup 2
- Sony: Niente Più Rootkit nei CDs
- Breplibot / Stinx: Nuove Varianti
- Breplibot.b Sfrutta il Rootkit Sony
- Sony DRM Viola il Copyright GPL?
Il buco di sicurezza che era stato già ipotizzato a fine settimana scorsa da un ricercatore finlandese è stato verificato nella giornata di Lunedì da un team specializzato in sicurezza della Princeton University.
Secondo il report, quando un utente riempie il modulo Web per richiedere il download dell'utility uninstaller, un controllo ActiveX chiamato CodeSupport viene installato nel computer. Tuttavia, dopo che il sito di Sony viene abbandonato, il file-controllo rimane marcato come "sicuro" per lo scripting. Le conseguenze di questo errore per First 4 Internet e Sony sono potenzialmente gravi. Qualsiasi sito malintenzionato potrebbe richiedere successivamente il controllo CodeSupport e istruirlo per l'esecuzione di funzioni nocive, come download ed installazione di codice virale. Dato che il software non si assicura che il codice si stia eseguendo effettivamente per conto di Sony, viene spalancata una porta d'attacco utile a chiunque voglia sfruttarla per compromette un sistema da remoto. "If you visit that Web page with Internet Explorer, and you have previously requested Sony's uninstaller, then the evil program will be downloaded, installed, and run on your computer, immediately e automatically".
Felten, professore di computer science a Princeton, afferma che il suo team è stato in grado di scrivere un codice exploit che sfrutta il buco di sicurezza. I dettagli sull'exploit non saranno però resi pubblici almeno finché non sarà disponibile un fix per la vulnerabilità. Sony ha già rimosso l'opzione di disinstallazione Web-based e la rimpiazzerà presto con un file eseguibile scaricabile separatamente. Solo coloro che hanno usato il sistema precedentemente online sono quindi a rischio.
Felten suggerisce come soluzione temporanea di non accettare l'installazione di software che provenga da First4Internet e mostra un workaround per coloro lo abbiano già fatto:
- Scegliete esegui da menu Start
- Digitate:
- Digitate:
[cmd /k del "%windir%\downloaded program files\codesupport.*] (senza parentesi)
Un'altra notizia riporta che Sony BMG ha deciso di ritirare dal commercio i CDs musicali che contengono il software incriminato e di offrire la possibilità di sostituire i CDs già acquistati con copie non-DRM. Sony ha riportato di aver messo in commercio, durante gli scorsi otto mesi, 4.7 milioni di CDs con tecnologia di protezione XCP, più di 2.1 milioni dei quali sono stati venduti.
Thanks to TWEAKNESS
1 Comments:
Dai un'occhiata a "Sory seems to be the hardest word" http://soryelectronics.com/
Lo trovo delizioso.
By Enrico Bianchessi, at 16 November, 2005 17:20
Post a Comment
<< Home