¿Es DRM una amenaza para la seguridad informática?

Anuncio

Anuncio
Anuncio

DRM es dañino para nuestra seguridad. En el mejor de los casos, es un mal necesario, y posiblemente no es necesario y no vale la pena el intercambio. Así es cómo DRM y las leyes que lo protegen hacen que nuestras computadoras sean menos seguras y penalizan al informarnos sobre los problemas.

DRM puede abrir agujeros de seguridad

Gestión de derechos digitales (DRM) ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf Explains] ¿Qué es DRM y por qué existe si es tan malvado? [MakeUseOf Explains] Digital Rights Management es la última evolución de la protección contra copia. Hoy es la mayor causa de frustración para los usuarios, pero ¿está justificada? Es DRM un mal necesario en esta era digital, o es el modelo ... Leer más en sí mismo puede ser inseguro. DRM se implementa con software y este software necesita permisos profundos en el sistema operativo para que pueda detener las funciones normales del sistema operativo.

El rootkit de protección contra copia de CD Sony BMG, lanzado por primera vez en 2005, es una tormenta perfecta de problemas de seguridad de DRM.

El rootkit de Sony viene preinstalado en una variedad de CD de audio. Cuando insertó el CD en su computadora, el CD utilizaría la ejecución automática en Windows para iniciar automáticamente un programa que instala el rootkit XCP en su computadora. Este software DRM fue diseñado para interferir con la copia o extracción del CD. El rootkit XCP se adentró en el sistema operativo, se instaló silenciosamente, no proporcionó ninguna forma de desinstalarlo, consumió recursos excesivos del sistema y posiblemente bloqueó la computadora. El EULA de Sony ni siquiera mencionó este rootkit en la letra pequeña, que muestra cómo EULAs inútiles son 10 Cláusulas EULA ridículas que usted ya puede haber acordado 10 Cláusulas EULA ridículas que usted ya puede haber acordado Honestamente, nadie lee el CLUF (Contrato de licencia de usuario final): todos simplemente nos desplazamos hacia abajo y hacemos clic en "Acepto". Los EULA están llenos de jerga legal confusa para hacerlos incomprensibles para ... Leer más.

Peor aún, el rootkit XCP abrió agujeros de seguridad en el sistema. El rootkit escondía todos los nombres de archivos que comenzaban con "$ sys $" del sistema operativo. El malware, como el troyano Breplibot, comenzó a aprovecharse de esto para disfrazarse e infectar más fácilmente los sistemas con el DRM de Sony instalado.

Este no es solo un ejemplo aislado. En 2012, se descubrió que el software uPlay de Ubisoft incluye un desagradable agujero de seguridad en un complemento del navegador. Complementos del navegador: uno de los mayores problemas de seguridad en la Web. Complementos del navegador [de opinión]: uno de los mayores problemas de seguridad en la Web. Opinión] Los navegadores web se han vuelto mucho más seguros y fortalecidos contra los ataques a lo largo de los años. El gran problema de seguridad del navegador estos días son los complementos del navegador. No me refiero a las extensiones que instalas en tu navegador ... Read More que permitirían que las páginas web pongan en peligro las computadoras que ejecutan uPlay. uPlay es obligatorio para ejecutar y autenticar juegos de Ubisoft en línea. Este no era un rootkit, solo un "código realmente malo" en el software DRM que abrió un gran agujero.

sony

Las leyes que protegen DRM criminalizan la investigación de seguridad

Las leyes que protegen DRM pueden criminalizar la investigación de seguridad y evitar que sepamos siquiera sobre los problemas. Por ejemplo, en los EE. UU., La Ley de derechos de autor digital del milenio (DMCA) prohíbe eludir las medidas de control de acceso. ¿Qué es la Ley de derechos de autor de medios digitales? ¿Qué es la Ley de derechos de autor de medios digitales? Lea más Existen algunas excepciones limitadas para la investigación de seguridad, pero la ley penaliza ampliamente la mayoría de las medidas de elusión que no se incluyen en estas medidas estrictas. Estas son el mismo tipo de leyes que criminalizan el jailbreaking y el enraizamiento de teléfonos, tabletas y otros dispositivos. ¿Es ilegal rootear su Android o Jailbreak en su iPhone? ¿Es ilegal rootear su Android o Jailbreak de su iPhone? Ya sea que esté rooteando un teléfono con Android o jailbreak a un iPhone, está eliminando las restricciones que el fabricante o el operador de telefonía celular le asignaron al dispositivo, pero ¿es legal? Lee mas .

Estas leyes y amenazas asociadas crean un ambiente escalofriante. Se alienta a los investigadores de seguridad a guardar silencio sobre las vulnerabilidades que conocen en lugar de divulgarlas, porque divulgarlas podría ser ilegal.

Esto es exactamente lo que sucedió durante el fiasco del rootkit de Sony DRM. Como señala Cory Doctorow:

"... cuando se supo que Sony BMG había infectado millones de computadoras con un rootkit ilegal para detener el ripeo de audio (legal), los investigadores de seguridad dieron un paso al frente para revelar que sabían sobre el rootkit pero habían tenido miedo de decir algo al respecto "

Una encuesta de Sophos descubrió que el 98% de los usuarios de PC pensaban que el rootkit DRM de Sony era una amenaza para la seguridad. La ley no debe silenciar a los investigadores de seguridad que podrían informarnos sobre problemas de seguridad tan graves.

Debido a la DMCA, incluso puede haber sido ilegal que alguien desinstale el rootkit de Sony de sus PC. Después de todo, eso estaría pasando por alto DRM.

cd-with-sony-rootkit-legal-warning

DRM reduce su control sobre su propia computadora

Usted tiene el control sobre su propia computadora, ese es el problema principal que DRM está tratando de resolver. Cuando te sientas con un sistema operativo para PC de propósito general, tienes control total sobre lo que está sucediendo en tu PC. Esto significa que puede violar los derechos de autor de alguna manera: grabar un flujo de video de Netflix, copiar un CD de audio o descargar archivos sin el permiso del titular de los derechos de autor.

Darle al fabricante tanto control significa que renunciamos a la capacidad de controlar realmente nuestros propios dispositivos y protegerlos de otras maneras. Por ejemplo, esta es la razón por la que tiene que rootear Android para instalar muchos tipos de software de seguridad: aplicaciones de rastreo de dispositivos que persisten después de un restablecimiento de fábrica ¿Se perdió o se robó su teléfono Android? Esto es lo que puede hacer ¿Se perdió o le robaron su teléfono Android? Esto es lo que puede hacer Hay muchas opciones buenas para ubicar de manera remota su teléfono robado, incluso si nunca configuró nada antes de perder el teléfono. Leer más, firewalls que controlan qué aplicaciones pueden acceder a la red Avast! Presenta la aplicación gratuita de seguridad móvil para Android 2.1+ [Noticias] Avast! Presenta la aplicación gratuita de seguridad móvil para Android 2.1+ [Noticias] Hay muchas aplicaciones gratuitas de seguridad móvil disponibles para Android. El mercado parece estar lleno hasta el borde con ellos. Sin embargo, es difícil decir si son confiables porque a menudo están desarrollados por ... Leer más, y administradores de permisos Cómo funcionan los permisos de aplicaciones de Android y por qué debería importar Cómo funcionan los permisos de aplicaciones de Android y por qué debería importar Android obliga a las aplicaciones a declarar los permisos que requieren cuando los instalan. Puede proteger su privacidad, seguridad y cuenta de teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios pueden controlar qué aplicaciones pueden y no pueden hacer en su dispositivo. Todos requieren rooting para instalar porque necesitan eludir las restricciones sobre lo que puede y no puede hacer en su dispositivo.

Lo hemos señalado antes: nuestros dispositivos informáticos están cada vez más bloqueados. Conveniencia antes que libertad: cómo las empresas tecnológicas le están atrapando lentamente [Opinión] Conveniencia antes de la libertad: cómo las empresas tecnológicas le están atrapando lentamente [Opinión] Las computadoras estuvieron una vez bajo control nuestro control. Podríamos ejecutar cualquier software que quisiéramos, y las compañías que fabricaron la computadora no tenían voz. Hoy en día, las computadoras se bloquean cada vez más. Apple y Microsoft ... Leer más. Cory Doctorow explica la batalla a la que nos enfrentamos en "La próxima guerra contra la informática de propósito general":

"Hoy tenemos departamentos de marketing que dicen cosas como" no necesitamos computadoras, necesitamos electrodomésticos ". Conviértme en una computadora que no ejecute todos los programas, solo un programa que realice esta tarea especializada, como transmisión de audio o enrutamiento de paquetes o juegos de Xbox, y asegúrese de que no ejecute programas que no he autorizado. podría socavar nuestras ganancias ".

...

No sabemos cómo construir una computadora de propósito general que sea capaz de ejecutar cualquier programa a excepción de algún programa que no nos guste, que esté prohibido por ley o que nos haga perder dinero. La aproximación más cercana que tenemos a esto es una computadora con spyware: una computadora en la cual las partes remotas establecen políticas sin el conocimiento del usuario de la computadora, o por la objeción del dueño de la computadora. La gestión de derechos digitales siempre converge en el malware ".

locked-down-tablet-pc

Seamos realistas: DRM es dañino. Peor aún, en realidad no detiene la copia, solo atestigüe que toda la descarga de archivos no autorizados continúa. Necesitamos reconocer los problemas y darnos cuenta de que hay una compensación al uso de DRM. Si vamos a usar DRM, al menos deberíamos proteger a los investigadores de seguridad para que puedan decirnos cuándo usamos el software DRM que pone en riesgo nuestras PC.

Crédito de la imagen: YayAdrian en Flickr, Ian Muttoo en Flickr, Lordcolus en Flickr, Shutterstock

In this article