Ist DRM eine Bedrohung für die Computersicherheit?

Ist DRM eine Bedrohung für die Computersicherheit? / Sicherheit

DRM ist schädlich für unsere Sicherheit. Im besten Fall ist es ein notwendiges Übel - und es ist wohl nicht notwendig und lohnt keinen Kompromiss. Im Folgenden wird beschrieben, wie DRM und die Gesetze, die es schützen, unsere Computer weniger sicher machen und kriminalisieren, wenn wir uns über die Probleme informieren.

DRM kann Sicherheitslücken öffnen

Digital Rights Management (DRM) Was ist DRM und warum existiert es, wenn es so böse ist? [MakeUseOf erklärt] Was ist DRM und warum existiert es, wenn es so böse ist? [MakeUseOf erklärt] Digital Rights Management ist die neueste Entwicklung des Kopierschutzes. Es ist heute die häufigste Ursache für Benutzer-Frustration, aber ist dies gerechtfertigt? Ist DRM in diesem digitalen Zeitalter ein notwendiges Übel, oder ist das Modell… Read More selbst unsicher. DRM wird mit Software implementiert, und diese Software erfordert umfangreiche Berechtigungen für das Betriebssystem, damit normale Betriebssystemfunktionen gestoppt werden können.

Das Sony BMG CD-Kopierschutz-Rootkit - erstmals 2005 veröffentlicht - ist ein perfekter Sturm auf DRM-Sicherheitsprobleme.

Das Sony-Rootkit wurde auf einer Vielzahl von Audio-CDs vorinstalliert. Wenn Sie die CD in Ihren Computer einlegen, verwendet die CD in Windows AutoRun, um automatisch ein Programm zu starten, das das XCP-Rootkit auf Ihrem Computer installiert. Diese DRM-Software wurde entwickelt, um das Kopieren oder Kopieren der CD zu stören. Das XCP-Rootkit grub sich tief in das Betriebssystem ein, installierte sich selbst, bot keine Möglichkeit zur Deinstallation, verbrauchte übermäßige Systemressourcen und führte möglicherweise zum Absturz des Computers. Sonys EULA hat dieses Rootkit im Kleingedruckten nicht einmal erwähnt, was zeigt, wie sinnlos EULAs sind 10 lächerliche EULA-Klauseln, die Sie bereits mit 10 lächerlichen EULA-Klauseln, denen Sie bereits zugestimmt haben könnten, zugestimmt haben (Endbenutzer-Lizenzvertrag) - Wir blättern einfach nach unten und klicken auf "Ich stimme zu". EULAs sind voll von verwirrenden Legalesen, um sie für… Read More .

Schlimmer noch, das XCP-Rootkit hat Sicherheitslücken im System geöffnet. Das Rootkit versteckte alle Dateinamen, die mit beginnen “$ sys $” vom Betriebssystem. Malware - wie etwa der Breplibot-Trojaner - nutzte dies aus, um sich selbst zu tarnen und Systeme mit installiertem DRM von Sony leichter zu infizieren.

Dies ist nicht nur ein isoliertes Beispiel. Im Jahr 2012 wurde festgestellt, dass die uPlay-Software von Ubisoft eine böse Sicherheitslücke in einem Browser-Plug-In aufweist. Browser-Plugins - eines der größten Sicherheitsprobleme im Web heute [Meinung] Browser-Plugins - Eines der größten Sicherheitsprobleme im Web heute [ Meinung] Webbrowser sind im Laufe der Jahre immer sicherer und gegen Angriffe geschützt. Das größte Sicherheitsproblem für Browser sind heutzutage Browser-Plugins. Ich meine nicht die Erweiterungen, die Sie in Ihrem Browser installieren ... Lesen Sie mehr, damit Webseiten Computer mit uPlay gefährden können. uPlay ist zwingend erforderlich, um Ubisoft-Spiele online ausführen und authentifizieren zu können. Dies war kein Rootkit - nur “wirklich schlechter Code” in DRM-Software, die großes Loch öffnete.

Gesetze, die DRM schützen, kriminalisieren Sicherheitsforschung

Gesetze zum Schutz von DRM können die Sicherheitsforschung unter Strafe stellen und verhindern, dass wir die Probleme überhaupt kennen. In den USA verbietet beispielsweise das Digital Millennium Copyright Act (DMCA) die Umgehung von Zugangskontrollmaßnahmen. Was ist das Urheberrecht für digitale Medien? Was ist das Urheberrecht für digitale Medien? Weitere Informationen Es gibt einige enge Ausnahmen für die Sicherheitsforschung, aber das Gesetz kriminalisiert die meisten Umgehungen, die nicht unter diese engen Maßnahmen fallen. Dies sind die gleichen Gesetze, die das Jailbreaking und das Rooten von Handys, Tablets und anderen Geräten unter Strafe stellen. Ist es illegal, Ihr Android zu verwurzeln oder Ihr iPhone zu jailbreaken? Ist es illegal, dein Android zu verwurzeln oder dein iPhone zu jailbreaken? Egal, ob Sie Android-Telefone verwurzeln oder ein iPhone jailbreaken, Sie beseitigen die Beschränkungen, die der Hersteller oder Mobilfunkanbieter an Ihrem eigenen Gerät vorgenommen hat - aber ist es legal? Weiterlesen .

Diese Gesetze und die damit verbundenen Bedrohungen schaffen eine abschreckende Umgebung. Sicherheitsforscher werden dazu angehalten, sich über Schwachstellen, die sie kennen, zu verschweigen, anstatt sie zu offenbaren, da ihre Offenlegung illegal sein könnte.

Genau dies ist während des Sony DRM-Rootkit-Fiaskos passiert. Wie Cory Doctorow darauf hinweist:

“… Als sich herausstellte, dass Sony BMG Millionen Computer mit einem illegalen Rootkit infiziert hatte, um das (legale) Audio-CD-Ripping zu stoppen, traten Sicherheitsforscher auf, um bekannt zu geben, dass sie über das Rootkit Bescheid wussten, hatten aber Angst, etwas darüber zu sagen.”

Eine Umfrage von Sophos ergab, dass 98% der PC-Benutzer des Unternehmens das DRM-Rootkit von Sony als Sicherheitsbedrohung empfanden. Das Gesetz sollte Sicherheitsforscher nicht zum Schweigen bringen, die uns über solche schwerwiegenden Sicherheitsprobleme informieren könnten.

Aufgrund des DMCA ist es möglicherweise sogar illegal, das Rootkit von Sony von seinen PCs zu deinstallieren. Immerhin würde das DRM umgehen.

DRM reduziert die Kontrolle über Ihren eigenen Computer

Sie haben die Kontrolle über Ihren eigenen Computer - das ist das Kernproblem, das DRM zu lösen versucht. Wenn Sie sich mit einem universellen PC-Betriebssystem zusammensetzen, haben Sie die volle Kontrolle über die Vorgänge auf Ihrem PC. Dies bedeutet, dass Sie in gewisser Weise gegen das Urheberrecht verstoßen könnten: Aufzeichnen eines Netflix-Videostreams, Kopieren einer Audio-CD oder Herunterladen von Dateien ohne Erlaubnis des Copyright-Inhabers.

Wenn wir dem Hersteller so viel Kontrolle geben, geben wir die Möglichkeit auf, unsere eigenen Geräte wirklich zu kontrollieren und auf andere Weise zu schützen. Dies ist beispielsweise der Grund, warum Sie Android zum Rooten vieler Arten von Sicherheitssoftware verwenden müssen - Geräte-Tracking-Apps, die nach einem Zurücksetzen auf die Werkseinstellung bestehen bleiben. Wurde Ihr Android-Telefon verloren oder gestohlen? Was können Sie tun? Wurde Ihr Android-Telefon verloren oder gestohlen? Dies ist, was Sie tun können Es gibt viele gute Möglichkeiten, Ihr gestohlenes Telefon aus der Ferne zu lokalisieren, selbst wenn Sie nie etwas eingerichtet haben, bevor Sie Ihr Telefon verloren haben. Weitere Informationen, Firewalls, die steuern, welche Apps auf das Netzwerk zugreifen können Avast! Führt kostenlose Mobile Security App für Android 2.1 und höher ein [News] Avast! Führt kostenlose mobile Sicherheits-App für Android 2.1 und höher ein [News] Es gibt viele kostenlose mobile Sicherheits-Apps für Android. Der Markt scheint bis zum Rand mit ihnen gefüllt zu sein. Es ist jedoch schwer zu sagen, ob sie vertrauenswürdig sind, da sie häufig von… Read More und Berechtigungsmanagern entwickelt werden. Wie Android-App-Berechtigungen funktionieren und warum Sie sich interessieren sollten Wie Android-App-Berechtigungen funktionieren und warum Sie sich dafür interessieren, dass Android Apps dazu zwingt Berechtigungen, die sie benötigen, wenn sie installiert werden. Sie können Ihre Privatsphäre, Sicherheit und Mobiltelefonrechnung schützen, indem Sie bei der Installation von Apps auf die Berechtigungen achten - obwohl viele Benutzer… Lesen Sie mehr, um zu steuern, was Apps auf Ihrem Gerät tun können und was nicht. Sie müssen alle rooten, um sie zu installieren, da sie die Einschränkungen für das, was Sie auf Ihrem Gerät tun können und nicht können, umgehen müssen.

Wir haben darauf bereits zuvor hingewiesen - unsere Computergeräte werden immer mehr eingesperrt Convenience Before Freedom: Wie Tech-Unternehmen Sie langsam einfangen [Meinung] Convenience Before Freedom: Wie Tech-Unternehmen Sie langsam einfangen [Meinung] Computer waren einmal unter unsere Kontrolle Wir konnten jede Software ausführen, die wir wollten, und die Firmen, die den Computer herstellten, hatten keinen Einfluss. Heute werden Computer zunehmend gesperrt. Apple und Microsoft… Lesen Sie weiter. Cory Doctorow erklärt die Schlacht, in der wir uns befinden “Der kommende Krieg gegen Universal Computing”:

“Heute haben wir Marketingabteilungen, die Dinge sagen wie “Wir brauchen keine Computer, wir brauchen Geräte. Machen Sie mich zu einem Computer, auf dem nicht jedes Programm ausgeführt wird, sondern nur ein Programm, das diese spezielle Aufgabe ausführt, z. B. Audio streamen oder Pakete weiterleiten oder Xbox-Spiele spielen. Stellen Sie sicher, dass keine Programme ausgeführt werden, die ich nicht autorisiert habe könnte unsere Gewinne untergraben.”

Wir wissen nicht, wie man einen Allzweckcomputer baut, der alle Programme ausführen kann außer für ein Programm, das wir nicht mögen, ist es gesetzlich verboten, oder das uns Geld verliert. Die näheste Annäherung, die wir dazu haben, ist ein Computer mit Spyware: ein Computer, auf dem Remote-Parteien ohne Wissen des Computerbenutzers Richtlinien festlegen, oder über den Einspruch des Besitzers des Computers. Die Verwaltung digitaler Rechte wird bei Malware immer konvergiert.”

Seien wir ehrlich - DRM ist schädlich. Schlimmer noch, es hört nicht auf zu kopieren - nur Zeuge des unerlaubten Herunterladens von Dateien. Wir müssen die Probleme erkennen und erkennen, dass DRM ein Kompromiss ist. Wenn wir DRM verwenden, sollten wir zumindest Sicherheitsforscher schützen, damit sie uns mitteilen können, wann wir DRM-Software verwenden, die unsere PCs gefährdet!

Bildnachweis: YayAdrian bei Flickr, Ian Muttoo bei Flickr, Lordcolus bei Flickr, Shutterstock

Erfahren Sie mehr über: Digital Rights Management, Online-Sicherheit, Sony.