¿DRM es una amenaza para la seguridad informática?

  • Gabriel Brooks
  • 0
  • 1549
  • 444
Anuncio

DRM es perjudicial para nuestra seguridad. En el mejor de los casos, es un mal necesario, y podría decirse que no es necesario y no vale la pena. Así es como DRM y las leyes que lo protegen hacen que nuestras computadoras sean menos seguras y penalizan al informarnos sobre los problemas.

DRM puede abrir agujeros de seguridad

Gestión de derechos digitales (DRM) ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica] ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica] La gestión de derechos digitales es la última evolución de la protección de copia. Es la mayor causa de frustración del usuario hoy, pero ¿está justificado? ¿Es DRM un mal necesario en esta era digital, o es el modelo ... en sí mismo puede ser inseguro. DRM se implementa con software, y este software necesita permisos profundos en el sistema operativo para que pueda detener las funciones normales del sistema operativo.

El rootkit de protección contra copia de CD Sony BMG, lanzado por primera vez en 2005, es una tormenta perfecta de problemas de seguridad DRM.

El rootkit de Sony viene preinstalado en una variedad de CD de audio. Cuando insertó el CD en su computadora, el CD usaría AutoRun en Windows para iniciar automáticamente un programa que instala el rootkit XCP en su computadora. Este software DRM fue diseñado para interferir con la copia o extracción del CD. El rootkit XCP se enterró profundamente en el sistema operativo, instalándose silenciosamente, no proporcionando forma de desinstalarlo, consumiendo recursos excesivos del sistema y potencialmente bloqueando la computadora. El EULA de Sony ni siquiera mencionó este rootkit en la letra pequeña, que muestra cuán inútiles son los EULA 10 cláusulas de EULA ridículas que quizás ya hayas acordado con 10 cláusulas de EULA ridículas que quizás ya hayas aceptado. Seamos honestos, nadie lee EULA (Acuerdo de licencia de usuario final): todos nos desplazamos hacia abajo y hacemos clic en "Acepto". Los EULA están llenos de jerga legal confusa para hacerlos incomprensibles para ... .

Peor aún, el rootkit XCP abrió agujeros de seguridad en el sistema. El rootkit ocultó todos los nombres de archivo que comienzan con “$ sys $” del sistema operativo El malware, como el troyano Breplibot, comenzó a aprovechar esto para disfrazarse e infectar más fácilmente los sistemas con el DRM de Sony instalado.

Este no es solo un ejemplo aislado. En 2012, se descubrió que el software uPlay de Ubisoft incluía un desagradable agujero de seguridad en un complemento del navegador. Opinión] Los navegadores web se han vuelto mucho más seguros y endurecidos contra los ataques a lo largo de los años. El gran problema de seguridad del navegador en estos días son los complementos del navegador. No me refiero a las extensiones que instala en su navegador ... eso permitiría que las páginas web comprometan las computadoras que ejecutan uPlay. uPlay es obligatorio para ejecutar y autenticar juegos de Ubisoft en línea. Esto no era un rootkit, solo “código muy malo” en el software DRM que abrió un gran agujero.

Las leyes que protegen la DRM criminalizan la investigación de seguridad

Las leyes que protegen el DRM pueden criminalizar la investigación de seguridad y evitar que sepamos siquiera de los problemas. Por ejemplo, en los EE. UU., La Digital Millennium Copyright Act (DMCA) prohíbe eludir las medidas de control de acceso. ¿Qué es la Ley de derechos de autor de medios digitales? ¿Qué es la Ley de derechos de autor de medios digitales? Existen algunas excepciones limitadas para la investigación de seguridad, pero la ley penaliza ampliamente la mayoría de las elusiones que no se incluyen en estas medidas estrictas. Estos son el mismo tipo de leyes que penalizan el robo de jailbreak y rooting de teléfonos, tabletas y otros dispositivos. ¿Es ilegal rootear su Android o Jailbreak su iPhone? ¿Es ilegal rootear tu Android o liberar tu iPhone? Ya sea que esté rooteando un teléfono Android o haciendo un jailbreak a un iPhone, está eliminando las restricciones que el fabricante o el operador de telefonía móvil impusieron en el dispositivo que posee, pero ¿es legal?? .

Estas leyes y amenazas asociadas crean un ambiente escalofriante. Se alienta a los investigadores de seguridad a guardar silencio sobre las vulnerabilidades que conocen en lugar de divulgarlas, porque divulgarlas podría ser ilegal.

Esto es exactamente lo que sucedió durante el fiasco de Sony DRM rootkit. Como señala Cory Doctorow:

“... cuando se corrió la voz de que Sony BMG había infectado millones de computadoras con un rootkit ilegal para detener la extracción (legal) de CD de audio, los investigadores de seguridad dieron un paso al frente para revelar que sabían sobre el rootkit pero tenían miedo de decir algo al respecto.”

Una encuesta de Sophos encontró que el 98% de los usuarios de PC de negocios pensaban que el rootkit DRM de Sony era una amenaza para la seguridad. La ley no debería silenciar a los investigadores de seguridad que podrían informarnos sobre problemas de seguridad tan graves..

Debido a la DMCA, incluso puede haber sido ilegal para cualquiera desinstalar el rootkit de Sony de sus PC. Después de todo, eso sería pasar por alto DRM.

DRM reduce su control sobre su propia computadora

Usted tiene control sobre su propia computadora, ese es el problema central que DRM está tratando de resolver. Cuando se sienta con un sistema operativo de PC de uso general, tiene control total sobre lo que sucede en su PC. Esto significa que podría violar los derechos de autor de alguna manera: grabe una transmisión de video de Netflix, copie un CD de audio o descargue archivos sin el permiso del titular de los derechos de autor.

Darle al fabricante este control significa que renunciamos a la capacidad de controlar realmente nuestros propios dispositivos y protegerlos de otras maneras. Por ejemplo, esta es la razón por la que debe rootear Android para instalar muchos tipos de software de seguridad: aplicaciones de seguimiento de dispositivos que persisten después de un restablecimiento de fábrica ¿Se perdió o le robaron su teléfono Android? Esto es lo que puede hacer ¿Su teléfono Android se perdió o fue robado? Esto es lo que puede hacer Hay muchas buenas opciones para localizar remotamente su teléfono robado, incluso si nunca configuró nada antes de perderlo. , firewalls que controlan qué aplicaciones pueden acceder a la red Avast! Presenta la aplicación de seguridad móvil gratuita para Android 2.1+ [Noticias] Avast! Presenta la aplicación gratuita de seguridad móvil para Android 2.1+ [Noticias] Hay muchas aplicaciones gratuitas de seguridad móvil disponibles para Android. El mercado parece estar lleno hasta el borde con ellos. Sin embargo, es difícil decir si son confiables porque a menudo están desarrollados por ... y los administradores de permisos Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarles Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarles Android obliga a las aplicaciones a declarar los permisos que requieren cuando los instalan. Puede proteger su privacidad, seguridad y factura de teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... que controlan lo que las aplicaciones pueden y no pueden hacer en su dispositivo. Todos requieren enraizamiento para instalarse porque deben evitar las restricciones sobre lo que puede y no puede hacer en su dispositivo.

Hemos señalado esto antes: nuestros dispositivos informáticos se están bloqueando cada vez más. Conveniencia antes de la libertad: cómo las empresas tecnológicas lo atrapan lentamente [opinión] Conveniencia antes de la libertad: cómo las empresas tecnológicas lo atrapan lentamente [opinión] Las computadoras alguna vez estuvieron bajo nuestro control Podríamos ejecutar cualquier software que quisiéramos en ellos, y las compañías que fabricaban la computadora no tenían voz. Hoy en día, las computadoras están siendo bloqueadas cada vez más. Apple y Microsoft ... Cory Doctorow explica la batalla que enfrentamos “La guerra que se avecina en la informática de uso general”:

“Hoy tenemos departamentos de marketing que dicen cosas como “no necesitamos computadoras, necesitamos electrodomésticos. Conviértase en una computadora que no ejecute todos los programas, solo un programa que realice esta tarea especializada, como transmitir audio o enrutar paquetes o jugar juegos de Xbox, y asegúrese de que no ejecute programas que no he autorizado. podría socavar nuestras ganancias.”

...

No sabemos cómo construir una computadora de uso general que sea capaz de ejecutar cualquier programa excepto para algunos programas que no nos gustan, están prohibidos por ley o que nos hacen perder dinero. La aproximación más cercana que tenemos a esto es una computadora con spyware: una computadora en la cual las partes remotas establecen políticas sin el conocimiento del usuario de la computadora, o sobre la objeción del propietario de la computadora. La gestión de derechos digitales siempre converge en malware.”

Seamos realistas: DRM es perjudicial. Peor aún, en realidad no deja de copiar, solo presencie cómo continúan las descargas no autorizadas de archivos. Necesitamos reconocer los problemas y darnos cuenta de que hay una compensación al usar DRM. Si vamos a usar DRM, al menos deberíamos proteger a los investigadores de seguridad para que puedan decirnos cuándo estamos usando un software DRM que pone en riesgo nuestras PC!

Crédito de la imagen: YayAdrian en Flickr, Ian Muttoo en Flickr, Lordcolus en Flickr, Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.