¿Es DRM una amenaza para la seguridad informática?

¿Es DRM una amenaza para la seguridad informática? / Seguridad

El DRM es perjudicial para nuestra seguridad. En el mejor de los casos, es un mal necesario, y podría decirse que no es necesario y no vale la pena compensarlo. Aquí es cómo el DRM y las leyes que lo protegen hacen que nuestras computadoras sean menos seguras y criminalizan hablarnos sobre los problemas..

DRM puede abrir agujeros de seguridad

Gestión de derechos digitales (DRM) ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica] ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf Explica] Digital Rights Management es la última evolución de la protección contra copia. Es la principal causa de frustración del usuario hoy en día, pero ¿está justificado? ¿Es el DRM un mal necesario en esta era digital, o es el modelo ... Leer más en sí mismo puede ser inseguro? El DRM se implementa con software, y este software necesita permisos profundos en el sistema operativo para que pueda detener las funciones normales del sistema operativo.

El rootkit de protección contra copia de CD de Sony BMG, lanzado por primera vez en 2005, es una tormenta perfecta de problemas de seguridad DRM.

El rootkit de Sony vino preinstalado en una variedad de CD de audio. Cuando insertó el CD en su computadora, el CD usaría la ejecución automática en Windows para iniciar automáticamente un programa que instala el rootkit XCP en su computadora. Este software DRM fue diseñado para interferir con la copia o la copia del CD. El rootkit XCP se adentró profundamente en el sistema operativo, se instaló de forma silenciosa, no ofrecía ninguna forma de desinstalarlo, consumía recursos excesivos del sistema y potencialmente colapsaba la computadora. El EULA de Sony ni siquiera mencionó este rootkit en la letra pequeña, lo que demuestra que los EULA sin sentido son 10 cláusulas ridículas de EULA que quizás ya hayas aceptado 10 cláusulas ridículas de EULA que quizás ya hayas aceptado. (Acuerdo de licencia de usuario final): todos nos desplazamos hacia la parte inferior y hacemos clic en "Acepto". Los EULA están llenos de términos legales confusos para hacerlos incomprensibles para… Leer más .

Peor aún, el rootkit XCP abrió agujeros de seguridad en el sistema. El rootkit escondió todos los nombres de archivos que comienzan con “$ sys $” desde el sistema operativo. El malware, como el troyano Breplibot, comenzó a aprovechar esto para disfrazarse e infectar más fácilmente los sistemas con el DRM de Sony instalado..

Este no es solo un ejemplo aislado. En 2012, se encontró que el software uPlay de Ubisoft incluía un agujero de seguridad desagradable en los complementos del navegador. Uno de los mayores problemas de seguridad en la red hoy en día [Opinión] Los complementos en el navegador: uno de los mayores problemas de seguridad en la web hoy Opinión] Los navegadores web se han vuelto mucho más seguros y resistentes frente a los ataques a lo largo de los años. El gran problema de seguridad del navegador en estos días son los complementos del navegador. No me refiero a las extensiones que instala en su navegador ... Leer más que permitirían que las páginas web comprometan las computadoras que ejecutan uPlay. uPlay es obligatorio para ejecutar y autenticar juegos de Ubisoft en línea. Esto no era un rootkit - solo “código realmente malo” en el software DRM que abrió gran agujero.

Las leyes que protegen el DRM criminalizan la investigación de seguridad

Las leyes que protegen el DRM pueden criminalizar la investigación de seguridad y evitar que sepamos sobre los problemas. Por ejemplo, en los EE. UU., La Ley de Derechos de Autor del Milenio Digital (DMCA) prohíbe eludir las medidas de control de acceso. ¿Qué es la Ley de Derechos de Autor de Medios Digitales? ¿Qué es la Ley de Derechos de Autor de Medios Digitales? Leer más Existen algunas excepciones limitadas para la investigación de seguridad, pero la ley en general penaliza la mayoría de las elusiones que no se incluyen en estas medidas estrictas. Estas son las mismas leyes que penalizan el jailbreak y el rooteado de teléfonos, tabletas y otros dispositivos. ¿Es ilegal rootear tu Android o Jailbreak a tu iPhone? ¿Es ilegal rootear tu Android o desbloquear tu iPhone? Ya sea que esté rooteando un teléfono Android o desbloqueando un iPhone, está eliminando las restricciones que el fabricante o el operador de telefonía celular colocaron en el dispositivo que posee, pero ¿es legal? Lee mas .

Estas leyes y amenazas asociadas crean un ambiente escalofriante. Se alienta a los investigadores de seguridad a guardar silencio sobre las vulnerabilidades que conocen en lugar de divulgarlas, ya que divulgarlas podría ser ilegal.

Esto es exactamente lo que sucedió durante el fiasco de rootkit de Sony DRM. Como señala Cory Doctorow:

“... cuando se supo que Sony BMG había infectado millones de computadoras con un rootkit ilegal para detener la copia de CD de audio (legal), los investigadores de seguridad se adelantaron para revelar que sabían sobre el rootkit pero temían decir algo al respecto.”

Una encuesta de Sophos encontró que el 98% de los usuarios de PC de negocios pensaban que el rootkit DRM de Sony era una amenaza para la seguridad. La ley no debe silenciar a los investigadores de seguridad que podrían informarnos sobre problemas de seguridad tan graves..

Debido a la DMCA, incluso puede haber sido ilegal que alguien desinstale el rootkit de Sony de sus PC. Después de todo, eso sería pasar por alto DRM.

DRM reduce su control sobre su propia computadora

Usted tiene control sobre su propia computadora, ese es el problema central que DRM está tratando de resolver. Cuando se sienta con un sistema operativo de PC de propósito general, tiene control total sobre lo que está sucediendo en su PC. Esto significa que podría violar los derechos de autor de alguna manera: grabe un flujo de video de Netflix, copie un CD de audio o descargue archivos sin el permiso del titular de los derechos de autor..

Darle al fabricante tanto control significa que renunciamos a la capacidad de controlar realmente nuestros propios dispositivos y protegerlos de otras maneras. Por ejemplo, esta es la razón por la que tiene que rootear Android para instalar muchos tipos de software de seguridad: aplicaciones de seguimiento de dispositivos que persisten después de un restablecimiento de fábrica ¿Se perdió o le robaron su teléfono Android? ¿Esto es lo que puedes hacer si pierdes o te roban tu teléfono Android? Esto es lo que puede hacer. Hay muchas buenas opciones para localizar de forma remota su teléfono robado, incluso si nunca configuró nada antes de perder su teléfono. Más información: cortafuegos que controlan qué aplicaciones pueden acceder a la red Avast! Presenta la aplicación gratuita de seguridad móvil para Android 2.1+ [Noticias] Avast! Presenta la aplicación gratuita de seguridad móvil para Android 2.1+ [Noticias] Hay muchas aplicaciones gratuitas de seguridad móvil disponibles para Android. El mercado parece estar lleno hasta el borde con ellos. Sin embargo, es difícil decir si son confiables porque a menudo se desarrollan por ... Leer más, y los administradores de permisos Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarle Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarse Permisos que requieren cuando los instalan. Puede proteger su privacidad, seguridad y la factura de su teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... Lea más para controlar lo que las aplicaciones pueden y no pueden hacer en su dispositivo. Todos ellos requieren la instalación de rooting porque necesitan evitar las restricciones sobre lo que puede y no puede hacer en su dispositivo.

Hemos señalado esto antes: nuestros dispositivos informáticos se están volviendo más y más bloqueados Conveniencia antes de la libertad: Cómo las compañías tecnológicas lo están atrapando lentamente [Opinión] Conveniencia antes de la libertad: Cómo las compañías tecnológicas lo están atrapando lentamente [Opinión] nuestro control Podríamos ejecutar cualquier software que quisiéramos en ellos, y las compañías que fabricaban la computadora no tenían nada que decir. Hoy en día, las computadoras están siendo cada vez más bloqueadas. Apple y Microsoft ... Leer más. Cory Doctorow explica la batalla a la que nos enfrentamos. “La guerra venidera en la computación de propósito general.”:

“Hoy tenemos departamentos de marketing que dicen cosas como “No necesitamos computadoras, necesitamos aparatos. Hazme una computadora que no ejecute todos los programas, solo un programa que realice esta tarea especializada, como transmitir audio o enrutar paquetes, o jugar juegos de Xbox, y asegúrate de que no ejecute programas que no he autorizado. podria minar nuestras ganancias.”

...

No sabemos cómo construir una computadora de propósito general que sea capaz de ejecutar cualquier programa excepto Para algún programa que no nos gusta, está prohibido por ley, o que nos pierde dinero. La aproximación más cercana que tenemos a esto es una computadora con software espía: una computadora en la cual las partes remotas establecen políticas sin el conocimiento del usuario de la computadora, o sobre la objeción del propietario de la computadora. La gestión de derechos digitales siempre converge en el malware.”

Seamos realistas - DRM es perjudicial. Peor aún, en realidad no deja de copiarse, simplemente presencie toda la descarga de archivos no autorizada que aún se está produciendo. Necesitamos reconocer los problemas y darnos cuenta de que existe un compromiso con el uso de DRM. Si vamos a usar DRM, al menos deberíamos proteger a los investigadores de seguridad para que nos digan cuándo estamos usando el software DRM que pone en riesgo nuestras computadoras.!

Crédito de la imagen: YayAdrian en Flickr, Ian Muttoo en Flickr, Lordcolus en Flickr, Shutterstock

Obtenga más información sobre: ​​Gestión de derechos digitales, Seguridad en línea, Sony.