Publicité

Les DRM nuisent à notre sécurité. Au mieux, c'est un mal nécessaire - et ce n'est sans doute pas nécessaire et ne vaut pas le compromis. Voici comment DRM et les lois qui le protègent rendent nos ordinateurs moins sûrs et criminalisent le fait de nous parler des problèmes.

DRM peut ouvrir des trous de sécurité

Gestion des droits numériques (DRM) Qu'est-ce que le DRM et pourquoi existe-t-il si c'est si mal? [MakeUseOf explique]La gestion des droits numériques est la dernière évolution de la protection contre la copie. C’est la plus grande cause de frustration des utilisateurs aujourd’hui, mais est-ce justifié? La DRM est-elle un mal nécessaire à l'ère numérique, ou est-elle le modèle ... Lire la suite elle-même peut être précaire. DRM est implémenté avec un logiciel, et ce logiciel a besoin d'autorisations approfondies dans le système d'exploitation afin qu'il puisse arrêter les fonctions normales du système d'exploitation.

Le rootkit de protection contre la copie de CD BMG Sony - sorti pour la première fois en 2005 - est une tempête parfaite de problèmes de sécurité DRM.

instagram viewer

Le rootkit Sony est livré préinstallé sur une variété de CD audio. Lorsque vous avez inséré le CD dans votre ordinateur, le Le CD utiliserait AutoRun dans Windows pour lancer automatiquement un programme qui installe le rootkit XCP sur votre ordinateur. Ce logiciel DRM a été conçu pour interférer avec la copie ou l'extraction du CD. Le rootkit XCP s'enfonce profondément dans le système d'exploitation, s'installe silencieusement, ne fournit aucun moyen de le désinstaller, consomme des ressources système excessives et risque de planter l'ordinateur. Le CLUF de Sony n'a même pas mentionné ce rootkit en petits caractères, ce qui montre à quel point les CLUF sont inutiles 8 clauses CLUF ridicules que vous avez peut-être déjà acceptéesVoici quelques-unes des conditions les plus ridicules des CLUF des services populaires. Vous les avez peut-être déjà acceptés! Lire la suite .

Pire encore, le rootkit XCP a ouvert des failles de sécurité sur le système. Le rootkit a caché tous les noms de fichiers commençant par «$ sys $» du système d'exploitation. Logiciels malveillants - tels que le cheval de Troie Breplibot - a commencé à en profiter pour se déguiser et infecter plus facilement les systèmes avec le DRM de Sony installé.

Ce n'est pas seulement un exemple isolé. En 2012, le logiciel uPlay d'Ubisoft a été trouvé pour inclure une faille de sécurité désagréable dans un plug-in de navigateur Plugins de navigateur - L'un des plus gros problèmes de sécurité sur le Web aujourd'hui [Opinion]Les navigateurs Web sont devenus beaucoup plus sûrs et renforcés contre les attaques au fil des ans. Le gros problème de sécurité du navigateur de nos jours est les plugins de navigateur. Je ne parle pas des extensions que vous installez dans votre navigateur ... Lire la suite cela permettrait aux pages Web de compromettre les ordinateurs exécutant uPlay. uPlay est obligatoire pour exécuter et authentifier les jeux Ubisoft en ligne. Ce n'était pas un rootkit - juste "Code vraiment mauvais" dans le logiciel DRM qui a ouvert un grand trou.

Sony

Les lois qui protègent les DRM criminalisent la recherche en matière de sécurité

Les lois qui protègent les DRM peuvent criminaliser la recherche en matière de sécurité et nous empêcher même de connaître les problèmes. Aux États-Unis, par exemple, Le Digital Millennium Copyright Act (DMCA) interdit de contourner les mesures de contrôle d'accès. Qu'est-ce que la Loi sur le droit d'auteur sur les médias numériques? Lire la suite Il existe quelques exceptions étroites pour la recherche en matière de sécurité, mais la loi criminalise largement la plupart des contournements qui ne relèvent pas de ces mesures étroites. Ce sont le même genre de lois qui criminalisent le jailbreak et l'enracinement des téléphones, tablettes et autres appareils Est-il illégal de rooter votre Android ou de jailbreaker votre iPhone?Que vous soyez en train de rooter un téléphone Android ou de jailbreaker un iPhone, vous supprimez les restrictions imposées par le fabricant ou le transporteur cellulaire sur l'appareil que vous possédez - mais est-ce légal? Lire la suite .

Ces lois et les menaces associées créent un environnement effrayant. Les chercheurs en sécurité sont encouragés à garder le silence sur les vulnérabilités qu'ils connaissent plutôt que de les divulguer, car leur divulgation pourrait être illégale.

C'est exactement ce qui s'est produit lors du fiasco des rootkits Sony DRM. Comme Cory Doctorow souligne:

"... lorsque le bruit est venu que Sony BMG avait infecté des millions d'ordinateurs avec un rootkit illégal pour arrêter l'extraction (légale) de CD audio, des chercheurs en sécurité se sont avancés pour révéler qu'ils connaissaient le rootkit mais avaient eu peur de dire quoi que ce soit à propos de il."

UNE Sondage Sophos a constaté que 98% des utilisateurs de PC professionnels pensaient que le rootkit Sony DRM était une menace pour la sécurité. La loi ne doit pas faire taire les chercheurs en sécurité qui pourraient nous informer de problèmes de sécurité aussi graves.

En raison du DMCA, il peut même être illégal pour quiconque de désinstaller le rootkit Sony de leur PC. Après tout, cela contournerait DRM.

cd-avec-sony-rootkit-legal-warning

DRM réduit votre contrôle sur votre propre ordinateur

Vous avez le contrôle sur votre propre ordinateur - c'est le principal problème que DRM essaie de résoudre. Lorsque vous vous asseyez avec un système d'exploitation pour PC à usage général, vous avez un contrôle total sur ce qui se passe sur votre PC. Cela signifie que vous pouvez violer le droit d'auteur à certains égards - enregistrer un flux vidéo Netflix, copier un CD audio ou télécharger des fichiers sans l'autorisation du détenteur du droit d'auteur.

Donner au fabricant autant de contrôle signifie que nous renonçons à la possibilité de contrôler réellement nos propres appareils et de les protéger par d'autres moyens. Par exemple, c'est pourquoi vous devez rooter Android pour installer de nombreux types de logiciels de sécurité - applications de suivi des appareils qui persistent après une réinitialisation d'usine Votre téléphone Android a-t-il été perdu ou volé? Voilà ce que vous pouvez faireIl existe de nombreuses bonnes options pour localiser à distance votre téléphone volé, même si vous n'avez jamais rien configuré avant de perdre votre téléphone. Lire la suite , pare-feu qui contrôlent quelles applications peuvent accéder au réseau Avast! Présente l'application de sécurité mobile gratuite pour Android 2.1+ [Actualités]Il existe de nombreuses applications de sécurité mobile gratuites disponibles pour Android. Le marché semble en être rempli à ras bord. Pourtant, il est difficile de dire s'ils sont dignes de confiance, car ils sont souvent développés par ... Lire la suite , et gestionnaires d'autorisations Comment fonctionnent les autorisations des applications Android et pourquoi vous devriez vous en soucierAndroid oblige les applications à déclarer les autorisations dont elles ont besoin lors de leur installation. Vous pouvez protéger votre vie privée, votre sécurité et votre facture de téléphone portable en faisant attention aux autorisations lors de l'installation des applications - bien que de nombreux utilisateurs ... Lire la suite qui contrôlent ce que les applications peuvent et ne peuvent pas faire sur votre appareil. Ils nécessitent tous un enracinement pour l'installation, car ils doivent contourner les restrictions sur ce que vous pouvez et ne pouvez pas faire sur votre appareil.

Nous l'avons déjà souligné - nos appareils informatiques sont de plus en plus verrouillés La commodité avant la liberté: comment les entreprises technologiques vous piègent lentement [Opinion]Les ordinateurs étaient autrefois sous notre contrôle. Nous pouvions exécuter n'importe quel logiciel que nous voulions sur eux, et les sociétés qui fabriquaient l'ordinateur n'avaient pas leur mot à dire. Aujourd'hui, les ordinateurs sont de plus en plus verrouillés. Apple et Microsoft ... Lire la suite . Cory Doctorow explique la bataille à laquelle nous sommes confrontés «La prochaine guerre contre l'informatique à usage général»:

«Aujourd'hui, nous avons des départements marketing qui disent des choses comme« nous n'avons pas besoin d'ordinateurs, nous avons besoin d'appareils. Faites de moi un ordinateur qui n'exécute pas tous les programmes, juste un programme qui effectue cette tâche spécialisée, comme le streaming audio, ou acheminer des paquets ou jouer à des jeux Xbox, et assurez-vous qu'il n'exécute pas de programmes que je n'ai pas autorisés et qui pourraient saper notre bénéfices."

Nous ne savons pas comment construire un ordinateur polyvalent capable d'exécuter n'importe quel programme sauf pour certains programmes que nous n'aimons pas, qui sont interdits par la loi ou qui nous font perdre de l'argent. L'approximation la plus proche que nous ayons est celle d'un ordinateur avec un logiciel espion: un ordinateur sur lequel les parties établissent des politiques à l'insu de l'utilisateur de l'ordinateur ou sur l'objection de la propriétaire. La gestion des droits numériques converge toujours sur les logiciels malveillants. »

tablette-pc verrouillée

Regardons les choses en face: les DRM sont nocifs. Pire encore, il n’arrête pas réellement la copie - il suffit de voir tous les téléchargements de fichiers non autorisés en cours. Nous devons reconnaître les problèmes et réaliser qu'il y a un compromis à utiliser DRM. Si nous allons utiliser DRM, nous devons au moins protéger les chercheurs en sécurité afin qu'ils puissent nous dire quand nous utilisons un logiciel DRM qui met nos PC en danger!

Crédit d'image: YayAdrian sur Flickr, Ian Muttoo sur Flickr, Lordcolus sur Flickr, Shutterstock

Chris Hoffman est un blogueur technologique et un toxicomane polyvalent vivant à Eugene, en Oregon.