Extended Copy Protection

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Extended Copy Protection (XCP, Расширенная Защита от Копирования) — это пакет программ, который разрабатывала британская компания First 4 Internet (сменившая 20 ноября 2006 название на Fortium Technologies Ltd) и который она продавала как схему защиты от копирования или как управления цифровыми правами (англ. digital rights management, DRM) для компакт-дисков. XCP использовался для некоторых CD, распространяемых Sony BMG и разжёг в 2005 году Sony BMG CD скандал с защитой от копирования, который в этом контексте известен также как Sony rootkit.

Исследователи безопасности, начиная с Марка Руссиновича в октябре 2005 года описывали программу как функционально идентичную руткиту — программу, используемую злоумышленниками для сокрытия несанкционированных действий в системе. Руссинович сообщил об этом в своем блоге Sysinternals, что привлекло внимание СМИ и других исследователей[1]. В конечном итоге это привело к гражданскому иску и уголовным расследованиям, которые вынудили Sony прекратить использование этой системы.

Несмотря на то, что Sony в конечном итоге отозвала компакт-диски, содержащие систему XCP, веб-деинсталлятор привлек внимание известных исследователей безопасности Эда Фелтона[англ.] и Алекса Халдермана[англ.], которые заявили, что компонент ActiveX, использовавшийся для удаления программного обеспечения, подвергал пользователей гораздо более серьезным рискам безопасности, включая исполнение произвольного кода с веб-сайта[2].

Версия этого программного обеспечения, используемое на дисках Sony CD, называется XCP-Aurora. При первой попытке воспроизвести такой диск в системе Windows пользователю предлагается принять лицензионное пользовательское соглашение (англ. end-user license agreement, EULA).Если пользователь соглашается, программа устанавливается, в противном случае диск извлекается[1]. В EULA не было указано, что устанавливается скрытое программное обеспечение. Затем программа остается в системе пользователя, перехватывая все обращения к CD-приводу, чтобы предотвратить доступ любого другого программного обеспечения для воспроизведения музыки или копирования, кроме того, что входит в комплект XCP-Aurora, к музыкальным трекам диска Sony. Попытка удалить программное обеспечение путем ручного удаления связанных файлов приведет к неработоспособности CD-привода из-за изменений в настройках реестра, внесённых программой[3]. Однако вскоре было обнаружено, что программное обеспечение можно легко обойти, просто нарисовав перманентным маркером темную кайму по краю диска.

Исследования безопасности

[править | править код]

После публикации Марком Руссиновичем своего исследования другие специалисты по безопасности оперативно опубликовали собственные анализы. Многие из выводов были резко критичны в отношении Sony и First 4 Internet. В частности, было найдено, что программное обеспечение скрывает свою активность подобно руткиту и подвергает пользователей риску последующего заражения вирусами и троянами.

Техника маскировки XCP, которая делает невидимыми все процессы с именами, начинающимися с $sys$ может быть использована другими вредоносными программами для проникновения «прицепом»[англ.], чтобы также оставаться скрытым от пользователя. Первый вредоносный троян, скрывшийся с помощью XCP, был обнаружен 10 ноября 2005 года, согласно отчету антивирусной компании BitDefender[4].

Последующее исследование Фелтена и Халдермана показало, что веб-деинсталлятор, который Sony позже предложила для этого программного обеспечения, имел собственные критические проблемы с безопасностью[5]. Программа устанавливает компонент ActiveX, который позволяет любому веб-сайту запускать программное обеспечение на компьютере пользователя без ограничений. Этот компонент используется веб-сайтом First 4 Internet для загрузки и запуска деинсталлятора, но остается активным и после этого, позволяя любому посещаемому пользователем веб-сайту получить контроль над компьютером.

Поскольку XCP специфичен для Microsoft Windows, он не затрагивает другие операционные системы, такие как Linux, BSD, OS/2, Solaris или Mac OS X. Это означает, что пользователи этих систем не подвержены потенциальному вреду от данного программного обеспечения и не сталкиваются с препятствиями при копировании[англ.] обычных музыкальных треков с компакт-дисков (Некоторые диски, фигурировавшие в скандале с Sony, содержали конкурирующую технологию MediaMax[англ.] от SunnComm[англ.], которая пыталась установить расширение ядра в Mac OS X. Однако из-за особенностей разрешений Mac OS X широкого распространения заражений среди пользователей Mac не произошло.)

Хотя Руссинович первым опубликовал о рутките, другие исследователи обнаружили его в тоже самое время, но либо продолжали анализировать его, либо решили не раскрывать ничего в результате эффекта сдерживания[англ.][6] статьи «Противодействие обходу[англ.]» закона об авторском праве в цифровую эпоху[7].

Реакция антивирусной индустрии

[править | править код]

Вскоре после того, как независимые исследователи опубликовали информацию об этой проблеме, поставщики программного обеспечения безопасности выпустили подробные описания компонентов XCP, а также программы для удаления его компонентов, скрытых под префиксом $sys$. С другой стороны, программ для удаления драйвера фильтра CD-ROM так и не было выпущено. Computer Associates, производитель антишпионского ПО PestPatrol[англ.], характеризует XCP как троянскую программу и руткит[8]:

XCP.Sony.Rootkit устанавливает исполняемый файл DRM как службу Windows, но обманчиво называет эту службу «Plug and Play Device Manager» (диспетчер устройств Plug and Play), используя технику, часто применяемую авторами вредоносного ПО, чтобы обмануть обычных пользователей, заставив их поверить, что это часть Windows. Примерно каждые 1,5 секунды эта служба запрашивает основные исполняемые файлы, связанные со всеми процессами, запущенными на компьютере, что приводит к почти непрерывным попыткам чтения с жесткого диска. Было показано, что это сокращает срок службы диска.

Более того, XCP.Sony.Rootkit устанавливает драйвер, а именно, фильтр для CD-ROM, который перехватывает запросы к CD-ROM приводу Если какой-либо процесс, отличный от прилагаемого музыкального проигрывателя (player.exe), пытается прочитать аудио-секцию CD, этот драйвер-фильтр вставляет в возвращаемые данные, казалось бы, случайный шум, делая музыку невозможной для прослушивания.

XCP.Sony.Rootkit загружает системный драйвер-фильтр, который перехватывает все запросы на перечисление процессов, каталогов или записей реестра, даже те, которые не связаны с приложением Sony BMG. Этот драйвер руткита изменяет информацию, видимую операционной системе, чтобы скрыть программное обеспечение Sony BMG, что общепринято называется технологией руткитов. Более того, руткит затрагивает не только файлы самого XCP.Sony.Rootkit, он скрывает все файлы, процессы или ключи реестра, начинающиеся с $sys$. Это представляет собой уязвимость, которая уже использовалась для сокрытия World of Warcraft RING0 hacks[9] (на уровне ядра), и потенциально может скрывать файлы и процессы злоумышленника после получения доступа к заражённой системе.

Компания Computer Associates в ноябре 2005 года объявила, что её антишпионское программное обеспечение PestPatrol[англ.] сможет удалять программное обеспечение Sony[8][10]. Месяцем позже Microsoft выпустила обновление для Malicious Software Removal Tool которое могло очищать вредоносный код F4IRootkit[11][12].

Однако, несколько медленная и неполная реакция некоторых антивирусных компаний вызвала вопросы у Брюса Шнайера, эксперта по информационной безопасности и автора статей и текстов по безопасности, включая Секреты и ложь. В статье для Wired News, Шнайер справшивает: «Что происходит, когда создатели вредоносного ПО вступают в сговор с теми самыми компаниями, которых мы нанимаем для защиты от этого вредоносного ПО?» Его ответ таков: «пользователи проигрывают... Опасный и вредоносный руткит попадает в дикую природу, и полмиллиона компьютеров заражаются до того, как кто-либо предпримет какие-либо действия»[13].

Эффект от XCP

[править | править код]

Начиная с августа 2005 года пользователи Windows стали сообщать о сбоях, связанных с программой aries.sys, при этом необъяснимым образом не находя этот файл на своих компьютерах[14]. Теперь известно, что этот файл является частью XCP. Ведущий программы Call for Help (Звонов для помощи) Лео Лапорт рассказал, что он столкнулся с увеличением числа сообщений о «пропавших» CD-ROM приводах, что является симптомом неудачных попыток удалить XCP[15].

Исследователь безопасности Дэн Камински использовал анализ кэша DNS и пришел к выводу, что около 568000 сетей по всему миру могут содержать хотя бы один компьютер, заражённый XCP. Метод Камински основан на том, что DNS-серверы кэшируют недавно полученные результаты, а XCP «делает звонок домой»[англ.] (то есть, вызывает сайт разработчика) с определённым именем хоста[англ.]. Обнаружив DNS-серверы, которые содержат это имя хоста в своем кэше, Камински смог оценить число затронутых сетей[16]. После публикации данных Камински выяснил, что неопределённое количество «Enhanced CD», не содержащих руткит, также связываются с тем же адресом, что и диски с руткитом. Поэтому уровень заражения всё ещё активно исследуется.

Уязвимость XCP

[править | править код]

Согласно аналитикам компании Gartner XCP страдает от того же недостатка в реализации DRM, что и любая другая технология DRM (нынешняя или будущая), пытающаяся применить DRM к аудио CD, предназначенным для воспроизведения на автономных CD-плеерах. По мнению Gartner, поскольку установка XCP или любого другого DRM-программного обеспечения зависит от того, что CD является мультисессионным, нанесение чернил (например, обычным фломастером) на внешний край диска делает дорожку данных CD нечитаемой. В результате компьютер будет воспринимать диск как обычный музыкальный CD одной сессии[3].

Правовые проблемы

[править | править код]

Существует множество предположений относительно того, в какой степени действия, предпринятые этим программным обеспечением, являются нарушением различных законов о несанкционированном вмешательстве в работу компьютеров, или законов, касающихся вторжения в частную жизнь посредством «spyware», и как это подвергает Sony и First 4 Internet юридической ответственности. Штаты Калифорния, Нью-Йорк и Техас, а также Италия уже предприняли юридические действия против обеих компаний, и, вероятно, последуют новые коллективные иски. Однако, само по себе действие по попытке просмотра или удаления этого программного обеспечения с целью определения или предотвращения его изменения в Windows теоретически может представлять собой гражданское или уголовное преступление в соответствии с определённым законодательством о борьбе с обходом защиты, таким как противоречивый Digital Millennium Copyright Act в США.

Фред фон Ломанн из фонда электронных рубежей (англ. Electronic Frontier Foundation, EFF ) также резко раскритиковал EULA XCP, назвав его «юридическим руткитом»[17].

Одной из главных причин проведения эксперимента XCP является проблема добавления защиты от копирования (DRM) к устаревшему стандарту. Эти проблемы подробно рассматриваются профессором Рандалом Пикером, профессором Школы права Чикагского университета в его статье «Mistrust-Based Digital Rights Management» (Управление цифровыми правами на основе недоверия), опубликованной в пятом томе журнала Journal on Telecommunications and High Technology Law. Сами по себе CD не способны обновлять устаревшее оборудование, такое как автономные CD-плееры, и не имеют возможности изменять или обновлять прошивку для чтения DRM. Таким образом, DRM должен быть добавлен таким образом, чтобы не мешать работе устаревших плееров, но при этом работать, когда тот же компакт-диск вставляется в компьютер. Пикер анализирует четыре основные проблемы, связанные с дополнительной защитой DRM.

Первая проблема, как показано на примере XCP, заключается в том, что технически подкованные потребители могут просто обойти защиту от копирования. Отключение автозапуска предотвратило установку руткита и, следовательно, сделало схему защиты недействительной.

Вторая проблема – реакция потребителей. Добавление защиты от копирования к устаревшему продукту, такому как музыкальные CD, которые традиционно не имели системы управления правами, вызовет гнев потребителей. Пикер отмечает, что после негативной огласки вокруг дополнительной защиты от копирования от Sony, Amazon.com начал предупреждать покупателей о том, какие CD Sony содержат XCP. Потребители могли полностью избежать защиты, сводя на нет её эффективность.

Третья проблема заключается в юридической реакции. EFF, а также генеральные прокуроры штатов, провели расследование и подали иск против Sony в связи с программой XCP. Пикер не анализирует юридические основания таких исков, но стоимость судебных разбирательств потенциально перевешивает выгоду от попытки добавить защиту от копирования.

Четвёртая и последняя проблема заключается в Лицензионном соглашении конечного пользователя, которое пытается применить дополнительное DRM. Возможность фактически применять эти соглашения с помощью дополнительного DRM ограничена тем простым фактом, что без активной регистрации и отслеживания компакт-дисков у компании не будет никого, к кому можно было бы применить санкции. Следовательно, ожидаемая выгода от применения EULA к нарушителям фактически отсутствует. Однако затраты на внедрение схемы дополнительного DRM в виде государственных и федеральных расследований, частных судебных исков, негативной огласки, негативной реакции потребителей и технических ограничений значительно перевешивают выгоды.

Нарушения закона о защите от копирования

[править | править код]

Исследователь Себастьян Порст[18] и группа экспертов в области программного обеспечения представили доказательства того, что программное обеспечение XCP нарушает авторские права mp3 кодировщика LAME [19], mpglib[20], FAAC[англ.][21] id3lib[22] (чтение и запись тэга ID3), mpg123 и VLC медиапроигрывателя[23].

Исследователь из Принстонского университета Алекс Халдерман выяснил, что почти в каждый XCP CD был включён код, который использовал модифицированную версию DRMS Йона Йохансена[англ.], которая позволяла открыть FairPlay DRM компьютеров Apple [24]. Он обнаружил, что код не активен, но полностью функционален, поскольку он смог использовать его, чтобы вставить песню в Fairplay. DRMS, mpg123 и VLC лицензированы под GNU General Public License (GPL). Другое программное обеспечение, такое как LAME, распространяется на условиях GNU Lesser General Public License (LGPL), также как свободное программное обеспечение. Если эти утверждения верны, то Sony BMG незаконно распространяла материалы, защищённые авторским правом.

Йон Йохансен написал в своём блоге[25], что после разговора с юристом он понял, что в суд он подать не может, однако существует мнение, что данный ему совет неверен [26]. Разработчики LAME выложили онлайн открытое письмо[27] компании Sony BMG.

Нарушения авторских прав, в которых может быть обвинена Sony, включают:

  • Отсутствие «заметных уведомлений» при включении программного обеспечения под лицензиями GPL и LGPL.
  • Статическое связывание кода GPL с программой без предоставления исходного кода всей программы под лицензией GPL
  • Статическое связывание кода LGPL без предоставления исходного кода частей под LGPL и бинарного кода частей, не подпадающих под LGPL, для возможности повторного связывания с обновлённым кодом LGPL.
  • Наложение ограничений на использование кода, выходящих за рамки разрешённого GPL/LGPL, например, отказ от «бесплатного лицензирования всем третьим сторонам» в соответствии с LGPL и GPL.

Sony предоставила версию исходного кода id3lib на своем веб-сайте[28], но это не связано с XCP.

В эфире программы National Public Radio (Национальное Общественное Радио) Томас Гессе[англ.], президент глобального подразделения цифрового бизнеса Sony BMG, спросил: « Большинство людей, я думаю, даже не знают, что такое руткит, так зачем им это должно быть интересно?»[29] Он пояснил, что « программа создана для защиты наших компакт-дисков от несанкционированного копирования и риппинга[англ.]».

Анализ программы удаления был опубликован Марком Руссиновичем, который изначально обнаружил XCP. Статья называется «Ещё о Sony: опасный патч, EULA и звонки домой»[30]. Чтобы получить оригинальную программу удаления, необходимо использовать определённый браузер (Microsoft Internet Explorer), заполнить онлайн-форму, указав свой адрес электронной почты, получить письмо, установить патч, заполнить вторую онлайн-форму, после чего будет предоставлена ссылка на программу удаления. Эта ссылка является персональной и не может быть использована для многократного удаления. Более того, политика конфиденциальности Sony[31] гласит, что адрес электронной почты может использоваться для рекламных целей или передаваться аффилированным лицам или «авторитетным третьим сторонам, которые могут связаться с вами напрямую».

Также сообщалось, что деинсталлятор может иметь проблемы с безопасностью, позволяющие удалённое выполнение кода. Страница удаления Sony пыталась установить элемент управления ActiveX при отображении в Internet Explorer. Этот элемент управления ActiveX был помечен как «Безопасный для сценариев», что означает, что любая веб-страница может использовать этот элемент управления и его методы. Некоторые из методов, предоставляемых этим элементом управления, были опасны, поскольку могли позволить злоумышленнику загружать и выполнять произвольный код.

11 ноября 2005 года Sony объявила[32], что они приостанавливают производство CD, использующих XCP систему:

В заявлении говорилось: «В качестве меры предосторожности Sony BMG временно приостанавливает производство компакт-дисков, содержащих технологию XCP,». Sony BMG добавила также: « Мы намерены пересмотреть все аспекты нашей инициативы по защите контента, чтобы убедиться, что она по-прежнему соответствует нашим целям в области безопасности и удобства для потребителей».

Это последовало за комментариями Стюарта Бейкера[англ.], заместителя секретаря Department of Homeland Security, в которых он раскритиковал производителей DRM, как сообщалось в The Washington Post:

В реплике, явно адресованной Sony и другим лейблам, Стюарт продолжил: «Очень важно помнить, что это ваша интеллектуальная собственность, а не ваш компьютер. И в стремлении защитить интеллектуальную собственность важно не разрушать и не подрывать меры безопасности, которые люди вынуждены принимать в наши дни».

По данным The New York Times[33] Sony BMG сообщила, что было отгружено «около 4,7 миллиона CD с этим программным обеспечением, а продано примерно 2,1 миллиона. Sony-BMG распространила 52 альбома, содержащих XCP[34].

14 ноября 2005 года Sony объявила об отзыве затронутых компакт-дисков и намерении предложить обмен покупателям, кто эти диски приобрёл[35].

Альбомы с XCP

[править | править код]

Фонд электронных рубежей опубликовал свой список из 19 наименований 9 ноября 2005 года[36]. 15 ноября 2005 года The Register опубликовал статью[37], в которой говорилось, что таких наименований может быть до 47. Sony BMG утверждает, что существует 52 CD с XCP[34].

Amazon заявляет, что считает CD с XCP бракованным товаром и предложит возврат средств с учётом доставки, если покупатель укажет на это при запросе[38].

Примечания

[править | править код]
  1. 1 2 Russinovich, Mark. Sony, Rootkits and Digital Rights Management Gone Too Far. Blogs.Technet.com (31 октября 2005). Дата обращения: 5 июня 2012. Архивировано 2 июня 2012 года.
  2. Felton, Ed. Sony's Web-Based Uninstaller Opens a Big Security Hole; Sony to Recall... (15 ноября 2005). Дата обращения: 15 ноября 2005. Архивировано 5 сентября 2012 года.
  3. 1 2 The 50 Worst Inventions. Time. 27 мая 2010. Архивировано 30 мая 2010.
  4. First Trojan Using Sony DRM Detected (10 ноября 2005). Архивировано 17 июля 2012 года.
  5. Halderman, J. Alex. Update: Sony Uninstaller Hole Stays Open (15 ноября 2005). Дата обращения: 27 октября 2009. Архивировано 25 августа 2016 года.
  6. В законодательстве США и Канады термин «эффект сдерживания» (chilling effect) описывает подавление свободы слова из-за расплывчатых или чрезмерно широких законов. Например:
    • Законы, которые наказывают за критику политики — граждане могут выбирать молчать, чтобы не рисковать наказанием. legalbriefai.com
    • Законы, которые не прямо запрещают законную речь, а налагают неоправданное бремя на речь. Chilling effect[англ.]
    • Угроза судебного иска — например, о клевете, — может вызывать сдерживающий эффект
  7. Felten, Edward. The Chilling Effects of the DMCA. Slate (29 марта 2013). Дата обращения: 15 апреля 2013. Архивировано 11 сентября 2018 года.
  8. 1 2 Spyware Information: XCP.Sony.Rootkit (5 октября 2005). Архивировано 18 апреля 2006 года.
  9. Дьявольские руткиты: Александр Эккерт рассказывает о ring0-руткитах. Хакер (16 августа 2011). Дата обращения: 22 ноября 2025.
  10. CA targets Sony DRM as spyware. ZDNet. Архивировано 4 сентября 2009 года.
  11. Malicious Software Encyclopedia: WinNT/F4IRootkit. Microsoft. Архивировано 4 апреля 2007 года.
  12. December Update for Windows Malicious Software Removal Tool Released (15 декабря 2005). Архивировано 28 сентября 2007 года.
  13. Schneier, Bruce (17 ноября 2005). Security Matters: Real Story of the Rogue Rootkit. Wired. Архивировано 27 января 2007.
  14. SaintsReport Community Forums. Saintsreport.com. Архивировано 13 января 2016 года.
  15. GRC - Security Now! Transcript of Episode #12. Grc.com (2 ноября 2005). Дата обращения: 5 июня 2012. Архивировано 22 мая 2023 года.
  16. Dan Kaminsky's Blog. Doxpara.com. Дата обращения: 16 ноября 2005. Архивировано из оригинала 28 ноября 2005 года.
  17. von Lohmann, Fred. Now the Legalese Rootkit: Sony-BMG's EULA (9 ноября 2005). Дата обращения: 4 декабря 2016. Архивировано 2 февраля 2017 года.
  18. Proof That F4I Violates the GPL. The-Interweb.com. Архивировано 17 октября 2013 года.
  19. Is Sony in violation of the LGPL? - Part II. The-Interweb.com. Архивировано 24 января 2009 года.
  20. Breakthrough after breakthrough in the F4I case. The-Interweb.com. Дата обращения: 19 апреля 2006. Архивировано из оригинала 8 февраля 2006 года.
  21. Two new F4I license infringements found. The-Interweb.com. Архивировано 17 октября 2013 года.
  22. http://the-interweb.com/bdump/misc/id3lib.png Архивировано 18 октября 2013 года.
  23. Sam Hocevar's .plan. Sam.Zoy.org. Архивировано 15 июня 2013 года.
  24. Hidden Feature in Sony DRM Uses Open Source Code to Add Apple DRM. Freedom-To-Tinker.com (4 декабря 2005). Дата обращения: 5 июня 2012. Архивировано 4 сентября 2008 года.
  25. Jon Lech Johansen's blog. Nanocrew.net (31 января 2006). Дата обращения: 5 июня 2012. Архивировано 4 февраля 2012 года.
  26. The Difficulty Of Suing Sony BMG For Violating GPL With Their Rootkit. Techdirt (1 февраля 2006). Дата обращения: 5 июня 2012. Архивировано 4 февраля 2012 года.
  27. LAME Ain't an MP3 Encoder. Lame.sourceforge.net. Дата обращения: 2012 -06-05. Архивировано 18 мая 2012 года.
  28. Technical Overview and Benefits. Sony. Архивировано 23 августа 2008 года.
  29. Sony Music CDs Under Fire from Privacy Advocates. NPR. 4 ноября 2005. Архивировано 6 декабря 2013. Дата обращения: 5 июня 2012.
  30. More on Sony: Dangerous Decloaking Patch, EULAs and Phoning Home. SysInternals.com (4 ноября 2005). Архивировано 7 ноября 2005 года.
  31. Sony BMG Privacy Policy. Архивировано 26 ноября 2005 года.
  32. Breaking News, Business News, Financial and Investing News & More. Reuters.co.uk. Дата обращения: 4 февраля 2019. Архивировано 23 декабря 2009 года.
  33. Zeller, Tom Jr. (14 ноября 2005). The Ghost in the CD. The New York Times. Дата обращения: 2 мая 2010.
  34. 1 2 Sony BMG:CDs Containing XCP Content Protection Technology (12 октября 2007). Дата обращения: 5 июня 2012. Архивировано 12 октября 2007 года.
  35. Graham, Jefferson (14 ноября 2005). Sony to Pull Controversial CDs, Offer Swap. USA Today. Дата обращения: 2 мая 2010.
  36. von Lohmann, Fred. Are You Infected by Sony-BMG's Rootkit? EFF.org. Electronic Frontier Foundation (8 ноября 2005). Дата обращения: 5 июня 2012. Архивировано из оригинала 4 июля 2008 года.
  37. Cullen, Drew. Sony rootkit DRM: how many infected titles? The Register (15 ноября 2005). Дата обращения: 10 августа 2017. Архивировано 10 августа 2017 года.
  38. Copy-Protected-CD Flap Raises Questions. USA Today. 16 ноября 2005. Архивировано 23 октября 2010. Дата обращения: 2 мая 2010.

Дополнительная литература

[править | править код]