image

Rootkit kopieerbeveiliging op DVD Mr. & Mrs. Smith

woensdag 15 februari 2006, 10:24 door Redactie, 5 reacties

Na de Sony rootkit affaire zou je misschien verwachten dat uitgevers voorzichtiger zouden worden met gebruik van rootkit-achtige technieken. Toch blijft het voor deze partijen interessant om DVD's, spellen en muziek CD's met dit soort oplossingen tegen kopieeren te beveiligen.

De Duitse DVD versie van de film "Mr. & Mrs. Smith" blijkt een kopieerbeveiliging te bevatten die een rootkit-achtige "cloaking" technologie gebruikt, zo meldt Heise Online.

De Settec Alpha-DISC kopieerbeveiling op DVD probeert zich via "user-mode" rootkit-achtige features te verstoppen. De software verbergt z'n eigen proces, maar verstopt geen bestanden of register instellingen, wat het minder gevaarlijk maakt dan met andere rootkits. Een virusscanner kan namelijk nog steeds alle bestanden op de hardeschijf scannen.

Het Finse F-Secure raadt software ontwikkelaars en uitgevers aan om, niet alleen bij kopieerbeveiliging, niets voor de gebruikers te verbergen. Het dient geen doel en kan voor ernstige security risico's zorgen. Settec heeft wel een verwijdertool voor de rootkit beschikbaar gesteld.

Reacties (5)
15-02-2006, 11:21 door Anoniem
Als we nu ook nog al die PHONE-HOME meuk kunnen afstraffen... Zoals
bijv Nero doet (en die stuurt je serienummer ook nog eens), winamp, MS-
mediaplayer enz enz. Niet alleen wordt ongevraagd de internet verbinding
gebruikt, ik heb sterke twijfels of dat soort 'achterdeurtjes' wel privacy
technisch mogen, ZEKER zonder goedkeuring van de gebruiker.
15-02-2006, 15:13 door G-Force
Hmm...een uninstaller moet je downloaden....gebeurde dat bij de Sony
Rootkit ook niet? Met andere woorden: wordt er wel wat gedeïnstalleerd?


Ik ben eens benieuwd naar nieuwe ontwikkelingen in deze zaak.
15-02-2006, 15:24 door Bl4deRunner
Is het nou niet te voorkomen door 'automatisch afspelen' uit
te schakelen?
15-02-2006, 19:21 door Anoniem
Dit is geen rootkit. Een rootkit laadt zichzelf via een
systeem driver en vervangt native windows API om zichzelf te
verbergen.
Als een programma in user-mode draait, maakt hij
waarschijnlijk gebruik van API-hijacking, en dat is iets wat
niet direct gerelateerd is aan rootkits.
Om dit "rootkit-achtig" te noemen is simpelweg een verkeerde
bestempeling.

De rootkit-paranoia leidt tot dit soort berichten, terwijl
dit nergens voor nodig is.
16-02-2006, 14:11 door Anoniem
Hoe zou je het dan noemen? De betekenis van termen verandert
nog wel eens.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.