lqp - Sony Rootkit возвращается.
[Recent Entries][Archive][Friends][User Info]
09:29 pm
[Link] |
Sony Rootkit возвращается. Не успел затихнуть скандал с Sony Rootkit, не успели закончится судебные процессы, по которым Sony должна выплатить многие миллионы компенсаций огромной куче людей, как Sony снова поймали на использовании точно таких же руткитов. Два раза
1) В игре BioShock используется лицензированая у Sony система SecureROM - ровон та самая, за которую как раз и трясли Sony http://games.slashdot.org/article.pl?sid=07/08/24/213256&from=rss
2) В навороченной USB-флешке с элементами DRM Sony MicroVault http://it.slashdot.org/article.pl?sid=07/08/27/1334210&from=rss http://security.compulenta.ru/330613/
Положительно, горбатого только могила исправит.
|
|
|
Ну они ж еще тогда все сказали, мотивируя свое право на использование руткита тем, что нормальный юзер не знает, что это такое.
From: | q |
Date: | September 5th, 2007 - 07:52 pm |
---|
| | | (Link) |
|
Это ж корпорация. Думаю, там люди, которые занимаются внедрением этого руткита (технологи или кто у них там) даже и не в курсе, что был какой-то "скандал" - ходят по утрам на работу, сидят себе на жопе, пишут требования.
Они и не слыхали про какие-то суды, "компенсации" - кто ж им говорить будет? их дело работать. По технологии полагается встроить руткит - будут встраивать, иначе уволят. Отменить встраивание - ...перечитайте "Законы Паркинсона".
From: | (Anonymous) |
Date: | September 5th, 2007 - 08:27 pm |
---|
| | | (Link) |
|
по крайней мере их пиар отделы про суды в курсе и реагируют быстро http://security.compulenta.ru/news/331381/
From: | (Anonymous) |
Date: | September 5th, 2007 - 09:47 pm |
---|
| | | (Link) |
|
Перечитал /. По первому поводу оказалось что не совсем руткит, не совсем Sony и даже, кажется, игра не совсем преферанс.
From: | lqp |
Date: | September 5th, 2007 - 11:45 pm |
---|
| | | (Link) |
|
Руткит сониевский. Но лицензированный другой компанией, которой, видимо, тоже хочется платить отступные.
From: | (Anonymous) |
Date: | September 7th, 2007 - 06:33 pm |
---|
| | | (Link) |
|
а почему он руткит ? вы сам иобсуждение на /. прчитали, на которое ссылку дали ?
Тaм даже цитату из автора статьи приводили, "никакой это конечно не руткит, зато у меня теперь первое место в Гугле по такому-то запросу"
Гадость - да, а вот руткит - нет.
From: | lqp |
Date: | September 8th, 2007 - 04:09 am |
---|
| | | (Link) |
|
По определению. Потому что скрывает свое существование от пользователя.
From: | (Anonymous) |
Date: | September 8th, 2007 - 12:16 pm |
---|
| | | (Link) |
|
Ну тогда хотя бы тут: http://games.slashdot.org/comments.pl?sid=279347&cid=20350511 И вообще поищите по вашей жесылке по слову Service.
SecuROM (по крайней мере в нынешней инкарнации) не более руткит чем стоящие у меня Atheros (конфигурация wi-fi карточки), VmWare, Firebird SQL server, Nero InCD, и StarForce (тоже после установки Сталкера два новых сервиса появились)
From: | lqp |
Date: | September 8th, 2007 - 01:30 pm |
---|
| | | (Link) |
|
Простите, я не понял, что именно вы хотите сказать своей ссылкой? Выскажитесь, пожалуйста, подробнее.
SecuROM скрывает себя от пользователя и активно препятствует правильной работе средств системного анализа, в частности отладчика. Это именно та функциональность, которая называется rootkit.
From: | (Anonymous) |
Date: | September 9th, 2007 - 12:38 pm |
---|
| | | (Link) |
|
SecuROM не скрывает себя от пользователя, хотя в какой-то мере сопротивляется своему отключению без деинсталляции и непонятно можно ли 100% деинсталлировать штатными средствами. SecuROM также, если не отключена пользователем, позволяет любой программе получить администраторские права на машине.
Но SecuROM не скрывает себя от пользователя, я дал прямую ссылку на одно из множества мест в обсуждениее на /. где описанно где именно в Windows располагается упрвление SecuROM и его файлы.
В отличие от руткита на музыкальных дисках Sony, который прятал себя и друзей-вирусов (делал невидимыми файлы и ключи реестра), SecuROM не прячет себя, более того доступен к управлению стандартными средствами Windows (насколько оплностью подчиняется управлению - может быть можно спорить, но специальная регистрация в штатных местах управления и скрытие от пользователя противоречат друг другу)
Либо уже вы приведите ссылки, что SecuROm не просто Вася Пупкин назвал руткитом, чтобы получить первое место в Гугле, а какие именно свои частии и как именно делает SecuROM невидимым для пользователя.
И в каком месте он мешает работать средствам системного анализа? Пока я видел строго наоборот, это именно SecuROM отказывается работать в их присутствие. Это такой-же руткит, как шпион, который придёт в МинОбороны и начнём скандалить у дверей, чтобы его пропустили в библиотеку и не срывали ему планы по копированию секретной информации. Это всё что угодно, хулиган, сволочь, идиот - но только не шпион. А SecuROM который заявляет пользователю что он не будет работать не в коем случае не руткит, который патчит ядро системы, чтобы только пользователь его никак не увидел.
From: | lqp |
Date: | September 9th, 2007 - 04:59 pm |
---|
| | | (Link) |
|
Любой практически руткит паразитирует на тех или иных системных вызовах. Таких мастеров, чтобы перехватывали управление на уровне железа, за всю историю вычислительной техники раз, дав, и обчелся. Разумеется, любой процесс, который нужно выполнять в фоне должен в винде оформлятся как сервис. Но от этого руткит не перестает быть руткитом, точно также как юниксовые руткиты не перестают быть таковыми на том основании, что они используют сисколл daemon. Никакого отличия от оригинального сониевского руткита тут разумеется нету, потому что это тот же самый руткит.
From: | (Anonymous) |
Date: | September 9th, 2007 - 09:36 pm |
---|
| | | (Link) |
|
Да... Не, ну себя любить надо конечно, но чтобы так.... Игнорируя не только логику но уже даже и факты...
Начнём с мелочи: "Разумеется, любой процесс, который нужно выполнять в фоне должен в винде оформлятся как сервис" Разумеется, это не правда.
>это тот же самый руткит.
"оригинальный" сонивский руткит во-первых был разработан совсем другой фирмой и лицензирован Sony. Тогда Сони была в позиции биошоковцев - купивших не то что надо не у тех кого надо.
http://en.wikipedia.org/wiki/Sony_rootkit - здесь собран овместе http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx - хдесь оригинальная история.
Кроме того я снова вас прошу всё-таки назвать какие именно файлы и ключи реестра делает невидимым SecuROM. Должны же у вас быть хоть малейшие основания называть SecuROM руткитом, кроме "мамой клянусь".
Тем более раз вы назвали это одним и тем же руткитом, повторите пожалуйста про SecuROM следующие факты про оригинальный руткит XCP:
1) программа разработана компанией F4I у которой Sony купило право ее тиражирования и использования 2) программы делает невидимыми все файлы (включая папки), название которых начинается с "$sys$" 3) программы делает невидимыми все ключи реестра, название которых начинается с "$sys$" 4) программы делает невидимыми все запущенные процессы, название EXE которых начинается с "$sys$" 5) у программы нет совей деинсталляции, равно она не деинсталлируется пр идеинсталяции принёсшей ее игры 6) при удалении программы из системы перестают работать оптические приводы
Ну и наоборот, расскажите как у Руссиновича отказался проигрываться музыкальный диск, из за запущенного Process Explorer.
Или наконец признаёте что погнались за сенсацией и скопипастили чушь.
Гм, интересная тут переписка. |
|