Sony y el malware para el DRM de un compacto

Esta es la típica noticia que cuando uno la lee por primera vez (yo me enteré por kriptópolis) enseguida espera el desmentido por parte de la compañía protagonista. Pero no. La denuncia de Russinovich de que un CD musical de Sony había instalado un rootkit (software para modificar el sistema y ocultar su propia presencia funcionando a modo de troyano o puerta trasera) en su Windows para garantizar el cumplimiento de las restricciones DRM con las que viene equipado ha sido confirmada en todos sus extremos.

Nunca se había llegado tan lejos en medidas anticopia. No sólo se instala un software malicioso en el ordenador “del cliente”, sino que no se le avisa de la verdadera naturaleza del mismo y sus peligros (si que hay un consentimiento para instalar el CD), no se ofrece un mecanismo limpio de desinstalación y si se intentan borrar los ficheros por encontrarlos sospechosos te puedes encontrar con que deje de funcionar el lector de compactos. De hecho para eliminar esta basura del equipo Sony sugiere… ¡contactar con su servicio técnico!

El uso de este malware por parte de Sony no es sino un abuso más contra sus clientes para intentar retrasar la fecha de caducidad del formato “música vendida en compacto”. Cierto es que se acepta en el momento de la compra que es un compacto con mecanismos para salvaguardar el DRM, pero el empleo de este tipo de rootkits hace decrecer el nivel de seguridad del sistema en que se instalan (ver varias referencias de expertos en News.com). La próxima vez que compres un CD, mucho ojo a la discográfica. Si es Sony e indica que trae un sistema anticopia, yo lo dejaría en la estantería.

Actualización: Sony proporciona un parche para evitar la ocultación del rootkit, pero no para desinstalarlo (News.com, gracias Versus). Además ya se ha encontrado un curioso “efecto secundario”, ver en Retiario.

Los comentarios están cerrados.