A
Anonymous
Guest
das geh
das gehört eigentlich in den MI=Scheiße-Thread... eigentlich...
Der Sicherheitsexperte und Windows-Spezialist Mark Russinovich von Sysinternals hat aufgedeckt, dass Sony auf einzelnen seiner mittels Digital Rights Management (DRM) kopiergeschützten CDs inzwischen eine Software einsetzt, die sich vor neugierigen Blicken versteckt und potenzielle Sicherheitslöcher reißt. Damit bildet diese Software Rootkit-Funktionen nach - Rootkits verstecken ihre (illegalen) Aktivitäten ebenfalls vor dem Computernutzer. Der Kopierschutz installiert unter anderem auch Filtertreiber für CD-ROM-Laufwerke sowie für die IDE-Treiber, durch die er Zugriffe auf Medien kontrolliert.
Die Software taucht weder in der Software-Liste der Systemsteuerung auf, noch lässt sie sich über einen Uninstaller deinstallieren. Sie versteckt nicht nur die ihr zugehörigen Dateien, Verzeichnisse, Prozesse und Registry-Schlüssel, sondern global alles, was mit $sys$ im Namen anfängt. Hierdurch wird Nutzern ein Bärendienst erwiesen - Schadsoftware kann sich einfach durch entsprechende Namensgebung mit Sonys Hilfe tarnen.
Weiterhin ist die Software nach Russinovichs Angaben unsauber programmiert und könnte das System instabil machen; ein möglicher Datenverlust droht. Der Treiber zum Verstecken von Dateien enthält eine Funktion zum Entladen. Dies ist bei Treibern und Programmen, die die Systemtabelle mit Funktionsadressen manipulieren, eine sehr schlechte Idee: Versucht ein Programm oder Prozess, über die Systemtabelle auf eine umgebogene Funktion zuzugreifen, wenn der Treiber sich gerade entlädt, kann eine klassische Race Condition eintreten. Sofern der Eintrag in der Liste noch auf den alten Speicherbereich zeigt, kann dies zu einem Zugriff auf nicht alloziierten Speicher führen.
Rest in der Quelle
das gehört eigentlich in den MI=Scheiße-Thread... eigentlich...
Der Sicherheitsexperte und Windows-Spezialist Mark Russinovich von Sysinternals hat aufgedeckt, dass Sony auf einzelnen seiner mittels Digital Rights Management (DRM) kopiergeschützten CDs inzwischen eine Software einsetzt, die sich vor neugierigen Blicken versteckt und potenzielle Sicherheitslöcher reißt. Damit bildet diese Software Rootkit-Funktionen nach - Rootkits verstecken ihre (illegalen) Aktivitäten ebenfalls vor dem Computernutzer. Der Kopierschutz installiert unter anderem auch Filtertreiber für CD-ROM-Laufwerke sowie für die IDE-Treiber, durch die er Zugriffe auf Medien kontrolliert.
Die Software taucht weder in der Software-Liste der Systemsteuerung auf, noch lässt sie sich über einen Uninstaller deinstallieren. Sie versteckt nicht nur die ihr zugehörigen Dateien, Verzeichnisse, Prozesse und Registry-Schlüssel, sondern global alles, was mit $sys$ im Namen anfängt. Hierdurch wird Nutzern ein Bärendienst erwiesen - Schadsoftware kann sich einfach durch entsprechende Namensgebung mit Sonys Hilfe tarnen.
Weiterhin ist die Software nach Russinovichs Angaben unsauber programmiert und könnte das System instabil machen; ein möglicher Datenverlust droht. Der Treiber zum Verstecken von Dateien enthält eine Funktion zum Entladen. Dies ist bei Treibern und Programmen, die die Systemtabelle mit Funktionsadressen manipulieren, eine sehr schlechte Idee: Versucht ein Programm oder Prozess, über die Systemtabelle auf eine umgebogene Funktion zuzugreifen, wenn der Treiber sich gerade entlädt, kann eine klassische Race Condition eintreten. Sofern der Eintrag in der Liste noch auf den alten Speicherbereich zeigt, kann dies zu einem Zugriff auf nicht alloziierten Speicher führen.
Rest in der Quelle