Afin de protéger leurs CD contre la copie pirate, les éditeurs de musique utilisent diverses méthodes. Une des méthodes classiques consiste à mettre en place des systèmes anti-copie directement sur leurs CD. ?a engendre un certain nombre de problèmes (non lecture dans certains auto-radios ou sur certaines platines CD/DVD par exemple), mais le soucis rencontré ici est nettement plus grave à mon avis. En effet, un ingénieur, Mark Russinovich, a eu une très désagréable surprise sur son ordinateur. Il est l’auteur d’un ensemble d’utilitaires permettant d’effectuer diverses tâches d’observation, et de modification de Windows. En essayant un logiciel capable de détecter ce que l’on appelle un rootkit, il s’est rendu compte qu’une de ses machines était infectée. Un rootkit est un programme ayant pour but de masquer sa propre activité, ainsi que l’activité d’autres programmes, à l’ensemble du système. Ainsi, quand un rootkit est installé, on ne sait pas si d’autres programmes fontionnent, hors de ceux qui sont visibles sur la machine. C’est en général utilisé par des pirates pour prendre contrôle de la machine, et pouvoir l’utiliser complètement sans que l’utilisateur légitime s’en rende compte.
Mark Russinovich détaille sur son Blog, son expérience. Une fois qu’il s’est rendu compte qu’un rootkit masquait toutes les activités des programmes présents dans un répertoire commençant pas $sys$
, il a commencé à rechercher d’où pouvait bien venir ce rootkit. Après investigation, il s’est rendu compte que la lecture sur son ordinateur du CD Get Right with the Man du groupe Van Zant brothers, installait le rootkit à son insu. Plus fort encore, il n’est pas possible de désinstaller facilement ce rootkit. L’effacement pur est simple du répertoire contenant les éléments du root kit (donc le répertoire commençant par $sys$
) enlevant bien une partie du programme, mais rend le lecteur CD inutilisable.
Pour comprendre comment celà s’est passé, il fuat savoir que ce genre de CD protégé n’est pas directement lisible par Windows. Au contraire, dès que l’on cherche à le lire, un lecteur multimédia spécifique est alors lancé pour permettre la lecture protégée de l’album. De même, grâce à cette technique, il est possible de copier le CD uniquement le nombre de fois prévue par la maison de disque. Au moins, cette protection a l’avantage de permettre la réalisation de la copie privée. Et c’est lors de l’exécution de ce lecteur multimédia que le rootkit est installé. Et le lecteur fonctionne conjointement avec le rootkit pour protéger le contenu de l’oeuvre sur le CD.
De plus, le rootkit a une activité non négligeable sur les performances de la machine, puisqu’il va scanner les fichiers exécutables correspondants aux programmes en cours de fonctionnement sur la machine. Il le fait toutes les deux secondes, et surtout, il les scanne 8 fois à chaque passage ! Bref, de quoi rapidement faire chuter la performance d’une machine. Apparemment, rien n’indique que ces informations soient stockées et réutilisées, on peut vraiment se demander si la protection d’une oeuvre justifie un tel comportement.
En effet, l’utilisation du CD sur la machine va installer le fameux rootkit, sans en avertir l’utilisateur, sans possibilité de le désinstaller. Ce rootkit est une intrusion flagrande dans la sécurité de la machine. Car si notre homme a découvert le rootkit, il est presque certain que des pirates l’ont aussi découvert. Et peuvent facilement l’utiliser pour corrompre la machine, et l’utiliser à des fins illicites sans que l’utilisateur légitime ne puisse le remarquer directement.
Cette nouvelle a été lue sur Slashdot, sur le blog de Mark Russinovich, et également sur le blog sécurité de B. schneier.