Sony-Rootkit ist kinderleicht auszutricksen

Die schlechten Nachrichten für Sony BMG reißen nicht ab. Mit dem Rootkit-ähnlichen Kopierschutz XCP hatte sich das Musiklabel einen Image-GAU eingehandelt. Wie jetzt bekannt wurde, kann sich Sony BMG nicht einmal damit trösten, seine Produkte eine bestimmte Zeit lang geschützt zu haben – der Kopierschutz kann mit einem einfachen Trick ausgehebelt werden.

Offensichtlich ist es so, dass sich der Kopierschutz in einem bestimmten kreisrunden Abschnitt der CD – der so genannten zweiten Session – befindet und dieser Abschnitt gut zu erkennen ist. Nach Angaben des Marktforschers Gartner reicht es aus, einen kleinen Teil dieses Abschnittes mit einem Stück undurchsichtigen Bandes zu überkleben – und schon wird der Kopierschutz überhaupt nicht gestartet. Die Musik – die sich in der ersten Session befindet – wird dagegen normal abgespielt und kann mit den üblichen Programmen kopiert werden, teilte Gartner mit.

Das ist ein weiterer Genickschlag für Sony BMG – zuletzt machten Berichte die Runde, dass der Hersteller im angeblichen Feldzug gegen Raubkopierer selbst Software raubkopiert hatte. Mittlerweile veröffentlichte das Musiklabel Details zum angekündigten Umtauschprogramm – die Käufer erhalten dabei die gleichen Titel, nur ohne Kopierschutz.

Unabhängig von Sony BMG startete auch Amazon.com ein Umtauschprogramm. Kunden, die innerhalb der letzten 30 Tage eine ‘verseuchte’ CD gekauft haben, bekommen von Amazon eine E-Mail, über die sie die CD als defekt melden und einen Umtausch veranlassen können. Bei Käufen, die länger zurückliegen, erhalten die Anwender eine Postadresse, an die die CDs eingeschickt werden können. 

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago