Sítio do Piropo

B. Piropo

< O Globo >
Volte
21/11/2005

< A Sony, quem diria... >


Um “rootkit” é um programa mal intencionado que pode se esconder de tal forma em seu sistema que torna-se virtualmente impossível descobri-lo. Segundo a “Wikipedia”, rootkits são usados para tirar proveito de um sistema infectado. Eles freqüentemente incluem as chamadas “backdoors” (portas dos fundos) que permitem acesso de terceiros ao seu computador. Sendo assim, podem ser usados para instalar todo tipo de código prejudicial. Seu nome provém do fato de se incorporarem à própria raiz (“root” em inglês) do sistema operacional, a seu cerne (“kernel”). Há de dois tipos: os que se fundem a um aplicativo e os que se enraízam no próprio cerne do sistema. Estes últimos são os mais difíceis de detectar já que, depois de instalados, não deixam traços: se você acionar a lista de processos de seu micro (se roda Windows, experimente: basta teclar ao mesmo tempo “Ctrl+Shift+Esc”) ele não aparecerá, já que passará a fazer parte do próprio sistema. É como se não existisse.

Pois bem: esta semana o colaborador Chad, especialista em segurança da excelente Newsletter “Computer Tips & Techniques” da WorldStart (< www.worldstart.com/ >) relata um fato estarrecedor. Diz ele que, ao efetuar um exame de rotina em seu sistema, Mark Russinovich, da Sysinternals, detectou a presença de um rootkit tipo “kernel” em sua máquina. Ainda segundo Chad, depois de muito fuçar, Mark constatou que o código fora implantado por uma certa “First 4 Internet”, uma empresa especializada em proteção contra cópia de meios digitais que prestava serviços à Sony. O que levou Mark a descobrir que o rootkit fora instalado por um CD de áudio que ele havia comprado recentemente. O CD era da Sony e incorporava a tecnologia XCP, parte do sistema de proteção contra cópia DRM (Digital Restriction Management) da Sony. Foi este programa que plantou o rootkit.

Ainda segundo Chad, o rootkit se instala usando um conjunto de drivers que impede que ele seja removido mesmo no modo seguro (safemode). O problema é que a instalação de um rootkit torna o sistema vulnerável para qualquer hacker que tenha algum conhecimento de segurança. Tanto assim que, ainda segundo Chad, já começaram a surgir alguns vírus que exploram essa vulnerabilidade, inclusive o “breplibot”, uma conhecida “backdoor”. Aqui vai uma tradução livre de sua descrição obtida na página da F-Secure: “breplibot.b é uma ‘porta dos fundos’ com capacidade de ‘bot’. Ela se conecta com diversos servidores IRC e espera por comandos emitidos por seu autor. A ‘porta dos fundos’ tenta utilizar o software DRM da Sony para esconder seus processos, arquivos e chaves do Registro”. E fornece o atalho < www.f-secure.com/v-descs/xcp_drm.shtml > onde podem ser encontradas mais informações sobre o sistema XCP/DRM usado pela Sony, sobre sua forma subreptícia de atuar e sobre algumas das alterações que ele faz na máquina (sem mencionar, no entanto, que trata-se de um rootkit).
Em suma: uma empresa do porte da Sony vende um produto que, à revelia do usuário, instala em sua máquina um sistema de proteção contra cópia que é praticamente impossível de ser detectado e torna a máquina vulnerável a ataques pela Internet. E faz tudo isso sem qualquer espécie de aviso ou advertência.

A coisa é tão estarrecedora que eu cheguei a pensar que se tratasse de um “hoax”, um pulha, uma dessas notícias sem fundamento que volta e meia circulam pela Internet. Para ser franco, somente me convenci do contrário após ler a descrição do “breplibot” no sítio da F-Secure, uma empresa séria. E, sobretudo, após ler a FAQ (“Frequently Asked Questions”) sobre a tecnologia de proteção contra cópia em uma página de uma empresa que, ao que parece, é menos séria mas, em vista das circunstâncias, não há porque duvidar dela: a própria Sony, em < http://cp.sonybmg.com/xcp/english/faq.html >. Além de uma completa admissão de culpa, onde não apenas admite a existência do problema como se propõe a trocar os discos afetados por outros, sem proteção contra cópia, em < http://cp.sonybmg.com/xcp/english/home.html >.

Eu sei que é difícil de acreditar, mas parece que é verdade: uma empresa tida como séria instala um rootkit nos computadores alheios sem aviso e quando o problema vem à tona se resume a oferecer a troca dos discos contaminados por outros, sem proteção. Quanto à remoção do rootkit das máquinas infectadas, a Sony informa que está providenciando a distribuição de rotinas através das principais desenvolvedoras de antivírus e que um procedimento alternativo para remoção será oferecido dentro em breve em seu sítio. Indenização? Nem pensar.

Sei não, mas acho que esses caras estão exagerando. Eu não estou aqui para defender a pirataria mas, honestamente, do ponto de vista ético, não vejo diferença entre o comportamento da Sony e o de qualquer pirata de terceira categoria...


B. Piropo