Toujours au coeur du débat et de la polémique sur les protections de CD-audio, Sony et sa protection basée sur les « Rootkits » continue à profiter d'une mauvaise publicité à l'échelle internationale. L'épisode du jour concerne la découverte d'une faille de sécurité importante qui est provoquée par la désinstallation de la protection controversée.
Ainsi, selon un spécialiste de la sécurité, le module de désinstallation du rootkit qui repose sur un contrôle ActiveX ouvrirait des portes très dangereuses. En effet, le contrôle ActiveX employé resterait actif, même après la procédure de désinstallation achevée. Ainsi, certains programmes malicieux pourraient exploiter ce contrôle ActiveX et sa « signature de confiance » pour faire tout et n'importe quoi sur le PC ciblé, simplement en chargeant une simple page Web qu'elle soit signée ou non Sony ou First4Internet (NDLR : les concepteurs de la protection employée par Sony).
Plusieurs démonstrations d'hacking auraient déjà été faites en utilisant ce contrôle ActiveX tout simplement... mal programmé et encore plus dangereux que le « rootkit » lui-même. Il est donc déconseillé d'utiliser le module ActiveX pour désinstaller le « rootkit » et il faudra mieux se tourner vers le module de désinstallation présentée sous la forme d'un fichier exécutable.
Toujours à propos de cette sombre affaire dans laquelle Sony s'enlise jour après jour, la firme nippone annonce qu'elle remplacera les CD qui disposent de la « protection devenue tristement célèbre» et achetés par les consommateurs. Ces CD remplacés seront (logiquement) dépourvus de « rootkit », mais pourraient éventuellement utiliser une protection, moins sujette à la polémique...
Sony « Rootkit » désinstallation, faille, échange
Par Vincent
Publié le 16 novembre 2005 à 14h20
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Dernières actualités