Nicola D'Agostino (.net) - Articoli, traduzioni, grafica, web

Superare le protezioni – Attacco al DRM

Come eliminare o scavalcare le protezioni anticopia maligne di Sony/BMG. Hacking come studio e come tutela del diritto alla copia privata.

di Nicola D’Agostino

Alla fine di ottobre 2005 si è scoperta la diffusione ed i conseguenti danni agli utenti ignari delle tecnologie anticopia di protezione nello specifico quelle impiegate dalla Sony/BMG sui propri supporti.
I sistemi di DRM XCP e MediaMax usati, sviluppati dalla SunnComm, non solo limitano pesantemente ciò che si può fare con i dischi regolarmente e legalmente acquistati ma si comportano alla stregua di spyware e virus, prendendo segretamente il controllo dei PC con sistema operativo Windows tramite l’uso di un rootkit e con inoltre lo sgradito bonus di rendere i computer anche più vulnerabili ad attacchi.

x

Mentre molti consumatori ed associazioni si muovevano con proteste, lamentele e azioni legali e richieste di risarcimento, altri hanno scandagliato a fondo le tecnologie usate nel tentativo di capire e prevenire.
Tra le analisi più interessanti c’è quella di Ed Felten e Alex Halderman del dipartimento di scienze informatiche dell’Università di Princeton.
Felten e Halderman curano un blog, intitolato "Freedom To Tinker", e cioé "libertà di sperimentazione" su cui hanno pubblicato una affascinante e dettagliata tesina in cui hanno guardato sotto il cofano di XCP e MediaMax.

Fermi tutti?

Secondo Felten e Halderman la novità dei CD di Sony/BMG è che si tratta di contromisure molto più aggressive e agguerrite rispetto al passato.
La SunnComm ha deciso infatti di combinare i metodi di protezione attiva con quelli più classici, passivi. Questo vuol dire che la disabilitazione dell’autorun in Windows o tecniche come la pressione di un tasto o il mascherare zone dati pericolose sul CD (con nastro coprente o pennarello indelebile) non bastano e bisogna rimboccarsi le maniche.

In particolare la tecnologia MediaMax usa un sistema secondo molti illegale, che installa ed esegue sul PC dell’utente mega e mega di software nascosto ancora prima che gli venga sottoposta la licenza e la scelta di accettare o meno. Tradotto in parole povere vuol dire che sia in caso di di assenso che di rifiuto, il computer viene disseminato di sorpresine, proprio come fanno virus o spyware, che vigilano poi sulle attività dell’utente.
A meno di rimboccarsi le maniche e mettere in atto delle contromisure.

Nessuna pietà

Il metodo più logico e radicale è quello di rimuovere o disattivare tutto.

La protezione MediaMax consiste in un unico device driver chiamato "sbcphid" che può essere rimosso dando il comando sc delete sbcphid e poi cancellando il file "sbcphid.sys".

Un po’ più complicato è estirpare l’XCP, che è composto da diversi processi, che si legano alla configurazione del sistema e che sono nascosti grazie al rootkit (che cela ogni processo con il prefisso $sys$).
Anzitutto bisogna rimuovere il rootkit: la procedura è simile a quella per il driver MediaMax ma qui il file si chiama "aries.sys". Al successivo riavvio i file, entry del registry di Windows e processi incriminati non saranno più nascosti.
Il secondo passo è eliminare dal registry il sistema che interecetta la lettura e copiatura dei brani: rimuovere via ogni riferimento al driver "$sys$cor" dalle entry UpperDrivers oppure LowerDrivers e qualsiasi riga che contenga "$sys$caj" da ogni lista CoDeviceInstallers.
Il terzo punto consta nel disattivare con il comando sc delete i servizi "$sys$lim", "$sys$oct", "cd_proxy", "$sys$drmserver" e "$sys$cor" e poi cancellare i file "crater.sys", "lim.sys", "oct.sys", "$sys$cor.sys", "$sys$caj.dll" e "$sys$upgtool.exe". Un altro riavvio e poi non resta che cancellare i file residui "CDProxyServ.exe" e "$sys$DRMServer.exe".

le protezioni anticopia di Sony/BMG sono invasive

Time is on our side

Meno radicale e definitivo ma anche molto meno faticoso e in ultima analisi altrettanto efficace per poter dribblare il DRM è un attacco rollback (letteralmente "torna indietro").
La tecnica viene usata con i DVD e l’antipatico sistema delle regioni: si tratta di "fotografare" lo stato del sistema prima di effettuare l’operazione limitata e poi di far tornare indietro lo stato, come se nulla fosse.
Un software di virtualizzazione come VMWare o Virtual PC ci permetterà di salvare il sistema e poi di fare un ripristino, masterizzando quante copie si vogliono in barba sia a XCP che MediaMax.
Per gli smanettoni invece della virtualizzazione si può andare a toccare lo strumento con cui XCP si ricorda delle copie fatte. Bisogna rendere visibile il file è "%windir%\system32\$sys$filesystem\$sys$parking" e a questo punto o farsene una copia, da ripristinare per resettare il contatore o modificarlo per impostare un valore arbitrario secondo la procedura descritta da Felten e Halderman.

I CD… corrotti

Contro i cd protetti da DRM e sistemi anticopia esiste anche una campagna britannica di sensibilizzazione che cerca di diffondere l’equazione "cd protetto=cd corrotto".
E non hanno tutti i torti: i CD con DRM non rispettano le specifiche stabilite originariamente da Philips. Di conseguenza non rispettando lo standard, non avrebbero alcun diritto ad usare la rituale scritta "Compact Disc – Digital Audio" oltre a dover riportare in evidenza sulla confezione un’avvertenza sulla presenza di protezioni.

il logo anti-DRM dell'iniziativa "Corrupt Audio"

La stele di Rosetta

Come hanno fatto i due ricercatori universitari a scoprire tanti particolari sulle protezioni dei CD? Grazie ad una versione moderna della "Stele di Rosetta".
La Stele originaria è una lastra di granito ritrovata nel 1799 in Egitto che permise di decifrare alcune scritture perché riportava lo stesso testo in varie lingue, di cui una nota. Sono passati più di duecento anni ma il sistema è lo stesso perch&eacute funziona. Questa volta sono state messe a confronto tre versioni di uno stesso CD, rilasciato negli USA e in Europa con tipi diversi di DRM e in Giappone senza alcuna protezione.

Una versione di questo articolo è stata pubblicata su "Hacker Journal" n. 98 del 06/04/2006