Extended Copy Protection ( XCP ) es un paquete de software desarrollado por la empresa británica First 4 Internet (que el 20 de noviembre de 2006 cambió su nombre a Fortium Technologies Ltd) y se vende como un esquema de protección de copia o gestión de derechos digitales (DRM) para discos compactos. . Se utilizó en algunos CD distribuidos por Sony BMG y provocó el escándalo de protección de copia de CD de Sony BMG en 2005 ; en ese contexto también se conoce como el rootkit de Sony .
Los investigadores de seguridad, comenzando con Mark Russinovich en octubre de 2005, han descrito el programa como funcionalmente idéntico a un rootkit : un programa informático utilizado por intrusos informáticos para ocultar actividades no autorizadas en un sistema informático. Russinovich publicó la historia en su blog Sysinternals, donde llamó la atención de los medios y otros investigadores. [1] Esto finalmente condujo a una demanda civil e investigaciones penales, lo que obligó a Sony a interrumpir el uso del sistema.
Si bien Sony finalmente recordó los CD que contenían el sistema XCP, el desinstalador basado en la web fue investigado por los notables investigadores de seguridad Ed Felten y Alex Halderman , quienes afirmaron que el componente ActiveX utilizado para eliminar el software exponía a los usuarios a riesgos de seguridad mucho más importantes, que incluyen ejecución de código arbitrario de sitios web en Internet. [2]
Descripción
La versión de este software que se utiliza en los CD de Sony es la que se comercializa como "XCP-Aurora". La primera vez que un usuario intenta reproducir un CD de este tipo en un sistema Windows , se le presenta un EULA; si se niega a aceptarlo, se expulsa el CD; si lo acepta, se instala el software. [3] El EULA no mencionó que instaló software oculto. El software permanecerá residente en el sistema del usuario, interceptando todos los accesos de la unidad de CD para evitar que cualquier reproductor multimedia o software extractor que no sea el incluido con XCP-Aurora acceda a las pistas de música del CD de Sony. No se proporciona una forma obvia de desinstalar el programa. Si intenta eliminar el software eliminando los archivos asociados manualmente, la unidad de CD quedará inoperativa debido a la configuración del registro que el programa ha modificado. Sin embargo, pronto se descubrió que el software se podía derrotar fácilmente simplemente usando un marcador permanente para dibujar un borde oscuro a lo largo del borde del disco. [4]
Investigación de seguridad
Tras la publicación de Mark Russinovich de sus hallazgos, otros investigadores de seguridad se apresuraron a publicar sus propios análisis. Muchos de estos hallazgos fueron muy críticos con Sony y First 4 Internet. Específicamente, se descubrió que el software oculta su actividad a la manera de un rootkit y expone a los usuarios a daños subsiguientes de virus y troyanos.
La técnica de encubrimiento de XCP, que hace que todos los procesos con nombres que comienzan con $sys$
invisibles, puede ser utilizada por otro malware " superpuesto " en él para asegurarse de que también esté oculto a la vista del usuario. El primer troyano malicioso que se escondió a través de XCP fue descubierto el 10 de noviembre de 2005 según un informe de la compañía antivirus BitDefender . [5]
La investigación de seguimiento realizada por Felten y Halderman mostró que el desinstalador basado en Web que Sony ofreció más tarde para el software contiene sus propios problemas críticos de seguridad. [6] El software instala un componente ActiveX que permite que cualquier sitio web ejecute software en la computadora del usuario sin restricciones. Este componente es utilizado por el sitio web de First 4 Internet para descargar y ejecutar el desinstalador, pero permanece activo después permitiendo que cualquier sitio web que visite el usuario se haga cargo de la computadora.
Dado que es específico de Microsoft Windows, XCP no tiene ningún efecto en todos los demás sistemas operativos como Linux , BSD , OS / 2 , Solaris u OS X , lo que significa que los usuarios de esos sistemas no sufren el daño potencial de este software, y tampoco se les impide copiar las pistas de música normales del CD. (Algunos discos involucrados en el escándalo de Sony contenían una tecnología competidora, MediaMax de SunnComm , que intenta instalar una extensión del kernel en Mac OS X. Sin embargo, debido a los permisos de Mac OS X, no hubo infecciones generalizadas entre los usuarios de Mac).
Aunque Russinovich fue el primero en publicar sobre el rootkit, otros investigadores lo habían descubierto casi al mismo tiempo, pero aún lo estaban analizando o decidieron no revelar nada antes debido al efecto escalofriante de la cláusula anti-elusión de los Derechos de Autor del Milenio Digital. Actuar . [7]
Respuesta de la industria antivirus
Poco después de que investigadores independientes revelaran la historia, los proveedores de software de seguridad hicieron un seguimiento y publicaron descripciones detalladas de los componentes de XCP, así como software para eliminar el $sys$*
componente de encubrimiento. Por otro lado, todavía no se ha lanzado ningún software para eliminar el componente del controlador del filtro de CD-ROM. Computer Associates , creadores del software anti-spyware PestPatrol , caracterizan el software XCP como un troyano y un rootkit : [8]
XCP.Sony.Rootkit instala un ejecutable DRM como un servicio de Windows, pero llama engañosamente a este servicio "Plug and Play Device Manager", empleando una técnica comúnmente utilizada por los autores de malware para engañar a los usuarios comunes haciéndoles creer que esto es parte de Windows. Aproximadamente cada 1,5 segundos, este servicio consulta los ejecutables principales asociados con todos los procesos que se ejecutan en la máquina, lo que resulta en intentos de lectura casi continuos en el disco duro. Se ha demostrado que esto acorta la vida útil de la unidad.
Además, XCP.Sony.Rootkit instala un controlador de dispositivo, específicamente un controlador de filtro de CD-ROM, que intercepta las llamadas a la unidad de CD-ROM. Si cualquier proceso que no sea el reproductor de música incluido (player.exe) intenta leer la sección de audio del CD, el controlador del filtro inserta un ruido aparentemente aleatorio en los datos devueltos, lo que hace que la música no se pueda escuchar.
XCP.Sony.Rootkit carga un controlador de filtro del sistema que intercepta todas las llamadas a listas de procesos, directorios o registros, incluso aquellas que no están relacionadas con la aplicación Sony BMG. Este controlador de rootkit modifica qué información es visible para el sistema operativo para ocultar el software Sony BMG. Esto se conoce comúnmente como tecnología rootkit. Además, el rootkit no solo afecta a los archivos de XCP.Sony.Rootkit. Este rootkit oculta todos los archivos, procesos o claves de registro que comienzan con
$sys$
. Esto representa una vulnerabilidad, que ya ha sido explotada para ocultar los hacks de World of Warcraft RING0 en el momento de escribir este artículo, y podría ocultar potencialmente los archivos y procesos de un atacante una vez que se haya obtenido acceso a un sistema infectado.
Computer Associates anunció, en noviembre de 2005, que su producto anti-spyware, PestPatrol , podría eliminar el software de Sony. [8] [9] Un mes después, Microsoft lanzó una actualización para su Herramienta de eliminación de software malintencionado de Windows que podría limpiar el malware F4IRootkit. [10] [11]
Sin embargo, la respuesta algo lenta e incompleta de algunas compañías antivirus ha sido cuestionada por Bruce Schneier , experto en seguridad de la información y autor de artículos y textos de seguridad, incluidos Secrets and Lies . En un artículo para Wired News , el Sr. Schneier pregunta: "¿Qué sucede cuando los creadores de malware se confabulan con las mismas empresas que contratamos para protegernos de ese malware?" Su respuesta es que "los usuarios pierden ... Un rootkit peligroso y dañino se introduce en la naturaleza, y medio millón de computadoras se infectan antes de que nadie haga nada". [12]
Impacto de XCP
A partir de agosto de 2005, los usuarios de Windows informaron fallos relacionados con un programa llamado aries.sys , mientras que inexplicablemente no podían encontrar el archivo en sus computadoras. [13] Ahora se sabe que este archivo forma parte de XCP. El presentador de Call for Help , Leo Laporte, dijo que había experimentado un aumento en los informes de unidades de CD-ROM "faltantes", un síntoma de intentos fallidos de eliminar XCP. [14] El investigador de seguridad Dan Kaminsky utilizó el análisis de caché de DNS para determinar que 568.000 redes en todo el mundo pueden contener al menos una computadora infectada con XCP. La técnica de Kaminsky utiliza el hecho de que los servidores de nombres DNS almacenan en caché los resultados obtenidos recientemente y que los teléfonos XCP se dirigen a un nombre de host específico . Al encontrar servidores DNS que llevan ese nombre de host en la caché, Kaminsky pudo calcular la cantidad aproximada de redes afectadas. [15] Después de la publicación de los datos, Kaminsky se enteró de que un número aún indeterminado de "CD mejorados" sin el rootkit también llaman a casa a la misma dirección que usan los discos afectados por rootkit, por lo que las tasas de infección aún están bajo investigación activa.
Defecto XCP
Según la firma de analistas Gartner , XCP adolece del mismo defecto en la implementación de DRM que cualquier tecnología DRM (actual o futura) que intente aplicar DRM a CD de audio diseñados para reproducirse en reproductores de CD independientes. Según Gartner, debido a que la instalación de XCP o cualquier software DRM se basa en que el CD sea de múltiples sesiones, la aplicación de tinta (a través de un marcador de punta de fieltro común) en el borde exterior del disco hace que la pista de datos del CD sea ilegible. , lo que hace que la PC trate el disco como un CD de música ordinario de una sola sesión. [4]
El programa AnyDVD de Slysoft , que elimina las protecciones contra copias de los discos de video estándar y de alta definición, también anula el DRM en los CD de audio. Cuando está activo y se inserta un CD de audio, AnyDVD bloquea el acceso de la PC a cualquier sesión que no sea el audio; hacer que las sesiones de datos sean ilegibles y evitar la instalación de malware como XCP. [dieciséis]
Preocupaciones legales
Existe mucha especulación sobre hasta qué punto las acciones tomadas por este software son una violación de varias leyes contra la manipulación no autorizada de computadoras, o leyes relacionadas con la invasión de privacidad por " software espía ", y cómo someten a Sony y First 4 Internet a responsabilidad legal. Los estados de California, Nueva York y Texas, así como Italia, ya han emprendido acciones legales contra ambas empresas y es probable que haya más demandas colectivas. Sin embargo, el mero acto de intentar ver o eliminar este software para determinar o prevenir su alteración de Windows constituiría teóricamente un delito civil o criminal bajo cierta legislación anti-elusión como la controvertida Digital Millennium Copyright Act en los Estados Unidos.
La Electronic Frontier Foundation 's Fred von Lohmann también muy criticado el XCP EULA , llamándolo el "rootkit jerga legal." [17]
Una de las principales razones del experimento XCP radica en el problema de agregar DRM a un estándar heredado. Estos problemas son explorados por el profesor Randal Picker, profesor de derecho de la Facultad de Derecho de la Universidad de Chicago , en su artículo, "Gestión de derechos digitales basada en la desconfianza", publicado en el Volumen 5 de la Revista de Derecho de Telecomunicaciones y Alta Tecnología . Los CD por sí mismos son incapaces de actualizar el hardware heredado, como los reproductores de CD independientes, y carecen de la capacidad de cambiar o actualizar el firmware para leer DRM. Por lo tanto, el DRM debe agregarse para no interferir con la función de los reproductores heredados y, sin embargo, seguir funcionando cuando se coloca el mismo CD en una computadora. El profesor Picker analiza los cuatro problemas principales con DRM complementario.
El primer problema, como se demostró en el ejemplo de XCP, es que los consumidores capaces pueden simplemente pasar por alto el DRM. Desactivar la ejecución automática impidió la instalación del rootkit y, por lo tanto, invalidaba el esquema de DRM.
El segundo problema es la reacción del consumidor. Agregar DRM a un producto heredado como los CD de música, que tradicionalmente no tenía un esquema de administración de derechos, enfurecerá a los consumidores. El profesor Picker señala que a raíz de la publicidad negativa en torno al DRM adicional de Sony, Amazon.com comenzó a alertar a los clientes sobre qué CD de Sony contenían XCP. Los clientes podrían evitar el DRM por completo, negando la efectividad.
El tercer problema radica en la respuesta legal. La EFF, así como los fiscales generales estatales, investigaron y entablaron una demanda contra Sony por el programa XCP. El profesor Picker no analiza los méritos legales de tales demandas, pero el costo del litigio potencialmente supera el beneficio de intentar agregar DRM.
El cuarto y último problema radica en el Acuerdo de licencia de usuario final que se intentó hacer cumplir mediante el DRM adicional. La capacidad de hacer cumplir estos acuerdos sobre DRM complementario está limitada por el mero hecho de que sin el registro activo y el seguimiento de los CD, la empresa no tendrá a nadie contra quien hacer cumplir. Por lo tanto, el beneficio esperado de hacer cumplir el EULA contra los infractores es en realidad inexistente; Sin embargo, los costos de implementar el esquema adicional de DRM, en forma de investigaciones estatales y federales, demandas privadas, publicidad negativa, reacción de los consumidores y las limitaciones técnicas, superan con creces los beneficios.
Violaciones de derechos de autor
El investigador Sebastian Porst, [18] Matti Nikki [19] y varios expertos en software han publicado pruebas de que el software XCP infringe los derechos de autor del codificador de mp3 LAME , [20] mpglib , [21] FAAC [22] id3lib [23 ] ( Lectura y escritura de etiquetas ID3 ), mpg123 y el reproductor multimedia VLC . [24]
Princeton investigador Alex Halderman descubrió que en casi todos los CD de XCP, código que utiliza una versión modificada de Jon Johansen 's DRMS software que permite abrir Apple Computer ' s FairPlay DRM está incluido. [25] Encontró que el código estaba inactivo, pero completamente funcional, ya que podía usarlo para insertar canciones en Fairplay. DRMS, mpg123 y VLC tienen licencia de GNU General Public License (GPL). El otro software encontrado, como LAME, tiene licencia bajo los términos de la GNU Lesser General Public License (LGPL), también como software libre . Si las afirmaciones son correctas, entonces Sony / BMG estaba distribuyendo material con derechos de autor ilegalmente.
Jon Johansen escribió en su blog [26] que después de hablar con un abogado, piensa que no puede demandar; sin embargo, hay opiniones de que el consejo que le dieron es incorrecto. [27] Los desarrolladores de LAME han enviado una carta abierta [28] a Sony / BMG en línea.
Las violaciones de derechos de autor de las que Sony podría ser acusada [29] incluyen:
- No hay "avisos destacados" para la inclusión de software GPL y LGPL.
- Vincular estáticamente el código GPL al programa, pero no proporcionar el código fuente de todo el programa bajo GPL.
- Vincular estáticamente el código LGPL pero no proporcionar la fuente de las partes LGPL y el código binario de las partes que no son LGPL para permitir la vinculación con el código LGPL actualizado.
- Poner restricciones en el uso del código fuera de lo que permite la GPL / LGPL, por ejemplo, no "otorgar licencias sin cargo a todos los terceros" bajo la LGPL y GPL.
Sony ya ofrece [30] una versión del código fuente de id3lib en su sitio web, pero sin relación con XCP.
La respuesta de Sony
En un programa de National Public Radio , Thomas Hesse , presidente de la división de negocios digitales globales de Sony BMG, preguntó: "Creo que la mayoría de la gente ni siquiera sabe qué es un rootkit, así que ¿por qué deberían preocuparse por él?" [31] Explicó que "el software está diseñado para proteger nuestros CD de la copia y extracción no autorizadas ".
Sony también sostiene que el "componente no es malicioso y no compromete la seguridad", pero "para aliviar cualquier preocupación que los usuarios puedan tener sobre el programa que presenta posibles vulnerabilidades de seguridad, esta actualización se ha lanzado para permitir a los usuarios eliminar el componente rootkit de su ordenadores." [ cita requerida ]
Mark Russinovich, que inicialmente descubrió XCP, publicó un análisis de este desinstalador, titulado "Más sobre Sony: parche de descoloramiento peligroso, EULA y llamar a casa". [32] Obtener el desinstalador original requiere que uno use un navegador específico (Microsoft Internet Explorer ) y que complete un formulario en línea con su dirección de correo electrónico, reciba un correo electrónico, instale el parche, complete un segundo formulario en línea y luego recibir un enlace al desinstalador. El enlace es personalizado y no funcionará para varias desinstalaciones. Además, la Política de privacidad de Sony [33] establece que esta dirección se puede utilizar para promociones, o se puede dar a afiliados o "terceros acreditados que pueden contactarlo directamente".
También se ha informado que el desinstalador podría tener problemas de seguridad que permitirían la ejecución remota de código. [19] La página de desinstalación de Sony intentaría instalar un control ActiveX cuando se muestra en Internet Explorer. Este control ActiveX se marcó como "Seguro para secuencias de comandos", lo que significa que cualquier página web puede utilizar el control y sus métodos. Algunos de los métodos proporcionados por este control eran peligrosos, ya que pueden haber permitido a un atacante cargar y ejecutar código arbitrario.
El 11 de noviembre de 2005, Sony anunció [34] que suspendería la fabricación de CD utilizando el sistema XCP:
"Como medida de precaución, Sony BMG suspende temporalmente la fabricación de CD que contienen tecnología XCP", dijo en un comunicado.
"También tenemos la intención de volver a examinar todos los aspectos de nuestra iniciativa de protección de contenido para asegurarnos de que continúa cumpliendo nuestros objetivos de seguridad y facilidad de uso por parte del consumidor", agregó Sony BMG.
Esto siguió a los comentarios de Stewart Baker , subsecretario de política del Departamento de Seguridad Nacional , en los que criticó a los fabricantes de DRM, como se informó en el Washington Post:
En un comentario claramente dirigido directamente a Sony y otras marcas, Stewart continuó: "Es muy importante recordar que es su propiedad intelectual, no su computadora. Y en la búsqueda de la protección de la propiedad intelectual, es importante no derrotar o socavar la medidas de seguridad que la gente debe adoptar en estos días ".
Según The New York Times , [35] Sony BMG dijo que "se habían enviado alrededor de 4,7 millones de CD que contenían el software y se habían vendido alrededor de 2,1 millones". Sony-BMG distribuyó 52 álbumes que contenían XCP. [36]
El 14 de noviembre de 2005, Sony anunció que retiraba los CD afectados y planea ofrecer intercambios a los consumidores que compraron los discos. [37]
Álbumes con XCP
La Electronic Frontier Foundation publicó su lista original de 19 títulos el 9 de noviembre de 2005. [38] El 15 de noviembre de 2005, The Register publicó un artículo [39] diciendo que puede haber hasta 47 títulos. Sony BMG dice que hay 52 CD XCP. [36]
Amazon dice que está tratando los CD de XCP como mercancía defectuosa y ofrecerá un reembolso con el envío, siempre que el cliente especifique la solicitud. [40] Los diversos efectos secundarios adversos de XCP pueden considerarse racionalmente como defectos, ya que no forman parte de la función (aparente) pretendida de XCP; este punto de vista esquiva la cuestión más sustantiva de si Sony transgredió contra los propietarios de computadoras al modificar intencionalmente sus sistemas informáticos sin consentimiento.
Ver también
- MediaMax CD-3
- Janus (DRM)
- OpenMG : Sony DRM utilizado por Sony Connect
- SEGURO
Notas
- ^ Russinovich, Mark (31 de octubre de 2005). "Sony, rootkits y gestión de derechos digitales han ido demasiado lejos" .
- ^ Felton, Ed (15 de noviembre de 2005). "El desinstalador basado en web de Sony abre un gran agujero de seguridad; Sony recordará ..."
- ^ "Sony, rootkits y gestión de derechos digitales han ido demasiado lejos - Blog de Mark - Página principal del sitio - Blogs de TechNet" . Blogs.Technet.com . Consultado el 5 de junio de 2012 .
- ^ a b "Los 50 peores inventos" . Tiempo . 27 de mayo de 2010.
- ^ "Primer troyano que utiliza Sony DRM detectado" . 10 de noviembre de 2005. Archivado desde el original el 17 de julio de 2012.
- ^ Halderman, J. Alex (15 de noviembre de 2005). "Actualización: Sony Uninstaller Hole permanece abierto" .
- ^ Felten, Edward (29 de marzo de 2013). "Los efectos escalofriantes de la DMCA" . Pizarra . Consultado el 15 de abril de 2013 .
- ^ a b "Información de software espía: XCP.Sony.Rootkit" . 5 de octubre de 2005. Archivado desde el original el 18 de abril de 2006.
- ^ "CA apunta a Sony DRM como software espía - ZDNet" . Blogs.zdnet.com. Archivado desde el original el 4 de septiembre de 2009 . Consultado el 5 de junio de 2012 .
- ^ "Enciclopedia de software malintencionado: WinNT / F4IRootkit" . Archivado desde el original el 4 de marzo de 2007 . Consultado el 16 de diciembre de 2006 .
- ^ "Lanzamiento de la actualización de diciembre para la herramienta de eliminación de software malintencionado de Windows" . 15 de diciembre de 2005. Archivado desde el original el 28 de septiembre de 2007.
- ^ Schneier, Bruce (17 de noviembre de 2005). "Asuntos de seguridad: historia real del Rogue Rootkit" . Cableado. Archivado desde el original el 27 de enero de 2007 . Consultado el 21 de julio de 2013 .
- ^ "Foros de la comunidad de SaintsReport" . Saintsreport.com. Archivado desde el original el 13 de enero de 2016 . Consultado el 5 de junio de 2012 .
- ^ "GRC - ¡Seguridad ahora! Transcripción del episodio # 12" . Grc.com. 2 de noviembre de 2005 . Consultado el 5 de junio de 2012 .
- ^ Blog de Dan Kaminsky
- ^ Archivo de ayuda de AnyDVD , v.6.3.1.5
- ^ von Lohmann, Fred (9 de noviembre de 2005). "Ahora el Rootkit Legal: EULA de Sony-BMG" .
- ^ "Prueba de que F4I viola la GPL - Programación" . www.the-interweb.com .
- ^ a b "XCP DRM de Sony" . www.hack.fi . Archivado desde el original el 24 de noviembre de 2005.
- ^ "¿Sony está violando la LGPL? - Parte II - Programación" . www.the-interweb.com .
- ^ "Avance tras avance en el caso F4I - Programación" . www.the-interweb.com .
- ^ "Se encontraron dos nuevas infracciones de licencia F4I - Cosas de programación" . www.the-interweb.com .
- ^ http://the-interweb.com/bdump/misc/id3lib.png
- ^ "Plan de Sam Hocevar" . sam.zoy.org .
- ^ "Característica oculta en Sony DRM utiliza código fuente abierto para agregar Apple DRM" . Freedom-to-tinker.com. 4 de diciembre de 2005 . Consultado el 5 de junio de 2012 .
- ^ "Blog de Jon Lech Johansen" . Nanocrew.net. 31 de enero de 2006 . Consultado el 5 de junio de 2012 .
- ^ "La dificultad de demandar a Sony BMG por violar la GPL con su rootkit" . Techdirt. 1 de febrero de 2006 . Consultado el 5 de junio de 2012 .
- ^ "LAME no es un codificador MP3" . Lame.sourceforge.net . Consultado el 5 de junio de 2012 .
- ^ "anselsbrain.com" . anselsbrain.com. Archivado desde el original el 4 de febrero de 2012 . Consultado el 5 de junio de 2012 .
- ^ tech.html (archivado)
- ^ "Sony Music CDs Under Fire from Privacy Advocates" . NPR. 4 de noviembre de 2005 . Consultado el 5 de junio de 2012 .
- ^ "Más sobre Sony: parche de descifrado peligroso, EULA y llamar a casa" . sysinternals.com . 4 de noviembre de 2005. Archivado desde el original el 7 de noviembre de 2005.
- ^ "Política de privacidad de SONY BMG" . Archivado desde el original el 26 de noviembre de 2005 . Consultado el 25 de noviembre de 2005 .
- ^ "Noticias de última hora, noticias comerciales, noticias financieras y de inversión y más - Reuters.co.uk" . arquivo.pt . Archivado desde el original el 23 de diciembre de 2009.
- ^ ZELLER Jr, TOM (14 de noviembre de 2005). "El fantasma en el CD" . The New York Times . Consultado el 2 de mayo de 2010 .
- ^ a b "Sony BMG: CD que contienen tecnología de protección de contenido XCP" . 12 de octubre de 2007. Archivado desde el original el 12 de octubre de 2007 . Consultado el 5 de junio de 2012 .
- ^ Graham, Jefferson (14 de noviembre de 2005). "Sony sacará CD polémicos, ofrecerá canje" . USA Today . Consultado el 2 de mayo de 2010 .
- ^ von Lohmann, Fred (8 de noviembre de 2005). "¿Está infectado por el Rootkit de Sony-BMG?" . EFF.org . Fundación Frontera Electrónica . Consultado el 5 de junio de 2012 .
- ^ tweet_btn (), Drew Cullen 15 de noviembre de 2005 a las 09:02. "Sony rootkit DRM: ¿cuántos títulos infectados?" . www.theregister.co.uk .
- ^ "La solapa de CD protegido contra copia plantea preguntas" . USA Today . 16 de noviembre de 2005 . Consultado el 2 de mayo de 2010 .
Referencias
- Krebs, Brian. " Demanda de California se dirige a Sony ". The Washington Post ; 8 de noviembre de 2005.
enlaces externos
- Títulos que contienen XCP distribuidos en los Estados Unidos
- Página de ayuda de Sony BMG XCP
- Parche en línea y descargable disponible de Sony
- Los creadores de virus aprovechan el software antipiratería de Sony