Inside the MediaMax Prospectusより。
MediaMax事業内容説明書の中で
2005/12/13 Ed Felten
ソニーが未だにリコールしていないCD付きスパイウェア製品に関する企業であるMediaMaxについて
記事を書いたBruce Haydenが、
近ごろ、来たる株式売買申し込みがらみでSEC(証券取引委員会)に事業内容説明書の開示を請求した。
事業内容説明書において、企業は事業計画と関連リスクについて正直に説明するよう求められる。
MediaMaxの事業内容説明書は、当該企業の事業活動を知る上で有用な窓となろう。
これは11/4に提出されたもので、我々がMediaMaxによりもたらされるセキュリティおよびプライバシー上の問題を最初に報告した時点から約1週間前のものである。
ここで取り上げる以外にも、この事業計画書には興味深い素材がごろごろしている。
そのいくつかについては、Bruce Haydenの説明がある。
事業内容説明書全部を自分で読むことも可能だが、その大部分はきわめて無味乾燥なものだ。
最も興味深い部分といえば、事業リスク(セキュリティやプライバシー上のリスクについてはさっぱり触れられていないことに注目しよう)についての論考と、
この企業の製品についての説明部分だろう。製品説明の全文についてはここにも書いておこうと思う。
事業内容説明書の30ページ目がMediaMaxのCDコピープロテクト製品がいかなる働きをするものかを説明する部分である。
これが企業自身の製品説明であることに留意されたし。説明の要旨はこうである。
ディスクが挿入されると、自動実行機能により、第2セッションに書かれたMediaMaxプログラムが活動を始める。
DRMのライセンスにもよるが、このプログラムは他のプログラムから直接、またはそれを介して起動することもできる。
このプログラムはまず初めに、あるLMTソフトウェアコントロールがコンピュータにインストールされているかどうかを判断し、
もしそれが見つからないか、新バージョンをディスク内に有している場合、ディスクからコントロールをコピーしインストールする。
このLMTソフトウェアコントロールは2つのダイナミックリンクライブラリから成る。
これらコントロールは、MediaMaxアプリケーションから利用されるものである。
第2セッションのソフトウェアが実行されるとすぐ、
LMTソフトウェアコントロールはまず、あるコンテンツプロテクト用デバイスドライバがシステムにインストールされているか否かを判断する。
もしインストールされていなければ、LMTソフトウェア本体から展開した別個のファイルを標準Windowsデバイスドライバとしてインストールする。
このドライバはまずコンピュータにインストールされたすべてのCD-ROM装置を探し出し、
各装置について新しいディスクが挿入されているかどうか調査し、
もし挿入されていればディスクの様々な要素を読み出し、それがMediaMaxプロテクトディスクであるかどうかを判断する。
ここで重要なのは、実際にMediaMaxディスクが認識されないかぎり、そのドライバはまったく働かないということだ。
(ただし、コンピュータやそのCD/DVDドライブが影響を受ける見込みのない場合はである)
ひとたびMediaMaxディスクが認識されれば、あらゆる無認可活動を阻止すべく、
ドライバは自らをドライブの通信ストリーム内に差し挟む。
コンピュータが第2セッションおよび関連コンテンツに対し無制限なアクセスを許容する限りにおいて、
このドライバはアプリケーションが第1セッションだけにアクセスしようとすることを妨害する。
ドライバがMediaMaxディスクの排出されたことを認識すると、そのドライブの通信ストリームから自らを除去し、
また元の調査モードへ切り替わる。
このデバイスドライバの位置特定および除去をきわめて困難なものとするため、
様々な強化手段が実装されている。
注目すべきことがいくつもある。まず、インストール処理の説明において、
ユーザーの許諾を受けることにも、ユーザーが許諾しない可能性があることにも、
そして無許諾の状況下でこの製品がいかなる処理を行うかについても一切触れられていない。
説明は実に単刀直入で、ディスクが挿入されればただちにソフトウェアをインストールする、とある。
つまり、無許諾でインストールするという決定は故意のものであるように思われる。
次に、本拠地通報機能について一切触れられていない。
当該製品関連Webサイトで、この機能が第三者の広告を表示するために利用できるとうたっておきながら、だ。
第三に、「デバイスドライバの位置特定および除去をきわめて困難なものとするため、
様々な強化手段が実装されている」と吹聴している。
このことから、アンインストールの妨害をするという決定は故意であったものと思われる。
実は、30ページの別の場所にいっそう強力な記述がある。
このソフトウェアはユーザーおよびプログラムやシステムコンポーネントから完全に不可視になるよう設計されている。
これは誇張だが、彼らが不可視性を志向していたことを示している。
この記述が興味深いのは、「ユーザーおよびプログラムやシステムコンポーネントから完全に不可視になるよう」にする唯一の方法がrootkitの手法を使うことだからだ。
どうもMediaMaxは、First4Internetが先に出荷したrootkitに続く、少なくとも計画を持っていたらしい。
これら全てが、私が金曜に書いた記事で触れた、
企業をスパイウェア技術採用に向かわせるCDコピープロテクトにまつわる技術的問題を裏付けるものである。
MediaMaxの自社製品説明は、ソフトウェアが許諾無しでインストールされ、察知および除去を妨害し、
加えてrootkit的手法の採用をはっきりと計画していた事実を如実に物語っている。
MediaMaxはCDコピープロテクトという道筋に本気でこだわったがために、結局のところスパイウェアに帰結したのだ。
posted by 7mm MG at 10:58|
Comment(0)
|
TrackBack(1)
|
和訳
|

|