TECNO-MODEXTREME

lunes, noviembre 21, 2005

Sony abandona el rootkit anticopia

Tras detectarse más problemas de seguridad relacionados con el software anticopia de Sony, incluyendo una vulnerabilidad grave en el ActiveX que ofreció a sus clientes para corregir el problema original, Sony abandona la producción de CDs que incluyen el rootkit.


Tras detectarse más problemas de seguridad relacionados con el software anticopia de Sony, incluyendo una vulnerabilidad grave en el ActiveX que ofreció a sus clientes para corregir el problema original, Sony abandona la producción de CDs que incluyen el rootkit. La situación comenzaba a ser insostenible. A todo lo dicho sobre las posibilidades de ocultación que ofrecía al malware se sucedió la detección de una vulnerabilidad, en el driver del rootkit, que permite a cualquier usuario local escalar privilegios, ejecutar código en modo kernel, y conseguir el control total del sistema afectado.
La gota que colmaba el vaso apareció publicada, otra vez, en un blog. En este caso Edward Felten, profesor de la universidad de Princenton, confirmaba, incluyendo una prueba de concepto, que la utilidad facilitada por Sony para desinstalar el rootkit introducía un nuevo agujero de seguridad en los sistemas. El problema es que el ActiveX ofrecido como solución por Sony podía ser llamado desde cualquier web, no sólo desde el servidor de Sony BMG. Un atacante podía diseñar una web que al ser visitada, aprovechándose del ActiveX instalado por Sony en el sistema del usuario, descargara y ejecutara cualquier programa de forma transparente. A efectos prácticos, y como efecto colateral, los clientes de Sony que utilizaron el ActiveX ofrecido para desinstalar el rootkit abrían la puerta de sus sistemas a un atacante externo. A todo el aluvión de críticas, en aumento por la serie de nuevos descubrimientos que afectaban a la seguridad de los sistemas, Sony también comenzaba a sufrir la presión judicial a base de demandas, y las casas de seguridad se animaban a identificar como malicioso su software.
Aunque le ha costado reaccionar, Sony por fin comienza a rectificar. En primer lugar ha anunciado que abandona la producción de nuevos CDs con el sistema anticopia que incluye el rootkit. Tras este anuncio, el problema son los cuatro millones de CDs que según Sony han sido producidos con el citado sistema anticopia, y los más de dos millones de esos CDs que ya han sido adquiridos por sus clientes. Aunque aun no ha dado detalles, Sony afirma que retirará los CDs y los afectados podrán cambiar los ya adquiridos por unos nuevos sin el sistema anticopia.
El de Sony no es un caso aislado, no es el primero ni será el último que utilice este tipo de estrategias intrusivas, si bien ha sido el que más repercusión mediática ha levantado. En parte por ser quién es, llamarse Sony tiene un precio, y en parte por no haber tenido reflejos a tiempo para amainar el temporal. Es importante que la presión ejercida desde todos los ámbitos haya forzado, de momento, a una rectificación. A falta de saber la repercusión final que pueda tener en las cuentas de Sony, sirva el incidente como aviso a navegantes para aquellas otras empresas que puedan utilizar estrategias similares.

Más Información:
Sony BMG Bundled Software Vulnerabilities http://xforce.iss.net/xforce/alerts/id/208
Sony's Web-Based Uninstaller Opens a Big Security Holehttp://www.freedom-to-tinker.com/?p=927
Muzzy's research about Sony's XCP DRM systemhttp://hack.fi/~muzzy/sony-drm/
Sony to pull controversial CDs, offer swap
Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes http://www.hispasec.com/unaaldia/2566
Primer troyano que aprovecha el rootkit de Sony http://www.hispasec.com/unaaldia/2574
Bernardo Quintero
bernardo@hispasec.com