aprovecha del rootkit instalado por el sistema anticopia de Sony para
ocultarse en los sistemas.
Como ya comentamos en una nota anterior, entre las diversas funciones
que el sistema anticopia de Sony instala, a modo de rootkit, destaca
que oculta por defecto todas las entradas del registro, procesos,
carpetas y archivos cuyo nombre comiencen por "$sys$".
Tal y como ya fue advertido, pese a la negativa de Sony, esa
característica suponía una brecha en la seguridad de Windows. Ya que
cualquier malware podría utilizar un nombre que comience por "$sys$"
para, automáticamente, permanecer oculto en los sistemas que hubieran
utilizado un CD original con el sistema de protección de Sony.
Hoy se ha detectado el envío mediante spam de un malware que utiliza
exactamente esa técnica, hospedándose en el directorio de sistema de
Windows bajo el nombre de "$sys$drv.exe". El troyano se conecta a un
servidor IRC donde puede recibir diferentes órdenes de los atacantes,
hasta el punto de poder instalar otros programas maliciosos y obtener
el control total del sistema infectado.
Las características de este troyano y su incidencia son irrelevantes.
De hecho, un error del creador del troyano hace que no se ejecute
tras reiniciar el sistema, al no introducir correctamente la entrada
en el la clave RUN del registro de Windows. Detalles sobre el error
del creador del troyano en http://blog.hispasec.com/laboratorio/72
Lo destacado de este caso es que pone en evidencia la táctica
intrusiva utilizada por Sony en su sistema anticopia, que además
pone en un riesgo innecesario a sus clientes.
Lo cierto es que, lejos de rectificar, Sony está realizando una
gestión nefasta de este caso, que va en contra de sus propios
intereses y los de la industria discográfica en general.
En primer lugar negando el peligro de su sistema anticopia, que ya
era evidente y que a día de hoy está demostrado con un incidente
real. Mientras que siempre se ha defendido que las copias originales
protegían al usuario contra problemas de seguridad, Sony acaba de
demostrar que también se puede dar el caso inverso.
En segundo lugar poniendo trabas y alimentando especulaciones con
el método para permitir desinstalar el rootkit, desde solicitar la
dirección de e-mail, hasta capturar de forma oculta información
sobre el hardware del ordenador del cliente. Para los que quieran
ahondar en este tema no se pierdan la segunda entrega de Mark
Russinovich (en inglés):
http://www.sysinternals.com/blog/2005/11/sony-you-dont-reeeeaaaally-want-to_09.html
Con estas acciones no ha hecho más que aumentar el desconcierto y
la indignación de los usuarios. En los foros de Internet se puede
leer comentarios de clientes que aseguran no volverán a comprar
CDs con sistemas anticopia, y algunos van más allá y rechazan los
productos de Sony.
El incidente no sólo ha quedado en protestas más o menos encendidas
de usuarios particulares, sino que ya están emprendiendo
investigaciones y acciones legales contra Sony en, al menos,
California, New York e Italia.
Bernardo Quintero
bernardo@hispasec.com
bernardo@hispasec.com
Más información:
Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes
http://www.hispasec.com/unaaldia/2566
Bug en el primer troyano que aprovecha el rootkit de Sony
http://blog.hispasec.com/laboratorio/72
Sony: You don't reeeeaaaally want to uninstall, do you?
http://www.sysinternals.com/blog/2005/11/sony-you-dont-reeeeaaaally-want-to_09.html
Calif. Lawsuit Targets Sony
http://blogs.washingtonpost.com/securityfix/2005/11/calif_ny_lawsui.html
Italian Police Asked to Investigate Sony DRM Code
http://www.pcworld.com/news/article/0,aid,123454,00.asp
No hay comentarios:
Publicar un comentario