• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

SONY UTILIZA UN ROOTKIT QUE PONE EN RIESGO LA SEGURIDAD DE SUS CLIENTES

escrito por Jose Escribano 3 de noviembre de 2005
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramEmail
231

El término rootkit proviene del mundo Unix, y se emplea para referirse a un conjunto de herramientas (kit) que tienen como objetivo que un atacante pueda conseguir y mantener acceso con máximos privilegios (root), intentando pasar desapercibido para los administradores del sistema.

En su vertiente en plataformas Windows, el término rootkit se emplea como adjetivo de aquellas técnicas que permiten a una aplicación permanecer oculta ante el sistema y las soluciones de seguridad que se ejecuten en él. A efectos prácticos, las técnicas de rootkit suelen ser utilizadas para evitar o dificultar que los antivirus detecten troyanos y spyware, o como aplicaciones independientes ocultas que una vez instaladas en el sistema descargan otro tipo de malware.

Normalmente los rootkit llevan a cabo su tarea interfiriendo a nivel de kernel del sistema, por ejemplo mediante la instalación de drivers, y también pueden actuar reemplazando o modificando aplicaciones críticas. El fin último del rootkit suele ser que el propio sistema y el resto de aplicaciones no puedan acceder al rootkit y a los programas instalados por el atacante, permaneciendo ocultos y evitando ser detectados.

Por ejemplo, una función básica de un rootkit consiste en que la carpeta y los programas del atacante no sean visibles cuando el usuario lista el contenido de su unidad con el Explorador de Windows o mediante el comando «dir» en línea de comandos. Pero además, esa función del rootkit puede también evitar que los archivos del atacante sean analizados cuando le decimos a nuestro antivirus que analice todo el contenido de nuestras unidades, lo que evita su detección.

Esta técnica de ocultación ante el sistema es la que utiliza el sistema anticopia de algunos CDs y DVDs de Sony BMG. Al utilizar uno de estos CD/DVDs en Windows se instala un reproductor multimedia que permite disfrutar de sus contenidos y, sin previo aviso al usuario, instala al mismo tiempo y de forma oculta el software que limitará la realización de copias de ese CD, evitará que puedan crearse MP3 de las pistas de audio, etc., todo ello mediante técnicas rootkit.

Este software, Extended Copy Protection (XCP), ha sido desarrollado por First 4 Internet, y además de Sony es utilizado por otras compañías para proteger los contenidos de CDs y DVDs.

El problema se agrava si tenemos en cuenta que no se incluye un software para desinstalar el rootkit del sistema. Aunque desinstalemos el reproductor multimedia que distribuye Sony el sistema seguirá estando interceptado por el software anticopia. Además, si un usuario avanzado consigue encontrar los archivos de este software y los elimina provocará que su unidad de CD o DVD deje de funcionar bajo Windows.

Pero aun hay más. Entre las diversas funciones del sistema anticopia, y como característica destacada de rootkit, oculta por defecto todas las entradas del registro, carpetas y archivos cuyo nombre comiencen por «$sys$».

De esta forma los archivos que instala el software de Sony en la carpeta «$sys$filesystem» dentro del directorio de sistema de Windows permanecen ocultos para el usuario y las aplicaciones de seguridad, como por ejemplo los antivirus.

El problema es que esta funcionalidad se convierte en toda una vulnerabilidad para los sistemas Windows que hayan utilizado algún CD o DVD con el sistema de protección anticopia de Sony y por tanto mantengan activo el rootkit. Cualquier virus, gusano, troyano, spyware o demás malware puede ocultarse en esos sistemas, sin que puedan ser analizados por los antivirus, si utiliza un nombre que comience por «$sys$», probabilidad que aumenta ahora considerablemente al haberse publicado todos estos detalles.

Ante la avalancha de críticas, Sony BMG insiste en que su software no es malicioso ni compromete la seguridad de sus clientes, sin embargo reconoce que puede plantear vulnerabilidades potenciales y se ha visto forzada a ofrecer una utilidad, mediante un ActiveX, para
desinstalarlo: ( http://cp.sonybmg.com/xcp/english/updates.html)

Aunque estas técnicas intrusivas ya han sido discutidas con anterioridad, de hecho durante el pasado verano se comentó en algunos foros el caso concreto de Sony, ha saltado de nuevo a la palestra gracias a Mark Russinovich, un reconocido gurú de Windows famoso por sus utilidades para esta plataforma, que ha publicado con todo lujo de detalles la investigación que llevó a cabo al detectar con asombro el rootkit en su propio sistema. Lectura muy recomendable (en inglés) para los que quieran profundizar en el análisis forense del caso:
( http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html)

También hay que destacar la cobertura sobre el caso realizado por F-secure, que sin embargo plantea otro interrogante. En su análisis concluye que el software de Sony no se autoreproduce (como si fuera un virus), ni incluye funcionalidades dañinas, por lo que no debería ser tenido en cuenta por una solución antivirus, no debería ser detectado con una firma.

Sin embargo, dada las posibilidades de que pueda ser aprovechado por otros virus, troyanos, spyware, para permanecer ocultos en el sistema, F-Secure considera que es «muy inapropiado» que el software comercial utilice estas técnicas de rootkit.

En definitiva, no termina de «mojarse» en el asunto. De hecho, todos los antivirus de hoy día detectan algunas muestras que son menos intrusivas y peligrosas que el caso del rootkit de Sony BMG. De momento no hemos tenido noticia de que algún antivirus lo detecte.

¿Quién protegerá a los miles de usuarios que han comprado y utilizado un CD con el sistema anticopia de Sony u otra compañía, no se han enterado de estas noticias, no van a utilizar la utilidad para eliminar el rootkit, y por tanto permanecerán vulnerables?

¿Hay trato de favor cuando el software que puede ser perjudicial para el sistema y el usuario proviene de una gran empresa? ¿Simplemente es preferible evitar meterse en un juicio con Sony donde probablemente tengan las de perder? ¿Vacío legal?

¿Quién se atreve a ponerle el cascabel al gato?

Más información:

Sony, Rootkits and Digital Rights Management Gone Too Far
http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html

F-Secure Virus Descriptions : XCP DRM Software
http://www.europe.f-secure.com/v-descs/xcp_drm.shtml

Remove XCP Technology used on SONY BMG
http://cp.sonybmg.com/xcp/english/updates.html

First 4 Internet
http://www.first4internet.co.uk

XCP
http://www.xcp-aurora.com
http://cp.sonybmg.com/xcp/

Bernardo Quintero
bernardo@hispasec.com
Noticias Hispasec

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
LABOPRINTER REVOLUCIONA EL MUNDO DE LAS IMPRESORAS LÁSER
siguiente
UN LUGAR MARAVILLOSO: ESTRENO EL 23 DE DICIEMBRE DEL 2005.

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano