Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Sony vuelve a ser noticia con sus rootkits
 
VSantivirus No 2532 Año 11, jueves 30 de agosto de 2007

Sony vuelve a ser noticia con sus rootkits
http://www.vsantivirus.com/29-08-07.htm

Por Angela Ruiz
angela@videosoft.net.uy

Casi dos años después que Sony enfrentara una verdadera tormenta de críticas por la utilización de un programa con características de rootkit para la administración de su tecnología de protección de derechos digitales, investigadores de seguridad advierten sobre algo semejante en un software de la compañía utilizado por las memorias removibles Sony MicroVault USB.

Dicho software emplea técnicas de rootkit, y fue encontrado en una antigua línea de dispositivos USB vendidos por Sony, de acuerdo a Mika Stahlberg, un investigador de la compañía de seguridad F-Secure.

El programa lector de huellas dactilares Sony Micro Vault USM-F, usado para evitar el acceso no autorizado al dispositivo USB, instala un driver que oculta un directorio bajo la carpeta C:\WINDOWS.

Eso significa que todos los archivos y subdirectorios que se creen en ese directorio, no pueden ser visualizados mediante ninguno de los recursos de Windows o de aquellos programas que utilicen las APIs de Windows para su funcionamiento.

Un rootkit es básicamente un programa que se esconde a sí mismo, dejando una puerta abierta a que un atacante pueda controlar una computadora infectada, sin que los programas de seguridad puedan detectarlo fácilmente.

En el caso del software de Sony, solo es necesario conocer el nombre de la carpeta creada para ingresar allí, e inclusive crear en ella nuevos archivos -que también quedarán invisibles-.

La razón de crear ese directorio oculto, es proteger la información necesaria para el funcionamiento del lector de huellas dactilares, y evitar que esta protección pueda ser eludida. Pero es una pésima idea ocultar esa clase de información de esa manera, para que no sea accedida por personas no autorizadas.

Aunque el dispositivos MicroVault con autenticación por huellas dactilares, parece ser un producto antiguo que no se sigue fabricando, los investigadores encontraron que aún está a la venta.

Los responsables de Sony fueron contactados antes de dar a luz esta información, pero nunca contestaron oficialmente.

Otros investigadores (como Sophos y McAfee), aseguran que este tipo de dispositivos USB no se consigue tan fácilmente, pero también reconocen que aún pueden ser fácilmente adquiridos a través de sitios como Amazon.com.

Aunque este nuevo rootkit no tendrá tanta repercusión como el implantado por Sony en 2005 para impedir que los usuarios realizaran copias de CDs, no deja de ser un peligro potencial, ya que podría ser utilizado por personas maliciosas para esconder sus propios malwares.

La mayoría de los expertos, advierten que tal vez otras compañías estén utilizando este tipo de tecnología, lo que daría a los piratas informáticos nuevas herramientas, aún no detectadas.


Relacionados:

¿La raíz de todos los males? - Rootkits revelados
http://www.vsantivirus.com/rootkits-revelados.htm

NOD32 primero en detectar proactivamente los rootkits
http://www.vsantivirus.com/nod32-rootkits.htm

Eliminación del rootkit XCP DRM de Sony-BMG
http://www.vsantivirus.com/rootkit-xcp-drm-sony.htm

Tecnología anticopia de Sony compromete la seguridad
http://www.vsantivirus.com/vul-xcp-sony.htm

ActiveX vulnerable en desinstalación de Sony XCP
http://www.vsantivirus.com/vul-codesupport-161105.htm

¿Está usted infectado con el rootkit de Sony-BMG?
http://www.vsantivirus.com/14-11-05.htm

Vulnerabilidad en ActiveX de SunnComm MediaMax (Sony)
http://www.vsantivirus.com/vul-axwebremovectrl-181105.htm

Rootkit.XCP. Detección para el rootkit de Sony
http://www.vsantivirus.com/rootkit-xcp.htm










(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS