Tras detectarse más problemas de seguridad relacionados con el
software anticopia de Sony, incluyendo una vulnerabilidad grave en el
ActiveX que ofreció a sus clientes para corregir el problema original,
Sony abandona la producción de CDs que incluyen el rootkit.
La situación comenzaba a ser insostenible. A todo lo dicho sobre las
posibilidades de ocultación que ofrecía al malware se sucedió la
detección de una vulnerabilidad, en el driver del rootkit, que permite
a cualquier usuario local escalar privilegios, ejecutar código
en modo kernel, y conseguir el control total del sistema afectado.
La gota que colmaba el vaso apareció publicada, otra vez, en un blog.
En este caso Edward Felten, profesor de la universidad de Princenton,
confirmaba, incluyendo una prueba de concepto, que la utilidad
facilitada por Sony para desinstalar el rootkit introducía un nuevo
agujero de seguridad en los sistemas.
El problema es que el ActiveX ofrecido como solución por Sony podía
ser llamado desde cualquier web, no sólo desde el servidor de Sony
BMG. Un atacante podía diseñar una web que al ser visitada,
aprovechándose del ActiveX instalado por Sony en el sistema del
usuario, descargara y ejecutara cualquier programa de forma
transparente.
A efectos prácticos, y como efecto colateral, los clientes de Sony
que utilizaron el ActiveX ofrecido para desinstalar el rootkit
abrían la puerta de sus sistemas a un atacante externo.
A todo el aluvión de críticas, en aumento por la serie de nuevos
descubrimientos que afectaban a la seguridad de los sistemas, Sony
también comenzaba a sufrir la presión judicial a base de demandas,
y las casas de seguridad se animaban a identificar como malicioso
su software.
Aunque le ha costado reaccionar, Sony por fin comienza a rectificar.
En primer lugar ha anunciado que abandona la producción de nuevos
CDs con el sistema anticopia que incluye el rootkit.
Tras este anuncio, el problema son los cuatro millones de CDs que
según Sony han sido producidos con el citado sistema anticopia, y
los más de dos millones de esos CDs que ya han sido adquiridos por
sus clientes. Aunque aun no ha dado detalles, Sony afirma que
retirará los CDs y los afectados podrán cambiar los ya adquiridos
por unos nuevos sin el sistema anticopia.
El de Sony no es un caso aislado, no es el primero ni será el último
que utilice este tipo de estrategias intrusivas, si bien ha sido el
que más repercusión mediática ha levantado. En parte por ser quién es,
llamarse Sony tiene un precio, y en parte por no haber tenido reflejos
a tiempo para amainar el temporal.
Es importante que la presión ejercida desde todos los ámbitos haya
forzado, de momento, a una rectificación. A falta de saber la
repercusión final que pueda tener en las cuentas de Sony, sirva el
incidente como aviso a navegantes para aquellas otras empresas que
puedan utilizar estrategias similares.
bernardo@hispasec.com
Más información:
Sony BMG Bundled Software Vulnerabilities
http://xforce.iss.net/xforce/alerts/id/208
Sony’s Web-Based Uninstaller Opens a Big Security Hole
http://www.freedom-to-tinker.com/?p=927
Muzzy’s research about Sony’s XCP DRM system
http://hack.fi/~muzzy/sony-drm/
Sony to pull controversial CDs, offer swap
http://www.usatoday.com/tech/news/computersecurity/2005-11-14-sony-cds_x.htm?csp=34
Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes
http://www.hispasec.com/unaaldia/2566
Primer troyano que aprovecha el rootkit de Sony
http://www.hispasec.com/unaaldia/2574
Deja una respuesta