F-Secure: ancora l'ombra del Rootkit su Sony?

F-Secure: ancora l'ombra del Rootkit su Sony?

A distanza di qualche tempo dalla vicenda Sony-Rootkit in abbbinamento ad alcuni CD audio, F-Secure segnala alcuni comportamenti anomali del software in abbinamento ad alcune chiavette USB. Vero pericolo o falso allarme?

di pubblicata il , alle 10:47 nel canale Sicurezza
Sony
 

Sony

Difficile per gli appassionati dimenticare la vicenda che ha visto coinvolta Sony alla fine del 2005. All'epoca dei fatti venne alla luce la presenza di un rootkit all'interno di alcuni CD audio di Sony BMG, in grado di installarsi in maniera subdola all'interno del proprio PC con funzioni anti-pirateria, oltretutto particolarmente difficile da individuare e rimuovere.

Ne seguì una causa legale sul territorio statunitense, portata avanti dalla Federal Trade Commission, alla quale fece seguito una condanna per Sony, costretta a pagare circa 6 milioni di Dollari USA per aver infranto alcune leggi federali in relazione proprio al software ritenuto illegale. Sony a sua volta accusò l'azienda cinese che realizzò il software, anche se alla fine a farne le spese, soprattutto in termini di immagine, fu proprio Sony stessa.

Ebbene, lo spettro del rootkit torna su Sony, almeno stando a quanto si legge on-line in queste ore. Occorre però fare il più possibile chiarezza sulla questione, in quanto è facile farsi idee strane soprattutto se un'azienda ha dei "precedenti". F-Secure ha riscontrato un comportamento anomalo del software in abbinamento alle chiavette USB della famiglia Sony MicroVault USM-F, ovvero quelle dotate di lettore di impronte digitali.

F-Secure ha scoperto che il software in questione crea una cartella di fatto invisibile alla comune API di Windows in "c:\windows", nella quale sono contenuti file proprio in relazione al lettore di impronte digitali. F-Secure fa notare come questa cartella potrebbe essere utilizzata da malintenzionati per ospitare software malevolo, anche in virtù della propria natura sfuggente. Un caso ben diverso quindi da quello del rootkit, ma che vede comunque la presenza di software visibile solo da riga di comando e non da Windows, nemmeno rendendo visibili i file normalmente nascosti.

Sony dunque, in questo caso, non sarebbe colpevole di aver  permesso l'installazione di software controverso, ma di aver fatto spazio al proprio software in una cartella molto ben nascosta che potrebbe far da tana a software malevoli di terze parti. Pur mancando da parte di Sony qualsiasi commento a riguardo, la giustificazione per aver utilizzato questa strategia starebbe nella sicurezza. I dati relativi alla lettura delle impronte digitali sarebbero così molto più al sicuro rispetto ad un posizionamento "tradizionale" in cartelle visibili. Un comportamento, questo, anche in termini legali, del tutto legittimo.

Ciò che si legge in rete dunque va valutato per quello che è: non si tratta di una seconda generazione di rootkit, ma di una gestione dei dati sensibili che prevede l'occultamento di file in una cartella potenzialmente appetibile per i malintenzionati, almeno stando a quanto affermato dalla finalndese F-Secure. Maggiori informazioni su PC World.

29 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Fx28 Agosto 2007, 10:52 #1
sono dei cretini

quanti credono qui che chi è interessato a mettere le mani in quei file si faccia fermare dal fatto che non vede le cartelle dall'explorer di windows ma solo da shell?
nonikname28 Agosto 2007, 11:04 #2
Secondo me scoppierà un casino anche per la nuova securom presente in bioshock.. (La protezione Securom è prodotta da sony)
Cobra7828 Agosto 2007, 11:13 #3
Ah beh, ci vuole molto a vedere file nascosti a Windows: un live cd di linux e via che si va.

Seriamente: ma davvero credono che i veri Cracker/Pirati usino Windows? Davvero credono che mettere protezioni potenzialmente dannose su Windows serva a qualcosa in questi casi?

Un mio amico aveva uno dei CD affetti da Rootkit della Sony come ricordo di un viaggio in america, per sfizio ho provato a ripparlo con Linux, con il ripper base incluso in Ubuntu/Gnome e ci sono riuscito senza problemi, il che la dice lunga su quanto queste protezioni siano utili coi VERI pirati.

Edit: onde non scatenare flame preciso che ho cancellato gli ogg rippati dopo aver verificato che fossero apposto, giacchè la mia unica intenzione era verificare l'efficacia della protezione Sony con Linux, e nonc erto copiare illegalmente il Cd :P
permaloso28 Agosto 2007, 11:14 #4
siamo alle solite, creare/fare "cose" all'insaputa dell'utente... ma questi non capiscono mai????
marezza28 Agosto 2007, 11:25 #5
la sagra della demenza ha riaperto, spero che sta volta almeno ci siano le salsiccie alla griglia...skerzi a parte, qui si vede la voglia di fare della sony, vuoi la sicurezza? nascondi un file....mi ricorda i primi passi sul pc...quando si nascondevano a scuola le cartelle dei giochi....aaahhh ricordi....
YYD28 Agosto 2007, 11:29 #6

Bioshoccato da Securom

Sono stato ad un passo dal regalare una delle chiavette "MicroVault" ma visto che così stanno le cose lascio perdere. Non mi va l'idea di cartelle nascoste invisibili all'interfaccia utente, preferisco cartelle cifrate ma visibili.
Si può invece dire "Sony perde il pelo ma non il vizio" a proposito del sistema DRM Securom che ha fatto qualche disastro a diversi utenti di Bioshock, come si può leggere qui:
http://www.twitchguru.com/2007/08/27/bioshock_drm/

finchè il problema Securom non sarà risolto non comprerò Bioshock pur interessandomi molto.
R3GM4ST3R28 Agosto 2007, 11:35 #7
Il pirata...bla bla...Copiare i CD...bla bla...ma cosa cazzo c'entrano ste cose con i rootkit?
[OT]
I pirati esistono solo in "La maledizione della prima luna" e simili...
Di certo per copiare un CD non bisogna essere cracker...basta avere la 5 elementare ed una minima conoscenza dei programmi per copiare i CD...
(con tutte le protezioni che esistono in giro)
[/OT]
Rudyduca28 Agosto 2007, 11:49 #8
Sony di male in peggio.
Penso a cosa potrebbe fare se il BR divenisse lo standard de facto dell'alta definizione.
Consiglio di boicottare il BD, considerato come ritiene di gestire il mercato Sony non appena conquista un minimo di supremazia.
R3GM4ST3R28 Agosto 2007, 11:50 #9
La sicurezza informatica è un'utopia.
Il PC più protetto è quello spento e scollegato dalla rete...
A parte il fatto che mi pare di capire che in questa news i rootkit nn c'entrano una mazza, ma si recrimina a sony (o a chi ha scritto il software) il fatto di aver messo le info sulle impronte digitali in "c:\windows"...
A parte il fatto che saranno crittografate e non saranno in chiaro di sicuro...cosa cappero se ne fa un potenziale attaccante di un file codificato con informazioni sensibili?Certo lo decodifica, o almeno ci prova...e partendo dal presupposto di non sapere la chiave di decodifica, ammesso e non concesso che la procedura che salva le info sensibili sia di tipo reversibile, che cosa se ne fa dopo?
zhelgadis28 Agosto 2007, 12:09 #10

Del file magari niente...

Ma una cartella invisibile all'utonto medio è un ottimo posto dove andare ad infilare malware vari :o)
E comunque rimane il fatto che questa "misura di sicurezza" è completamente inutile, visto che la prima regola della sicurezza SW è che la "security through obscurity" semplicemente NON funziona...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^