e-limbo, e-zine de informacion y analasis de modos de vida actual
 
24.04.2017 / Sesión no Iniciada 
_Tecnología

 _enviar articulo

e-mail emisor
e-mail receptor
Ayúdanos a evitar contactos automáticos
Anti Spam
Texto
 

En estos tiempos de hipercomunicación bastaría la invitación de enviar a un amigo cualquiera de los textos que consideres interesantes algo redundante: demasiada comunicación, demasiados textos y , en general, demasiado de todo.
Es posible que estemos de acuerdo... pero cuando encuentras algo interesante en cualquier sitio, la red, la calle, tu casa, o un lugar escondido y remoto, compartirlo no sólo es un acto (acción, hecho) de amistad o altruismo, también es una manera de ahorrar tiempo a los demás (y de que te lo ahorren a ti (si eres afortunado) a costa del tiempo que tu has podido derrochar (emplear) y el gustazo de mostrar que estuviste ahí (o donde fuera ) un poco antes (el tiempo ya no es más el que era).
Comparte con tus conocidos aquello que encuentras, es evolución.
Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes
13-11-05 Miguel Maldonado 

 

La técnica utilizada por el software anticopia distribuido en algunos CDs de Sony BMG es similar a la empleada por especímenes de malware avanzados para evitar ser descubiertos por los antivirus. El problema se agrava debido a que la instalación de dicho software, que se lleva a cabo sin informar previamente al usuario que compra y utiliza legalmente el CD, abre en Windows una brecha de seguridad que pueden aprovechar virus, gusanos y troyanos.
El término rootkit proviene del mundo Unix, y se emplea para referirse a un conjunto de herramientas (kit) que tienen como objetivo que un atacante pueda conseguir y mantener acceso con máximos privilegios (root), intentando pasar desapercibido para los administradores del sistema.

En su vertiente en plataformas Windows, el término rootkit se emplea como adjetivo de aquellas técnicas que permiten a una aplicación permanecer oculta ante el sistema y las soluciones de seguridad que se ejecuten en él. A efectos prácticos, las técnicas de rootkit suelen ser utilizadas para evitar o dificultar que los antivirus detecten troyanos y spyware, o como aplicaciones independientes ocultas que una vez instaladas en el sistema descargan otro tipo de malware.

Normalmente los rootkit llevan a cabo su tarea interfiriendo a nivel de kernel del sistema, por ejemplo mediante la instalación de drivers, y también pueden actuar reemplazando o modificando aplicaciones críticas. El fin último del rootkit suele ser que el propio sistema y el resto de aplicaciones no puedan acceder al rootkit y a los programas instalados por el atacante, permaneciendo ocultos y evitando ser detectados.

Por ejemplo, una función básica de un rootkit consiste en que la carpeta y los programas del atacante no sean visibles cuando el usuario lista el contenido de su unidad con el Explorador de Windows o mediante el comando «dir» en línea de comandos. Pero además, esa función del rootkit puede también evitar que los archivos del atacante sean analizados cuando le decimos a nuestro antivirus que analice todo el contenido de nuestras unidades, lo que evita su
detección.

Esta técnica de ocultación ante el sistema es la que utiliza el sistema anticopia de algunos CDs y DVDs de Sony BMG. Al utilizar uno de estos CD/DVDs en Windows se instala un reproductor multimedia que permite disfrutar de sus contenidos y, sin previo aviso al usuario, instala al mismo tiempo y de forma oculta el software que limitará la realización de copias de ese CD, evitará que puedan crearse MP3 de las pistas de audio, etc., todo ello mediante técnicas rootkit.

Este software, Extended Copy Protection (XCP), ha sido desarrollado por First 4 Internet, y además de Sony es utilizado por otras compañías para proteger los contenidos de CDs y DVDs.

El problema se agrava si tenemos en cuenta que no se incluye un software para desinstalar el rootkit del sistema. Aunque desinstalemos el reproductor multimedia que distribuye Sony el sistema seguirá estando interceptado por el software anticopia. Además, si un usuario avanzado consigue encontrar los archivos de este software y los elimina provocará que su unidad de CD o DVD deje de funcionar bajo Windows.

Pero aun hay más. Entre las diversas funciones del sistema anticopia, y como característica destacada de rootkit, oculta por defecto todas las entradas del registro, carpetas y archivos cuyo nombre comiencen por "$sys$".

De esta forma los archivos que instala el software de Sony en la carpeta "$sys$filesystem" dentro del directorio de sistema de Windows permanecen ocultos para el usuario y las aplicaciones de seguridad, como por ejemplo los antivirus.

El problema es que esta funcionalidad se convierte en toda una vulnerabilidad para los sistemas Windows que hayan utilizado algún CD o DVD con el sistema de protección anticopia de Sony y por tanto mantengan activo el rootkit. Cualquier virus, gusano, troyano, spyware o demás malware puede ocultarse en esos sistemas, sin que puedan ser analizados por los antivirus, si utiliza un nombre que comience por "$sys$", probabilidad que aumenta ahora considerablemente al haberse publicado todos estos detalles.

Ante la avalancha de críticas, Sony BMG insiste en que su software no es malicioso ni compromete la seguridad de sus clientes, sin embargo reconoce que puede plantear vulnerabilidades potenciales y se ha visto forzada a ofrecer una utilidad, mediante un ActiveX, para desinstalarlo: SonyBMG

Aunque estas técnicas intrusivas ya han sido discutidas con anterioridad, de hecho durante el pasado verano se comentó en algunos foros el caso concreto de Sony, ha saltado de nuevo a la palestra gracias a Mark Russinovich, un reconocido gurú de Windows famoso por sus utilidades para esta plataforma, que ha publicado con todo lujo de detalles la investigación que llevó a cabo al detectar con asombro el rootkit en su propio sistema. Lectura muy recomendable (en inglés) para los que quieran profundizar en el análisis forense del caso: sysinternals.com

También hay que destacar la cobertura sobre el caso realizado por F-secure, que sin embargo plantea otro interrogante. En su análisis concluye que el software de Sony no se autoreproduce (como si fuera un virus), ni incluye funcionalidades dañinas, por lo que no debería ser tenido en cuenta por una solución antivirus, no debería ser
detectado con una firma.

Sin embargo, dada las posibilidades de que pueda ser aprovechado por otros virus, troyanos, spyware, para permanecer ocultos en el sistema, F-Secure considera que es "muy inapropiado" que el software comercial utilice estas técnicas de rootkit.

En definitiva, no termina de "mojarse" en el asunto. De hecho, todos los antivirus de hoy día detectan algunas muestras que son menos intrusivas y peligrosas que el caso del rootkit de Sony BMG. De momento no hemos tenido noticia de que algún antivirus lo detecte.

¿Quién protegerá a los miles de usuarios que han comprado y utilizado un CD con el sistema anticopia de Sony u otra compañía, no se han enterado de estas noticias, no van a utilizar la utilidad para eliminar el rootkit, y por tanto permanecerán vulnerables?

¿Hay trato de favor cuando el software que puede ser perjudicial para el sistema y el usuario proviene de una gran empresa? ¿Simplemente es preferible evitar meterse en un juicio con Sony donde probablemente tengan las de perder? ¿Vacío legal?

   
 

Rating: 4 - 1 voto(s).

   
_COMENTARIOS
No existen comentarios.
Comentario / Comment:
  atención: para realizar comentarios tienes que ser usuario registrado.
        

_HistÓrico_Tecnología

10-05-15_Cassette tapes are the future of big data storage
22-10-12_ Linus Torvalds Compares Hard Disks to Satan
21-10-12_ Doing with Icons makes Symbols; or, Jailbreaking the Perfect User Interface
30-09-12_ Web 3.0/NanoWar. The Afterimage of the Surveillance State
01-01-11_ El espacio público en la época de la presencia virtual
01-06-10_ How to Keep the Internet Free from Censorship (a call for programmers)
03-05-10_ Dennis Hong: Mis siete especies de robots.
12-07-10_ Collaborative Futures
28-02-10_ CLOUD CULTURE: THE PROMISE AND THE THREAT
29-03-09_ Me llamo Rubén y estoy embarazado
06-09-08_ No hay libertad sin SOFTWARE LIBRE
21-06-08_ Chris Jordan * Picturing excess
27-05-08_ WEB movil * retos por venir
16-04-08_ ¿El colapso de Windows?
02-04-08_ Sobran las EULAS
03-04-08_ Interview with Alessandro Ludovico (Neural Magazine)
20-02-08_ El "hacker" más famoso vuelve a la carga
04-02-08_ En la sala de control
24-03-08_ TOR... el anonimato de la cebolla
22-09-08_ Lev Manovich * Understanding Meta-Media
02-12-07_ Let There Be Lights: Meet Lichtfaktor, the New Illuminati
02-12-07_ Una enciclopedia práctica (es cierto)
27-11-07_ A guide to success
15-11-07_ GOOGLE presenta ANDROID
13-09-07_ Unlock your iPhone... just... right now
02-09-07_ Código abierto, código indefenso
28-08-07_ Photospace
25-08-07_ Iphone liberado
03-08-07_ Manipulación de imágenes ;-)
16-07-07_ Omemo + que un disco duro virtual
08-07-07_ Interview * Christine Hill
29-06-07_ Cultura y el cuarto principio del software libre
07-06-07_ M I T  e-news  * June 2007
19-06-07_ Ajax para todos
01-06-07_ The Pirate Bay... ahora vídeo streaming
01-06-07_ Mobile Music Workshop
16-05-07_ Think . Make . Think
13-05-07_ Los cuatro mandamientos de los programas libres
02-07-07_ The author's algorithm
03-05-07_ 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
19-04-07_ Pirates of the Multiplex
15-04-07_UN Zoco para la creación
05-04-07_ Technology retrieves sounds in the wall
22-02-08_ David Cuartielles * Entrevista
22-02-08_ David Cuartielles [ARDUINO] * Entrevista
18-03-07_ La video instalación y el retorno a la obra única
08-03-07_ Piracy Documentary: On Piracy & the Future of Media
06-03-07_TAGallery | THE ART Gallery
03-03-07_ Magic weed * History of Marijuana
22-02-07_ Angelo Vermeulen * Interview
04-02-07_ Probar diseños en diferentes navegadores
02-02-07_ Linux is not Windows
29-01-07_ How to Find Fake Torrents Uploaded by the MPAA and RIAA
29-01-07_ Adam Greenfield * Interview
19-01-07_ Los niños prodigio de Pierre Jaquet-Droz
18-01-07_ PURE:DYNE aka XP->XtendedPanic Fucker
13-01-07_ How to do research
19-01-07_ Sealand Won't be Sold to Pirates
07-01-07_ Internet Explorer fue inseguro 284 días de 2006, Firefox sólo 9
02-01-07_ Douglas Rushkoff Interview
01-01-07_ 23C3: On Free, and the Differences between Culture and Code
26-12-06_ RoundedCornr: generador online de cajas con esquinas redondeadas
25-12-06_ Virtual Art: From Illusion to Immersion By Oliver Grau (E-Book)
17-12-06_ Apple copia a Postal Service?
15-12-06_ Bill Gates on the future of DRM
31-05-07_ Hypervirus: a clinical report
05-12-06_ BitTorrent Video Store to be Infected with Windows DRM
01-12-06_ Quick Embed Code to Add Comments To Any Site
17-11-06_ Zune Deconstructed... Can Run Linux
17-11-06_ Alexitimia * VIDA 9.0
16-11-06_ Bittorrent Movie Download Chart (wk45)
15-11-06_ Quad Core... en 5 años 80 nucleos faenando ¡!
03-11-06_Transmission 0.7 Beta. Redefining BitTorrent on the Mac
01-11-06_Interview with Ubermorgen
28-10-06_Debian: jugando se aprende
25-10-06_The best of BITTORRENT
22-10-06_La revolución digital
20-10-06_Los científicos demuestran que es posible hacer invisible un objeto
17-10-06_Interview With The Pirate King * Ashwin Navin Of BitTorrent
17-10-06_Reuters en Second life
08-10-06_La historia de Apple, según Steve Wozniak
08-10-06_La televisión no lo filma
27-09-06_Interview of John Klima
29-09-06_Entrevista * Toni Abad
19-09-06_Mapa del torrente de datos (BitTorrent) ;-)
18-09-06_John Updike * El final de la autoría
18-09-06_What News Corp doesn't want you to know about MySpace
12-09-06_Book: Design Noir
06-09-06_Ingeniería filosófica para la red
06-09-06_Notas sobre la Simplicidad
30-08-06_El futuro fue ayer
30-08-06_Interview * Adam Somlai-Fischer
20-08-06_Deleuze * Leibniz
15-08-06_Mission Eternity
23-07-07_ Free culture & the internet: a new semiotic democracy
10-08-06_Open Wi-Fi: The Best RIAA Defense?
04-08-06_Juguetes para el Verano
04-08-06_Art and design raise awareness about biotechnology
31-07-06_Arthur Clarke Cybercast Hal's Birthday [Reloaded >)
28-07-06_Media Link Dump * YouTube for 07-25-06
24-07-06_I make $1.45 a week and I love it
24-07-06_Pensar en paralelo
20-07-06_Interview of W. James Au AKA Hamlet Au
20-07-06_La Tierra en la luna de Saturno (recuerda la odisea... )
06-07-06_Rewired brain' revives patient after 19 years
30-06-06_The Wired 40
28-06-06_Con sólo diez llamadas puedes asaltar una empresa
21-06-06_Llega el nuevo Opera
17-06-06_¿Adiós a la regla?
16-06-06_What is Alky?
14-06-06_The power of Ten
12-06-06_Las nuevas tecnologías pueden levantar nuevas barreras
07-06-06_Pirate Bay Bloodied but Unbowed
01-06-06_Lo que Google sabe de mí
05-06-06_Music Phones Want to Be Free
23-05-06_DIY: construyendo un transmisor de Televisión
05-06-06_A Guide to the Online Video Explosion
05-06-06_Interview of Marc Boehlen
15-05-06_iAy caramba! MacBook is hot
11-05-06_¿Se rompe Internet?
06-06-06_The samba and the sauna
07-06-06_A Grand Unified Theory of YouTube and MySpace
07-06-06_Who Needs the DJ?
04-05-06_Hattori Hanzo
04-05-06_Su operación está siendo procesada
23-04-06_Nueve veces virgen
19-04-06_Origen y Sedimento
05-04-06_What Gaming can Learn from Installation Art
01-04-06_Nagakura: ¿No construido?
24-03-06_Dream Machines
13-03-07_ Descargas ilegales
13-03-07_ Teléfono gratuito del 11888
23-03-06_Los trucos del 11888
16-03-06_Jazztel, Just tell!
15-03-06_Life, the Universe, and Everything
10-03-06_Why Data Mining Won't Stop Terror
02-03-06_The Problem With Music
27-02-06_Historia de un sueño
25-02-06_Mutant Algae Is Hydrogen Factory
18-02-06_Compartir es Yomango
19-02-06_Por primera vez una sentencia judicial española cita el 'copyleft'
11-02-06_Vida sintética en ARCO
07-02-06_Arte en la era digital
03-02-06_Nev Hyman’s Next Big Thing
03-02-06_Endesa y su PLC (Power Line Comunication)
29-01-06_The New Boom
29-01-06_Sharon, el arquitecto de las ruinas
23-01-06_The 50 Best Robots Ever
20-01-06_Universo de Blogs
17-01-06_DEAACS.COM
18-01-06_Sharing Broadband to Increase Speed
16-01-06_The Translator's Blues
16-01-06_La radio que «aprende» de nuestros gustos
16-01-06_Network Babel in the Living Room
13-01-06_El pan gracias al circo: la economía del juego en línea
11-01-06_Behind the magic curtain
06-01-06_`Decálogo de seguridad’ ante la compra de nuevos ordenadores
04-01-06_Pete Tong: Apple's Gone Wrong?
03-01-06_SonyBMG ofrece dinero y discos...
24-12-05_Un nuevo intento de avanzar hacia Internet
19-12-05_El Oculista
05-01-06_Óptica recreativa
23-11-05_Primer troyano que aprovecha el rootkit de Sony
13-11-05_Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes
11-11-05_Sony: polémico sistema contra la piratería
29-10-05_Arte digital / Arte contemporaneo
07-08-06_Primer.

_ORBITAL_Tecnología

_Servicios

test
Regístrate y disfruta de utilidades de administración y gestión de los contenidos de e-limbo*
Recibe las novedades en tu correo electronico.
El futuro está escrito en las estrellas... Horóscopo creado por J.G. Ballard y dedicado a todos vosotros.
Aplicaciones y herramientas necesarias para navegar y utilizar los contenidos del limbo electrónico e internet (www).
Artículos de e-limbo* en formato PDF preparados para viajar y aportar información allá donde estés. (y seguir salvando árboles)

_e-limbo * apoya

test

_Multimedia

_AUDIO >
Mais uma edição do podcast Música Livre para o Archivo Vivo, do Centro Cultural da Espanha/AECID. ...
_PODCAST >
Ante preguntas de oyentes y amigos, puedo responder ahora que Vía Límite continuará en Radio ...
_VIDEO >
SORPRESA¡!¡! An unreleased version of Talking Heads' "Psycho Killer" with Arthur Russell on cello
Optimizado: Firefox, Safari, Mozilla, Netscape, Konqueror, Explorer. Resolución óptima: 1024x768
ISSN: 1885-5229    Aviso Legal e-limbo.org*