Després de detectar-se més problemes de seguretat relacionats amb el software anticopia de Sony (incloent la vulnerabilitat greu al ActiveX que va oferir als seus clients per corregir el programa original, Sony abandona la producció del cd's que porten el rootkit.
La situació començava a se insostenible. A tot lo dit sobre les possibilitats d'ocultació que oferia el malware es va detectar una vulnerabilitat en el driver del rootkit que permetia a qualsevol usuari local escalar privilegis, executar codi en mode kernel i aconseguir el control total del sistema afectat.
La gota que va fer vesar el got va apareixer en un blog d'un professos de la universitat de Princenton que confirmava que la utilitat facilitada per Sony per desintalar el rootkit deixava un nou forat de seguretat als sistemes.
El problema es que l'ActiveX ofert (per Sony) per solucionar podia ésser cridat des de qualsevol web i no solament des de el servidor de Sony BMG, com es creia. Un atacant podia dissenyar una web que al ser visitada descarregués i executés qualsevol programa de manera transparent
Tot i que li ha costat, Sony ha reaccionat i comença a rectificar. Primer, ha anunciat que abandona la idea del rootkit i per tant de que la producció de nous cd's ho portin incorporat. Ara el problema està en que uns 4 milions de cd's han estat produïts amb aquest sistema i d'aquests uns 2 milions adquirits ja pels seus compradors. Sony afirma que retirarà els cd's i que els afectats podràn canviar els cd's adquirits per nous sense el sistema anticopia.
El de Sony no és pas un cas aïllat, no és el primer ni l'utlim que utilitzi aquests tipus d'estratègies intrusives, però no obstant és qui més enrenou ha aixecat. En part, per no parar això abans sent qui és.
Font: hispasec
21 de novembre 2005
Subscriure's a:
Comentaris del missatge (Atom)
Cap comentari:
Publica un comentari a l'entrada