Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes

Escrito el 10 Noviembre, 2005 – 15:59 | por Alejandrobit | 1.732 lecturas

La técnica utilizada por el software anticopia distribuido en algunos CDs de Sony BMG es similar a la empleada por especímenes de malware avanzados para evitar ser descubiertos por los antivirus.

El problema se agrava debido a que la instalación de dicho software, que se lleva a cabo sin informar previamente al usuario que compra y utiliza legalmente el CD, abre en Windows una brecha de seguridad que pueden aprovechar virus, gusanos y troyanos.

El término rootkit proviene del mundo Unix, y se emplea para referirse a un conjunto de herramientas (kit) que tienen como objetivo que un atacante pueda conseguir y mantener acceso con  máximos privilegios (root), intentando pasar desapercibido para los administradores del sistema.

En su vertiente en plataformas Windows, el término rootkit se emplea como adjetivo de aquellas técnicas que permiten a una aplicación permanecer oculta ante el sistema y las soluciones de seguridad que se ejecuten en él. A efectos prácticos, las técnicas de rootkit suelen ser utilizadas para evitar o dificultar que los antivirus detecten troyanos y spyware, o como aplicaciones independientes ocultas que una vez instaladas en el sistema descargan otro tipo de malware.

Normalmente los rootkit llevan a cabo su tarea interfiriendo a nivel de kernel del sistema, por ejemplo mediante la instalación de drivers,y también pueden actuar reemplazando o modificando aplicaciones críticas. El fin último del rootkit suele ser que el propio sistema y el resto de aplicaciones no puedan acceder al rootkit y a los programas instalados por el atacante, permaneciendo ocultos y evitando ser detectados.

Por ejemplo, una función básica de un rootkit consiste en que la carpeta y los programas del atacante no sean visibles cuando el usuario lista el contenido de su unidad con el Explorador de Windows o mediante el comando «dir» en línea de comandos. Pero además, esa función del rootkit puede también evitar que los archivos del atacante sean analizados cuando le decimos a nuestro antivirus que analice todo el contenido de nuestras unidades, lo que evita su detección.

Esta técnica de ocultación ante el sistema es la que utiliza el sistema anticopia de algunos CDs y DVDs de Sony BMG. Al utilizar uno de estos CD/DVDs en Windows se instala un reproductor multimedia que permite disfrutar de sus contenidos y, sin previo aviso al usuario, instala al mismo tiempo y de forma oculta el software que limitará la
realización de copias de ese CD, evitará que puedan crearse MP3 de las pistas de audio, etc., todo ello mediante técnicas rootkit.

Este software, Extended Copy Protection (XCP), ha sido desarrollado por First 4 Internet, y además de Sony es utilizado por otras compañías para proteger los contenidos de CDs y DVDs.

El problema se agrava si tenemos en cuenta que no se incluye un software para desinstalar el rootkit del sistema. Aunque desinstalemos el reproductor multimedia que distribuye Sony el sistema seguirá estando interceptado por el software anticopia. Además, si un usuario avanzado consigue encontrar los archivos de este software y los
elimina provocará que su unidad de CD o DVD deje de funcionar bajo Windows.

Pero aun hay más. Entre las diversas funciones del sistema anticopia, y como característica destacada de rootkit, oculta por defecto todas las entradas del registro, carpetas y archivos cuyo nombre comiencen por "$sys$".

De esta forma los archivos que instala el software de Sony en la carpeta "$sys$filesystem" dentro del directorio de sistema de Windows permanecen ocultos para el usuario y las aplicaciones de seguridad, como por ejemplo los antivirus.

El problema es que esta funcionalidad se convierte en toda una vulnerabilidad para los sistemas Windows que hayan utilizado algún CD o DVD con el sistema de protección anticopia de Sony y por tanto mantengan activo el rootkit. Cualquier virus, gusano, troyano, spyware o demás malware puede ocultarse en esos sistemas, sin que puedan ser analizados por los antivirus, si utiliza un nombre que comience por "$sys$", probabilidad que aumenta ahora considerablemente al haberse publicado todos estos detalles.

Ante la avalancha de críticas, Sony BMG insiste en que su software no es malicioso ni compromete la seguridad de sus clientes, sin embargo reconoce que puede plantear vulnerabilidades potenciales y se ha visto forzada a ofrecer una utilidad, mediante un ActiveX, para desinstalarlo: (http://cp.sonybmg.com/xcp/english/updates.html)

Aunque estas técnicas intrusivas ya han sido discutidas con anterioridad, de hecho durante el pasado verano se comentó en algunos foros el caso concreto de Sony, ha saltado de nuevo a la palestra gracias a Mark Russinovich, un reconocido gurú de Windows famoso por sus utilidades para esta plataforma, que ha publicado con todo lujo
de detalles la investigación que llevó a cabo al detectar con asombro el rootkit en su propio sistema. Lectura muy recomendable (en inglés) para los que quieran profundizar en el análisis forense del caso:
(http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html)

También hay que destacar la cobertura sobre el caso realizado por F-secure, que sin embargo plantea otro interrogante. En su análisis concluye que el software de Sony no se autoreproduce (como si fuera un virus), ni incluye funcionalidades dañinas, por lo que no debería ser tenido en cuenta por una solución antivirus, no debería ser detectado con una firma.

Sin embargo, dada las posibilidades de que pueda ser aprovechado por otros virus, troyanos, spyware, para permanecer ocultos en el sistema, F-Secure considera que es "muy inapropiado" que el software comercial
utilice estas técnicas de rootkit.

En definitiva, no termina de "mojarse" en el asunto. De hecho, todos los antivirus de hoy día detectan algunas muestras que son menos intrusivas y peligrosas que el caso del rootkit de Sony BMG. De momento no hemos tenido noticia de que algún antivirus lo detecte.

¿Quién protegerá a los miles de usuarios que han comprado y utilizado un CD con el sistema anticopia de Sony u otra compañía, no se han enterado de estas noticias, no van a utilizar la utilidad para eliminar el rootkit, y por tanto permanecerán vulnerables?

¿Hay trato de favor cuando el software que puede ser perjudicial para el sistema y el usuario proviene de una gran empresa? ¿Simplemente es preferible evitar meterse en un juicio con Sony donde probablemente tengan las de perder? ¿Vacío legal?

¿Quién se atreve a ponerle el cascabel al gato?

Más información:

Sony, Rootkits and Digital Rights Management Gone Too Far
http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html

F-Secure Virus Descriptions : XCP DRM Software
http://www.europe.f-secure.com/v-descs/xcp_drm.shtml

Remove XCP Technology used on SONY BMG
http://cp.sonybmg.com/xcp/english/updates.html

First 4 Internet
http://www.first4internet.co.uk

XCP
http://www.xcp-aurora.com
http://cp.sonybmg.com/xcp/

Bernardo Quintero
hispasec.com

You must be logged in to post a comment.

Buscar: