F-Secure: Nuovo Caso “Rootkit” per Sony

Posted on agosto 28, 2007. Filed under: News |

Una linea di drive USB venduta da Sony installa alcuni file in una cartella nascosta nel sistema dell’utente, che può essere sfruttata da malintenzionati con scopi nocivi, lo ha segnalato l’azienda di sicurezza F-Secure nella giornata di ieri. Ricompare così lo spettro del rootkit nei software di Sony, dopo il grande clamore suscitato da caso “Sony DRM Rootkit” due anni fa. All’epoca venne scoperto che Sony BMG Music Entertainment faceva uso di una tecnologia rootkit nel suo software di protezione anti-copia integrato nei CD musicali del suo catalogo. Si era potuto accertare che la tecnologia di gestione dei diritti digitali (DRM) usata da Sony violava un gran numero di regolamenti di sicurezza danneggiando i sistemi degli utenti e agendo di fatto come un software maligno.

Secondo F-Secure: “La penna USB con comportamento rootkit-like è strettamente correlata al caso Sony BMG. Prima di tutto, si tratta di un altro caso in cui una tecnologia di cloaking rootkit-like viene utilizzata (senza essere pubblicizzata) in software commerciale. Inoltre le penne USB che abbiamo ordinato sono prodotti della stessa azienda, Sony Corporation“.

Il software fingerprint-reader incluso con la linea di penne USB flash Sony MicroVault USM installa un driver che si nasconde in una cartella sotto “c:\windows”. Questa cartella ed i file in essa contenuti non sono visibili tramite le usuali API di Windows, afferma Mika Tolvanen ricercatore di F-Secure sul blog ufficiale dell’azienda. Dal blog di F-Secure: “Se si conosce il nome della cartella, è per esempio possibile accedere alla cartella nascosta utilizzano il Prompt dei Comandi ed è possibile creare nuovi file nascosti. Esistono anche modi di eseguire file da questa cartella. I file in questa cartella vengono anche nascosti a certi scanner antivirus (come nel caso di Sony BMG) in base alle tecniche utilizzate dal software di protezione. È quindi tecnicamente possibile per i malware utilizzare la cartella nascosta come nascondiglio“. F.Secure ha testato anche l’ultima versione del software disponibile sul sito Sony, ed ha confermato l’inclusione della funzionalità di cloaking.

Riteniamo che il software MicroVault nasconda questa cartella per proteggere in qualche modo l’autenticazione fingerprint da manomissione e bypass. È ovvia che le impronte digitali di un utente non possono essere salvate in un file scrivibile sul disco se parliamo di autenticazioni sicure. Tuttavia, crediamo che le tecniche di cloaking rootkit-like non siano il modo giusto per affrontare il problema. Come per il caso Sony BMG, ovviamente, abbiamo contattato Sony prima di decidere di rendere pubblico il nuovo caso. Tuttavia, questa volta non abbiamo ricevuto risposta“.

Ricordiamo che a meno di due settimane dalle prime segnalazioni che il software di protezione anticopia di Sony BMG utilizzava tecnologie rootkit, erano apparsi i primi codici Trojan che sfruttavano il codice per nascondere se stessi sui computer in cui era presente il software Sony. Secondo F-Secure, lo stesso potrebbe accadere per questo nuovo caso.

Fonte. 

Make a Comment

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Liked it here?
Why not try sites on the blogroll...

%d blogger cliccano Mi Piace per questo: