divendres, 18 de novembre del 2005

El cas de Sony encara porta cua

Encara no s’han acabat de trobar coses dins del programa espia que instal·lava Sony amb alguns dels seus CD de música. Ara s’ha descobert que conté codi copiat d’un reproductor de codi obert, i que no ha respectat la llicència.

Un dels experts en seguretat, Bruce Schneier, es pregunta a Wired on eren les empreses de seguretat que fabriquen antivirus? On era Microsoft? Per a qui treballen aquestes empreses? Sembla que no pas per als seus usuaris.

Avui he vist uns tres anuncis de productes Sony: al spam publicitari que envia l’ICT de tant en tant i que porta el títol de “Gane algo que provoca gran impacto SONY”. No l’he obert, per si de cas... A Vilaweb: Sony llança un servei de telefonia per Internet i he pensat: ves a saber que t’instal·len... He vist l’anunci d’un televisor de Sony i he pensat que igual es guarda la informació dels programes que mires... Quant haurà perdut Sony amb aquesta història?

3 comentaris:

Anònim ha dit...

Buf, aixo ja és la repera. O sigui que amb l'excusa de la "pirateria" et fot un programa saltant-se ell mateix una llicència, cada cop tenen menys credibilitat, suposant que els n'hi quedi.
Espero que hi hagi perdut molt, moltíssim Sony... I que hagi servit d'exemple. No compro CDs, pero no mirava si una tele, maquineta d'afaitar o el que sigui era de Sony. De moment ja han conseguit que ho tingui en compte. I espero que altra gent tambe...

espurnes ha dit...

Bé, sembla que al final s'han adonat de la cagada que han fet i de la porqueria que portaven entre mans. Un conegut m'ha enviat aquest correu, que copio integrament tot i que és una mica llarg. Desconeixo si ha sortit d'algun blog.

Sony abandona el rootkit anticopia
----------------------------------

Tras detectarse más problemas de seguridad relacionados con el software anticopia de Sony, incluyendo una vulnerabilidad grave en el ActiveX que ofreció a sus clientes para corregir el problema original, Sony abandona la producción de CDs que incluyen el rootkit.

La situación comenzaba a ser insostenible. A todo lo dicho sobre las posibilidades de ocultación que ofrecía al malware se sucedió la detección de una vulnerabilidad, en el driver del rootkit, que permite a cualquier usuario local escalar privilegios, ejecutar código en modo kernel, y conseguir el control total del sistema afectado.

La gota que colmaba el vaso apareció publicada, otra vez, en un blog.
En este caso Edward Felten, profesor de la universidad de Princenton, confirmaba, incluyendo una prueba de concepto, que la utilidad facilitada por Sony para desinstalar el rootkit introducía un nuevo agujero de seguridad en los sistemas.

El problema es que el ActiveX ofrecido como solución por Sony podía ser llamado desde cualquier web, no sólo desde el servidor de Sony BMG. Un atacante podía diseñar una web que al ser visitada, aprovechándose del ActiveX instalado por Sony en el sistema del usuario, descargara y ejecutara cualquier programa de forma transparente.

A efectos prácticos, y como efecto colateral, los clientes de Sony que utilizaron el ActiveX ofrecido para desinstalar el rootkit abrían la puerta de sus sistemas a un atacante externo.

A todo el aluvión de críticas, en aumento por la serie de nuevos descubrimientos que afectaban a la seguridad de los sistemas, Sony también comenzaba a sufrir la presión judicial a base de demandas,
y las casas de seguridad se animaban a identificar como malicioso su software.

Aunque le ha costado reaccionar, Sony por fin comienza a rectificar. En primer lugar ha anunciado que abandona la producción de nuevos CDs con el sistema anticopia que incluye el rootkit.

Tras este anuncio, el problema son los cuatro millones de CDs que según Sony han sido producidos con el citado sistema anticopia, y los más de dos millones de esos CDs que ya han sido adquiridos por sus clientes. Aunque aun no ha dado detalles, Sony afirma que retirará los CDs y los afectados podrán cambiar los ya adquiridos por unos nuevos sin el sistema anticopia.
El de Sony no es un caso aislado, no es el primero ni será el último que utilice este tipo de estrategias intrusivas, si bien ha sido el que más repercusión mediática ha levantado. En parte por ser quién es, llamarse Sony tiene un precio, y en parte por no haber tenido reflejos a tiempo para amainar el temporal.

Es importante que la presión ejercida desde todos los ámbitos haya forzado, de momento, a una rectificación. A falta de saber la repercusión final que pueda tener en las cuentas de Sony, sirva el incidente como aviso a navegantes para aquellas otras empresas que puedan utilizar estrategias similares.

Mor ha dit...

Com he llegit a molts llocs, "massa poc, massa tard". Ara sembla que si tens un CD dels "infectats" els hi envies i te n'enviaran un de normal i fins que no t'arribi et pots descarregar la música en format mp3 i sense DRM!!!