Salta fuori ancora una volta il nome di Sony in un affaire rootkit che sta facendo molto discutere e che arriva due anni dopo il passo falso di Sony BMG sul rootkit nei CD Audio e che anche per questo sta sollevando attenzione.
La notizia sta facendo il giro della rete, l’ha citata tra gli altri Slashdot : responsabile della scoperta è la finlandese F-Secure , celebre società di sicurezza. Un suo esperto ha descritto l’allarme fatto scattare dalle difese della tecnologia F-Secure DeepGuard durante l’installazione del driver software incluso con uno stick USB di Sony.
Il CD di installazione del software di controllo del Micro Vault USM-F , questo il nome del dispositivo, è stato poi smascherato nella successiva scansione ad opera dello scanner anti-rootkit F-Secure BlackLight mentre installava file nascosti sul disco , inaccessibili dal sistema operativo. Il CD integra all’interno di Windows un driver che mimetizza una sottocartella di “c:windows”, rendendo la suddetta invisibile alle comuni API di sistema. La cartella è ancora accessibile dalla shell testuale (il vecchio “prompt dei comandi”), e in essa è possibile creare ed eseguire file di programma che risultano perfettamente camuffati ad occhi indiscreti, antivirus e utenti.
Come nel caso delle DRM dei CD nel 2005, una simile tecnica di “invisibilità” potrebbe benissimo essere sfruttata da virus writer e malintenzionati per far danni, rubare dati sensibili e ridurre pesantemente la sicurezza di Windows. In buona sostanza, il driver del Micro Vault si comporta in maniera esattamente identica al rootkit per cui Sony BMG è finita in tribunale più e più volte negli ultimi due anni.
Le caratteristiche di questo ennesimo scandalo sicurezza in cui è incappata la multinazionale giapponese corrispondono a quelle del caso precedente in maniera quasi speculare, con l’unica differenza che nel 2005 i rootkit, software invisibili nati in seno all’ambiente Unix con l’obiettivo di ottenere indisturbati privilegi di “root” sul sistema, erano meno comuni di quanto siano oggi tra gli autori di schifezzaware .
F-Secure si spinge quasi al punto di accollare a Sony la responsabilità di aver portato all’attenzione del cybercrime la tecnica dei rootkit: “Non è chiaro se l’ascesa dei rootkit si sarebbe mai potuta verificare in questi ordini di grandezza senza la pubblicità del caso Sony BMG”, si legge sul weblog della security enterprise scandinava.
Per cercare di mitigare la “bomba” mediatica, l’analista di F-Secure concede a Sony le classiche buone intenzioni di voler forse difendere i dati di autenticazione della chiavetta USB, su un prodotto che ad ogni modo risulta di vecchia produzione e di difficile reperimento sul mercato. Ciò nonostante gli stick della serie Micro Vault risultano ancora in vendita nei negozi, e “le tecniche di invisibilità simil-rootkit non sono la strada giusta” per proteggere dati sensibili come quelli usati per l’identificazione delle impronte digitali come ipotizzato da F-Secure. Interpellata sulla questione, Sony non ha ancora risposto alle richieste di chiarimenti della società.
Il caso Bioshock
Non bastasse l’analisi proveniente dalla fredda penisola nord-europea ad impensierire Sony, si parla di rootkit anche nel caso del videogame di recente uscita Bioshock : la versione per PC del capolavoro annunciato di 2K Boston/2K Australia (ex-Irrational Games) fa uso della tecnologia DRM SecuROM di proprietà della casa nipponica, messa sotto accusa per l’installazione di chiavi “sospette” all’interno del registro di configurazione di Windows.
L’allarme rootkit, almeno in questo caso, è poi rientrato: la DRM SecuROM usata su Bioshock, per quanto sia una protezione problematica per gli acquirenti legittimi e dalla efficacia tutta da dimostrare nel contrastare l’azione di hacker e pirati, non nasconde in effetti né file né altro sul sistema .
Alfonso Maruccia