28 de diciembre de 2005

Después de la Parte Uno del despelote de Sony y su Rootkit, sigo con lo que pasó a continuación (saqué imágenes y datos anexos que alargaban y enlentecían la historia).

PARTE II: Más acerca de Sony: Peligroso Parche de Desocultamiento, EULAs y Comunicación a Casa

(Lo escrito por Mark fue cubierto por diarios y sitios relacionados alrededor del mundo, uncluido USA Today y la BBC. Hay más para saber pues Sony creó un parche que puede botar el sistema y hacer perder datos. Además, Sony hace a los usuarios saltar de un lado a otro para conseguir el desinstalador. En el centro de l a historia sin embargo, está el hecho de qué límites deberían ser requeridos para los acuerdos de usuario final (End User License Agreements (EULAs)) y cómo tales requerimientos pueden ser leyes Federales. )

El Desinstalador

A pesar del coro de alegatos sobre Sony por no entregar un desinstalador con su software DRM, Sony rehusa a admitir la culpa y hacer un desinstalador rápidamente disponible. La pregunta de desinstalar en la página de FAQ (preguntas frecuentes (Frequent Asked Questions)) de Sony dirige a otra página que te pide llenar un cuestionario pidiendo instrucciones para desinstalar para que a uno le sea enviado por email.

no hay forma de conseguir el desinstalador sin proveer esta información, y al pinchar en el link de las políticas de privacidad de Sony al pie de la página te lleva a un aviso de que tu email puede ser agregado a varias listas de marketing de Sony (caradura).

Unos pocos minutos después de enviar el formulario recibí un email asignándome una ID (identificación) y dirigiéndome a otra página del sitio de Sony donde hay que enviar una segunda solicitud para el desinstalador.

Llené el segundo formulario y esperé el email a continuación.

El Parche

De ahí se puede acceder al parche entregado en el email que te envían del sitio de soporte de Sony bajo el nombre de Sotware Updates.

El texto descargado dice que el rootkit no consiste en ninguna “vulnerabilidad potencial de seguridad,” sin embargo, es obvio que cualquier software que esconda archivos, directorios y claves de Registro comenzando con una cierta cadena de caracteres es claramente un riesgo de seguridad. Un noveodos aprovechamiento del rootkit se utiliza para vulnerar el sistema antitrampas de World of Warcraft.

La descarga de lo que se supone es un pequeño parche es de cerca de 3.5MB porque incluye controladores updateados y ejecutables para el software DRM que el parche también instala (de nuevo, no se hace mención de esto en la descripción de la descarga). Interesantemente, después de instalar el parchea, una nueva entrada se ve en el utilitario Windows Add and Remove Programs (instalar y desinstalar programas), pero solo es a causa de que revisé inmediatamente después que corrí el parche relacionado con Sony.

En ningún lado hasta ahora, vi el Reproductor de Sony o el software DRM referido como “MediaJam”. busqué en el directorio de Archivos de Programa y el único archivo nuevo en el subdirectorio MediaJam era Unicows.dll, un dll de Microsoft.

Asumiendo que desinstalando MediaJam desisntalaría el software DRM, traté de hacerlo pero fui recibido con un diálogo que me decía que no podía hacerlo y que si quería sacaba la entrada de MediaJam del Agregar/Desinstalar Programas.

Pareciera que por el apuro de sacar el parche rápido olvidaron probarlo.

El desocultamiento , que es el único valor que el parche atiende, simplemente hace el equivalente del siguiente comando de Windows:

net stop “network control manager”

“Network Control Manager” es el nombre engañoso que los desarrolladores asignaron al controlador Aries así, el comando ordena al sistema de Windows I/O de descargar el controlador de memoria. Después que el parche se ha completado (blallablablballa) el controlador es descargado de la memoria.

Sin embargo, el parche de desocultamiento de Sony pone a los usuarios del sistema en riesgo de una pantalla azul y la opción asociada de pérdida de datos. El riesgo es pequeño, pero hice el punto en mi último posteo que el tipo de ocultamiento hecho por el controlador Aries prohíbe descargar de forma segura el controlador meintras Windows está andando:

(Explicación de por qué se cae el sistema la descargar de manera no segura de memoria un controlador)

(Explica que si el desarrollador hubiera tenido en cuenta el proceso, hubiera hecho el parche pidiendo que se rebooteara el sistema para poder desinstalar el controlador después de volver a partir)

Le exijo a Sony que haga un verdadero desinstalador rápidamente disponible para descargar y hacer ambas cosas, que el desocultador y desisntalador descargue el controlador de forma segura. Mientras tanto los usuarios pueden hacer un Desocultamiento seguro abriendo el diálogo Ejecutar del Menú de Inicio, escribiendo “sc delete $sys$aries”, y luego reiniciando. Esta secuencia borra el controlador del registro de Windows de tal forma que incluso cuando su imagen esté presente en el disco, el sistema de I/O no lo cargará en los subsiguientes reinicios.

EULAs y Legalidades: El Reproductor de Sony se Comunica a Casa

Hay más en esta historia que sólo rootkits, sin embargo. Y aquí es donde creo que Sony perdió el punto. Como he dicho en entrevistas de prensa respecto al posteo, el EULA no comenta nada acerca del uso de ocultamiento o el hecho de que no viene con desisntalador. Un usuario final no solamente está instalando software cuando están de acuerdo con la EULA, ellos están perdiendo el control de parte de su computador, el cual tiene problemas de seguridad y de estabilidad. No hay forma de asegurar que tienes parches de seguridad al día para un software que no sabes que tienes y que no tiene forma de removerse, actualizarse o incluso de identificar software oculto que está colgando tu computador.

La EULA tampoco hace referencia a ningún comportamiento de “comunicarse a casa”, y los ejecutivos de Sony están arguyendo que el software nunca contacta a Sony y que ninguna información es comunicada que pueda permitir seguiral usuario. Sin embargo, un usuario estuvo revisando el comportamiento del reproductor de CDS Sony en sus interacciones con la red y descubrió que establecía conexión con Sonyy que enviaba una identificación (ID) asociada al CD.

Decidí investigarlo así que bajé un programa para hacerlo desde un computador con el reproductor instalado y capturé el tráfico durante el inicio del reproductor. Un vistazo rápido al log confirmó lo que el usuario decía: el Reproductor SI MANDA un ID a un sitio de Sony.

Escaqrbé un poco más profundamente y descubrí que el reproductor revisa automáticamente para ver si hay actualizaciones del arte del álbum y letras para el álbum que estoy viendo en el reproductor. Este comportamiento sería bienvenido bajo la mayoría de las circunstancias, pero no es mencionado en la EULA, es refutado por Sony, y no es configurable de manera alguna. Dudo que Sony esté haciendo algo con los datos, pero con este tipo de conexión, sus servidores pueden grabar cada vez que un CD con protección es tocado y la IP del computador que lo toca.

La prensa ha hecho un gran trabajo publicitando esta historia, que tiene implicaciones más allá de los DRM a las EULAs y acuerdos, y espero que el percatarse de ello resulte en una acción en el Congreso. Tanto la industria del software como los consumidores necesitan leyes que definan claramente las líneas acerca de comportamientos aceptables.


(Aún falta... y como dato anecdótico les comento que aquí en Chile sólo lo dieron como un dato rosa en un canal y el tema no se volvió a mencionar. Personalmente envié cartas a 3 o 4 diarios pidiendo que se hicieran cargo del tema pero ni siquiera me respondieron.)


Este artículo está traducido y comentado del artículo original de Mark Russinovich por Neurotoxine.

No hay comentarios.:

Publicar un comentario