19 de enero de 2006

ROOTKIT Episode III - Si no entienden en castellano, menos en inglés.

Pronto Entenderán todo y podré dejarles un análisis del tema... como en 4 capítulos más... JAJAJA
El Rootkit de Sony: First 4 Internet Responde


First 4 Internet, la compañía que implementó el software de Administración de Derechos Digitales (DRM) de Sony que incluía un rootkit, ha respondido al último post acerca del Rootkit. Ellos rechazan 4 de los puntos que se levantaron en ese post (dir). El primero se refiere a la aseveración de que el player de Sony se conecta al sitio web de Sony cada vez que se echa a andary envía al sitio un ID asociado con el CD que el usuario está tocando:

"El player tiene un banner rotatorio standard que conecta al usuario a material adicional (ej. provee un link al sitio web del artista). El player simplemente mira online buscando si otro banner está disponible para rotación. La comunicación es en una vía en que un banner es simplemente sacado del server si está disponible. No hay información retroalimentada o recolectada acerca del consumidor o sus actividades."

Especulé que el player envía al sitio de Sony un identificador del CD como parte de un chequeo para ver si nuevas letras de canciones o arte estaba disponible, Lo cual ellos esencialmente confirman. Su reclamo de que la comunicación es en “una vía” desde el sitio de Sonyes falso, sin embargo, pues Sony puede hacer una grabación de cada vez que el player es usado para tocar el CD, cuál CD es tocado, y qué computador está tocando el CD. Si ellos han configurado un servidor web de logueo standard entonces están haciendo eso. Como establecí antes, dudo que Sony esté usando esta información para rastrear el comportamiento del usuario, pero la información les permite hacer eso. En cualquier caso, First 4 Internet no puede decir lo que Sony está o no está haciendo con la información pues ellos no controlan dichos servidores, y la respuesta de First 4 Internet falla al mencionar el hecho de que el End User License Agreement (EULA) y los ejecutivos de Sony no hacen mención del comportamiento de “llamado a casa” o explícitamente lo niegan.

Otro punto que noté en mi post es que el parche de desocultamiento que Sony ha puesto a disposición de los usuarios pesa largamente 3.5 MB porque no sólo remueve el rootkit, también reemplaza casi todos los archivos DRM con versiones updateadas. First 4 Internet respondió con esto:

Además de remover el ocultamiento, el Service Pack 2 incluye todos los arreglos que tenía el update del Service Pack 1. Para tener una instalación segura, el Service Pack 2 incluye la más nueva versión de todos los componentes de DRM, de ahi el gran tamaño del archivo de parche. Hemos puesto al día el lenguaje en nuestra web para aclarar este punto.

No me queda claro qué es lo que quieren decir con “una instalación segura”, pero como todos los comentarios en esta historia, ellos han reconocido la naturaleza de update del parche sólo una vez que alguien lo comentó. lo que también se pierde en su respuesta es que los usuarios de DRM de Sony que no sigan esta historia como se desarrolla no tienen forma de saber que hay un parchedisponible o que incluso tienen software instalado que requiera un parche.

Más aún, el parche de Sony es peligroso por la forma en que actúa podría botarte windows. Discutí la pifia del método de desocultamiento del parche en el primer post (parte I) y de nuevo en el último (y dije como removerlo de manera más fácil), pero aún así First 4 Internet se rehusa a reconocerlo. Ellos contestan mi reclamo en:
Esto es pura conjetura. F4I está usando comandos de Windows comunes (net stop) para detener su controlador. Nada más.

Mientras que la probabilidad es realmente pequeña, no es “pura conjetura”, sino que fundamental para los conceptos de programación multitarea. Cualquiera que escriba código para controladores de dispositivos para Windowstiene que tener un firme conocimiento de estos conceptos o puede fácilmente introducir pifias y hoyos de seguridad en Windows. Aqui hay un ejemplo de cómo se cae windows a causa del rootkit y del parche para desocultarlo:

(Aquí va un claro ejemplo de como funciona un computador en multitarea. Les ahorro el dolor de cabeza que significa para sus tiernas circunvoluciones cerebrales tratar de entenderlo. Lo pueden leer aquí)



Aparte de demostrar la ineptitud de los programadores de First 4 Internet, esta falla remarca mi mensaje de que los rootkits crean riesgos de estabilidad además de riesgos de seguridad. A causa de que el software que instaló el rootkit está oculto es imposible que un usaurio común descubra que lo que hizo caerse a su máquina es el DRM y que además, necesita PARCHARLO.

First 4 Internet y Sony continúan arguyendo que el rootkit no ofrece vulnerabilidades de seguridad, repitiéndolo en la descripción del parche para bajar. Cualquier software que oculte archivos, procesos, y claves de registro basasdo en un prefijo de letras puede claramente ser usado por software malicioso.

El último retrueque de First 4 Internet se relaciona con mi queja que como parte de una petición de desisntalación del software DRM, Sony requiere que tu envíes tu dirección de e-mail a sus listas de marketing. First 4 Internet dice:

Una dirección de e-mail es requerida para enviar al consumidor el utilitario para desinstalar. Las palabras en la web son la típica declaración de Sony BMG de políticas de privacidad corporativas que son colocadas en todos los sitios de Sony BMG. Sony BMG no hace nada con los datos del servicio de atención al cliente (direcciones de e-mail) mas que usarlo para responder al consumidor.

La política de privacidad de Sony del comentario a la que se refiere, claramente establece que Sony puede agregar la dirección de e-mail del usuario a sus listas de marketing:

Excepto en sitios dedicados a un artista en particular, podemos compartir la información que recojamos de uds. con nuestros afiliados o enviarle promociones y ofertas especiales por e-mail de asociados reputados en cuyos productos y servicios nosotros pensamos que pueda estar interesado. También podemos compaartir vuestra información con reputados asociados que pueden contactarlo directamente.

De nuevo, el hecho es que la mayoría de los usuarios de DRM de Sony no se percatarán de que ni siquiera tienen software que puede ser desinstalado. También, el comentario no explica por qué Sony no hace disponible el desinstalador como una descarga accesible y gratuita como hacen con el parche, ni por qué los usuarios tiene que enviar dos peticiones para el instalador y después esperar por instrucciones posteriores que se envíen pro e-mail. La única motivación para elloo que veo yo, es que Sony espera que te des por vencido en alguna parte del proceso y dejes su software DRM en tu sistema. He visto estrategias similares seguidas por los programas de adware que hacen difícil, si no imposible, removerlos.

En vez de admitir la falta por instalarte un rootkit e instalarlo sin la delcaración apropiada , tanto Sony como First 4 Internet reclaman inocencia. No siendo limpios ellos dejan claro a cualquier cliente potencial que no sólo son técnicamente incompetentes, sino además, deshonestos.


Este artículo está traducido y comentado del artículo original de Mark Russinovich por Neurotoxine.

No hay comentarios.:

Publicar un comentario