En un esfuerzo por proteger su música, Sony utilizó una herramienta rootkit en sus CD. Sin embargo, la herramienta causó más daño que beneficio, ya que los consumidores estaban experimentando una oleada de software malicioso, ¿pero qué ocurrió exactamente?
En 2005, Sony distribuyó más de 22 millones de CD que instalaron un malware altamente invasivo que se ocultaba de los usuarios de computadoras. Impidió que los CD fueran copiados y recopiló el historial de escucha. Fue conocido como el escándalo del rootkit de Sony.
El escándalo del rootkit de Sony
El experto en seguridad tecnológica Mark Russinovich publicó su descubrimiento en su blog sobre el spyware que encontró. El experto escribió en su blog el 31 de octubre de 2005 acerca de este spyware conocido como un rootkit. El rootkit se instaló secretamente en la computadora de Russinovich.
Tras una investigación más profunda, el experto en seguridad tecnológica descubrió que el rootkit estaba conectado al reproductor de música incluido en los CD de música de Sony. El programa estaba oculto a los usuarios, recopilando secretamente su historial de escucha. El spyware también impedía que otros programas de audio de terceros leyeran y copiaran el disco. Anteriormente, F‑Secure, una empresa de seguridad informática en Helsinki, se puso en contacto con Sony para informar sobre exactamente lo mismo que Russinovich descubriría en las siguientes dos semanas.
Se estimó que el rootkit se cargó en alrededor de 25 millones de CD. Los informes afirmaron que el spyware infectó a más de 550 000 redes en más de cien países. Se descubrió que también se vieron comprometidas redes militares y de defensa de EE. UU.
Al descubrirlo, el presidente de Sony BMG, Thomas Hesse, dijo que cree que la mayoría de la gente no sabe qué es un rootkit y que no debería preocuparse por ello. Pero la empresa se vio obligada a llegar a acuerdos en numerosas demandas con clientes e intentó reparar la confianza perdida del público. (Fuente: FSFE)
El propósito inicial del rootkit era ocultar software que impedía a los oyentes hacer más de tres copias de la música propietaria de Sony BMG. Fue creado como un software de protección contra copias, pero en efecto, lo que hizo fue abrir las computadoras de los usuarios a gusanos, virus y otro malware. (Fuente: Technology Review)
¿Cómo construyó Sony el rootkit?
Para proteger su música de ser copiada ilegalmente, Sony BMG solicitó la ayuda de dos empresas tecnológicas. Una empresa del Reino Unido llamada First 4 Internet y la empresa con sede en Arizona SunnComm.
Inicialmente, First 4 Internet no fue contratado para crear el sistema para Sony BMG. Se les encargó impedir la copia de música pre‑lanzamiento por parte de los empleados de Sony y otros contratistas y sus destinatarios. Más tarde desarrollaron un sistema más robusto que funcionaría con CD de consumo. El CD debía ser reproducible en cualquier dispositivo que su propietario pudiera tener, pero el sistema aseguraría que si el CD fuera copiado, la copia no se reproduciría.
Lo que es aún más trivial con el enfoque que tomó First 4 Internet es que el sistema era invisible. Otro aspecto digno de notar sobre el diseño del sistema es que cuando un reproductor de música de terceros intenta reproducir la música, el sistema lo detecta y reproduce ruido aleatorio.
El sistema también fue creado para copiar múltiples archivos y controladores y alojarse profundamente dentro de los archivos y programas del sistema. La técnica de ocultación de la empresa fue altamente eficaz porque ningún experto en seguridad lo notó durante al menos seis meses. (Fuente: Technology Review)






