Sony opět používá techniku rootkit
Nepoučitelná Sony – tak by se dalo nazvat to, co nedávno objevili bezpečnostní experti z firmy F-Secure. Po dosti velkém průšvihu se softwarem XCP od SunComm (nyní už The Amergence Group) se schyluje k dalšímu velice podobnému. „Flešky“ Sony MicroVault řady USM-F, které mají čtečku otisků prstů, totiž disponují ve výbavě na přiloženém CD-ROM softwarem, který opět rootkit praktiky používá. Dlužno připomenout, že samotné slovo „rootkit“ neznamená v zásadě nic špatného, jde jen o to, jak se tyto techniky použijí, přesněji řečeno čím nebo kým. Samotný systém Windows s jejich pomocí sám skrývá důležité soubory na NTFS diskových oddílech, dají se jimi však skrýt i záznamy v registrech a na NTFS discích i celé složky.
A to je právě případ ovladače čtečky otisků prstů na MicroVault USM-F fleškách. Ten si totiž vytvoří rootkit technikami skrytou složku pod \WINDOWS – tedy tak skrytou, že se do ní skrze aplikační rozhraní Windows nedostanete (a tedy ani další programy, které Windows API používají). Pokud však znáte její jméno, není problém se do ní dostat a vytvářet zde, co libo jest. Není pochyb, že tím software pro čtečku otisků nic zlého nezamýšlel, jenže takto šikovně skryté místo na disku mohou využít jiné zákeřné softwary. Ty se zde mohou ukrývat, aniž by je průměrný antivirový software odhalil, a páchat své nekalé rejdy. V tom právě spočívá nebezpečí rootkit technik – takto skrytá celá složka může poskytnout útočiště nespočtu škodlivého softwaru, záleží jen na fantazii jejich tvůrců.
Firma Sony sice na svých stránkách vystavila upozornění, že pokud má software pro čtení otisků prstů nějaké potíže s antivirovým softwarem, má si uživatel stáhnout novější verzi, která tento problém řeší. Jak zjistili lidé z F-Secure, rootkit techniky však tato nová verze neeliminuje – stále je používá.