Boletín 21 - El Rootkit del caso Sony - 05/11/2005


1. Artículo propio del día: El Rootkit del caso Sony
2. Legislación
3. La vuelta a las bibliotecas abiertas
4. JA de la semana x 3



1. Artículo propio del día: El Rootkit del caso Sony


La verdad que ya se ha tecleado tanto sobre este asunto que dá para un buen rato de lectura.


Así que he dividido esto en dos partes. Por un lado un seguimiento completo del caso en donde se presentan todas las aristas tecnológicas y legales del mismo:

http://seguinfo.blogspot.com/2005/11/caso-sony-minuto-minuto.html


Para aquellos que no hayan oído nada el tema se resume así:

Un especialista de Seguridad ha descubierto que Sony instala un software (rootkit) automáticamente, y sin aviso previo, cada vez que un consumidor de música legal inserta un CD de esta empresa en su lectora.


Por otro lado, muchos de nosotros nos estábamos preguntando: ¿Qué demonios es un rootkit y por qué tanto revuelo en este caso?


Para contestar al menos la primera parte de esta pregunta he traducido una parte de un artículo publicado hoy en securityfocus http://www.securityfocus.com/infocus/1850

Los autores son James Butler y Sherri Sparks


Definición de rootkit


Un rootkit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria.


Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un exploit, incluso que uno 0-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo. Un exploit 0-day es una bala, pero un rootkit puede decir mucho del atacante, como cuál era su motivación para disparar.


Windows es diseñado con seguridad y estabilidad en mente. El núcleo (kernel) debe ser protegido de las aplicaciones de usuario, pero estas aplicaciones requieren cierta funcionalidad desde el kernel. Para proveer esto Windows implementa dos modos de ejecución: modo usuario y modo kernel. Windows hoy solo soporta esos dos modos, aunque las CPU Intel y AMD soportan cuatro modos de privilegios o anillos en sus chips para proteger el codigo y datos del sistema de sobreescrituras maliciosas o inadvertidas por parte de código de menor privilegio.


El artículo continúa y es por demás interesante. Recomiendo su lectura completa.


Mientras, a mí se me ocurre: ¿Por qué un consumidor debe tener tantas molestias por haber adquirido un producto original?



2. Legislación


Mediante este artículo quiero inaugurar esta sección dedicada, como su nombre lo indica, a la legislación actual en materia de seguridad de la información.


Invito a todos aquellos interesados a aportar su conocimiento y experiencia en este área.


México: Aprueban Diputados Reforma Penal Contra "Piratas" Cibernéticas

http://mx.news.yahoo.com/051103/7/1jhn3.html



3. La vuelta a las bibliotecas abiertas


Si bien este tema casi no toca la seguridad, me he decidido escribir al respecto porque me ha dado mucho gusto esta semana enterarme que google ha retomado su proyecto Print. Mediante éste, la empresa pretende poner al alcance de todos (todo aquel que al menos posea computadora y conexión a Internet) una extensa biblioteca virtual libre y gratuita.

http://www.print.google.com/


Por supuesto no todas son buenas para google:

http://www.libertaddigital.com:83/php3/noticia.php3?fecha_edi_on=2005-10-20&num_edi_on=1454&cpn=1276263456&seccion=AME_D

http://www.libertaddigital.com:83/php3/noticia.php3?fecha_edi_on=2005-09-21&num_edi_on=1454&cpn=1276261237&seccion=AME_D


A mí, por ahora google no me ha decepcionado con sus servicios y espero siga con esa política ya que no quiero empezar a pecar de conspiranoia.


Otros proyectos similares:

http://www.libertaddigital.com/noticias/noticia_1276264563.html

http://www.libertaddigital.com:83/php3/noticia.php3?fecha_edi_on=2005-11-01&num_edi_on=1454&cpn=1276263932&seccion=AME_D

http://www.openlibrary.org

http://www.openlibrary.org/details/openlibrary/leaf7

http://www.clarin.com/diario/2005/11/04/um/m-01083638.htm

http://www.opencontentalliance.org/

http://www.archive.org/



4. JA de la semana x 3


Esto demuestra lo ocupado que estamos los internautas :)

http://www.noticiasdot.com/publicaciones/2005/1005/3110/noticias/noticias_311005-01.htm

http://www.diarioti.com/gate/n.php?id=9912

http://www.diarioti.com/gate/n.php?id=7921


Actualidad

Virus-Antivirus