Sony is weer betrapt op het gebruik van rootkit technologie, dit keer in de USB-sticks van de mediagigant. De gewraakte software is onderdeel van de Sony MicroVault USM-F vingerafdruklezer software, die met de stick geleverd wordt. De driver die het programma installeert verstopt zichzelf onder c:windows. De directory en bestanden zijn niet zich via de Windows API zichtbaar. Het is wel mogelijk om via de command prompt de map te benaderen, als men tenminste de locatie weet.
Een aanvaller zou de verborgen map kunnen gebruiken om andere verborgen bestanden te plaatsen. Daarnaast zijn deze bestanden onzichtbaar voor sommige virusscanners. "Het is technisch mogelijk dat malware de verborgen map gebruikt om zich te verstoppen", zegt Mika Tolvanen van F-Secure.
Volgens de virusbestrijder verbergt de MicroVault software de map om te voorkomen dat de vingerafdruk authenticatie wordt gecompromitteerd. Het gebruik van rootkit technieken is niet de juiste manier om de bestanden tegen manipulatie te beschermen, gaat Tolvanen verder. Sony is door de beveiliger ingelicht, maar heeft nog altijd niet gereageerd.
In 2005 kwam Sony wereldwijd in het nieuws toen het bleek dat het rootkit software via haar muziek CD's op Windows systemen installeerde. Aangezien de software lek was vormde dit een extra probleem voor consumenten. Uiteindelijk moest de mediagigant 5,75 miljoen dollar schadevergoeding betalen en liet het weten de makers van de software aan te klagen.
Deze posting is gelocked. Reageren is niet meer mogelijk.