Sony, les rootkits et les usages

?a n’a pas traîné. Depuis l’affaire rootkit installé par des CD audios de chez Sony-BMG (voir l’article) découverte par Mark Russinovich, Sony a publié un patch permettant de désinstaller le rootkit. Tout en annonçant que ce « composant » ne remet pas en question la sécurité du système… Est-ce bien sûr ? J’évoquais déjà la possibilité à des pirates d’utiliser la présence du rootkit pour masquer leurs activités. C’est presque ce qui a été découvert. Des tricheurs du jeu Worl Of Warcraft se sont vite rendus compte qu’ils pouvaient contourner les outils anti-triche de l’éditeur (Blizzard) en utilisant justement le rootkit fourni par SonyBMG…

Annoncer que le procédé est absolument sans danger, comme le laisse supposer l’annonce de Sony n’est pas très sérieuse. La présence même d’un rootkit compromet l’utilisation normale de la machine. En effet, les mécanismes de sécurités standards du système reposent sur l’idée qu’ils peuvent voir ce qui se passe sur la machine. Or, dans le cas d’un tel rootkit, ils ne peuvent se rendre compte de l’exécution des programmes situés dans un dossier dont le nom commence par $sys$, ou d’un exécutable ayant le même préfixe. Ce qui peut facilement permettre l’installation d’un virus sur la machine, à l’insu des anti-virus installés par exemple. L’affaire est donc à prendre très au sérieux. Et les gens ayant été « contaminés » par ce rootkit sans le savoir risquent bien de voir rapidement la sécurité de leur machine fortement affaiblie.

En tous cas, l’affaire n’est pas passée inaperçue. En plus des liens ci dessus, ça en parle sur Freedom To Tinker, sur The Register, ou en français sur le blog de Frederic Bezies, ou sur IlloGeek entres autres…