Estando al pedo en el laburo me encuentro con una noticia que llama mi atención al toque y deja mi rostro serio... después me acuerdo que estaba leyendo DiarioTi y me calmo un poco... en fin, la noticia que me encontré decía:
Sony incorpora nuevo rootkit en sus productos

La compañía de seguridad informática F-Secure escribe en su blog que las memorias flash USM-F de Sony, con lector incorporado de huellas digitales instalan una carpeta oculta en el disco duro del usario.

La carpeta en cuestión contiene archivos que gestionan la autenticación del reconocimiento de huellas digitales, pero que también puede ser usado para almacenar y ejecutar código maligno.

“Si Sony sólo ocultara sus propios archivos, nadie protestaría. Sin embargo, el sistema también puede ser usado para ocultar malware", declara el investigador jefe de F-Secure, Mikko Hypponen.

Peligros ocultos
Un “rootkit" es una herramienta que permite incrustar código de todo tipo en las profundidades del sistema operativo. El propósito es ocultar ante el usuario la existencia de una serie de archivos y programas (en este caso, los archivos que impiden la reproducción no autorizada y copia del CD).

Un rootkit en sí no es perjudicial, pero a menudo es usado para ocultar malware en máquinas infectadas. Por lo mismo, representa un grave riesgo de seguridad.

Fácil de explotar
Hacia fines de 2005 Sony causó gran molestia en el sector tecnológico al instalar un rootkit como protección anticopia en CD de música de Sony BMG.

El escándalo fue un hecho cuando dos semanas después comenzaron a circular troyanos que aprovechaban el rootkit. Sony se vio luego envuelta en una serie de querellas y demandas de indemnización.

F-Secure considera que el nuevo riesgo de seguridad relacionado con las memorias flash de Sony es igual de serio.

“Es fácil explotar el rootkit", indica Hypponen.

F-Secure asegura haber informado a Sony sobre el problema de seguridad que representa su nuevo rootkit. Por ahora, Sony ha negado comentar la situación.
Suena bastante grave... ¿no?... pero, si vamos al weblog de F-Secure, lo primero que nos encontramos es:
This raises the question – while the techniques employed are similar – is this case as bad as the Sony BMG XCP DRM case (i.e. the music rootkit)?

In a nutshell, the USB case is not as bad as the XCP DRM case. Why? Because…
Ehm... ¿De dónde sacan los de DiarioTi que "F-Secure considera que el nuevo riesgo de seguridad relacionado con las memorias flash de Sony es igual de serio. " ... Bueno, "lo sacan" (o mejor dicho "malinterpretan" -siendo buenos y pensando que no buscan sensacionalismo-) del informe en el cual F-Secure publica el caso, donde dicen que "This USB stick with rootkit-like behavior is closely related to the Sony BMG case".

En fin... el tema es que sí, es un rootkit... pero en realidad es parte del software que trae el pendrive (que viene en un CD), y el usuario sabe que está instalándolo y las funciones que cumple (aunque no le aclaran que es un "rootkit", por lo menos sí te dicen que "instalan un software" y no lo hace por sí sólo y a tus espaldas).

Además, el rootkit no está diseñado para ocultar procesos, con lo cual ya baja mucho su "peligrosidad".

El único "peligro" es que esa carpeta oculta, puede ser utilizada por terceros para ocultar malware... cabe aclarar que el rootkit no "bloquea" ningún sistema de protección, con lo cual el antivirus debería detectarlo de todas formas.