Neuer Rootkit-Alarm Marke Sony gemeldet:
Zwielichtiges Tool bei Microvault USB-Sticks

Die Sicherheitsexperten von F-Secure berichten in ihrem Weblog, dass sie eine Software mit Rootkit-Funktion aus dem Haus Sony entdeckt haben. Vor knapp zwei Jahren lieferte Sony BMG in den USA Audio-CDs mit einem Kopierschutzprogramm aus, das ebenfalls ein Rootkit enthalten hat. Im aktuellen Fall bekommen Sony-Kunden das zwielichtige Tool in einer Software geliefert, die für die Installation des Fingerprint-Sensors des Microvault USB-Sticks nötig ist.

Bei der Installation der Fingerabdruck-Funktionen wird das versteckte Verzeichnis "c:\windows\" angelegt, berichten die F-Secure-Techniker. Lässt sich der PC-User nun alle Ordner und Dateien in Windows anzeigen, so ist eben dieses Verzeichnis nicht sichtbar, da es von der Windows API nicht erkannt wird. "Kennt man jedoch den Namen des Ordners, so kann man darin weitere Dateien ablegen, die in weiterer Folge ebenfalls nicht angezeigt werden. Zudem ist es dort möglich, Malware zu deponieren und unerkannt auszuführen", heißt es im Blog. Viele Viren-Scanner würden die versteckte Schadsoftware ebenfalls nicht entdecken. Somit erfülle dieses Verzeichnis die Voraussetzung eines Rootkits.

Surprise, surprise...
Bei den betroffenen USB-Sticks handle es sich nach Angaben der Sicherheitstechniker zwar um ein älteres Produkt, ein Test mit aktualisierter Sony-Software aus dem Web brachte jedoch dasselbe Ergebnis. Man sei sehr überrascht gewesen, als der hauseigene Rootkit-Scanner DeepGuard HIPS Alarm geschlagen habe, so die Experten. Sie hätten die Warnung des Rootkit-Scanners zunächst für einen Fehlalarm gehalten. Nach näherer Untersuchung habe sich jedoch herausgestellt, dass es sich wirklich um ein weiteres Rootkit von Sony handelt. Laut F-Secure blieben entsprechende Anfragen bei Sony bis dato unbeantwortet.

Falscher Ansatz
Als Grund für den Einsatz einer Rootkit-Technik vermuten die Experten, dass der betroffene Ordner zum Schutz der Fingerabdruckdaten angelegt wird. Somit soll verhindert werden, dass die Daten ausgelesen bzw. die Authentifizierung umgangen wird. "Es ist natürlich klar, dass man derartige sensible Daten nicht für jedermann einsehbar abspeichern kann. Diese Art ist jedoch nach unserer Ansicht der falsche Weg", mahnen die F-Secure-Techniker. (pte/red)