Usuarios acusan a Sony de colocar rootkit en PS3

Miembros de diversos foros de videojuegos  y expertos en informática afirman que la última actualización del firmware del PlayStation 3 de Sony contiene un programa rootkit que le permitiría a la empresa conocer los archivos  y software que corre en el sistema.

La información que fue publicada primero en el sitio de noticias Cnet refiere una serie de comentarios colocados en el foro de videojugadores Neogaf, en particular los de un usuario conocido como N.A., quien tras la liberación del firmware 3.56 informó sobre la existencia del programa.

“Para aquellos curiosos acerca del parche de seguridad del PS3, parece que Sony ha colocado un programa en la actualización 3.56”, escribió N.A. en el sitio y aunque no menciona específicamente a un rootkit, el usuario advierte que es el mismo tipo de programa que Microsoft instaló en el Xbox 360 para detectar y “bannear” aquellas consolas que hayan sido hackeadas.

“Básicamente, con este programa Sony podrá ejecutar código de forma remota una vez que conectes tu PS3 a internet. Esto le permite hacer a Sony lo que quiera con tu consola: verificar archivos del sistema o buscar algún tipo de jailbreak en el equipo”, aseguró el gamer.

A pesar de su existencia, el mismo usuario aseguró que, hasta el momento, el archivo o rootkit no ha sido activado.

Comúnmente los rootkits están asociados a las operaciones cibercriminales, pues permiten a los atacantes utilizarlos como huéspedes hostiles en una computadora para controlarla más tarde.

Si bien los rootkits por sí solos no generan daño alguno, sí permiten la entrada de forma remota y sin notificación del usuario a otro programas malignos como troyanos, keyloggers o spyware.

Al momento, ningún vocero de Sony ha comentado al respecto sobre estas acusaciones. Sin embargo, en la página web, con la información sobre el firmware 3.56 la empresa sí específica la instalación de un parche de seguridad en el SO de la consola.

A principios de enero, ejecutivos de la firma nipona afirmaron que liberarían un parche de seguridad, luego de que un grupo de hacker se ufanara ante los medios por haber  “hackeado el PS3 de forma incorregible”.

Más allá de las acusaciones

Pero más allá de los reclamos por el supuesto rootkit, algo en la historia es cierto. Desde hace varios meses Sony ha librado una batalla constante y en todo el mundo contra todos los usuarios que instalan software ilegítimo en sus consolas a través de los famosos jailbreaks.

Mientras en países como Australia la compañía ha saboreado la victoria en las Cortes, quienes han prohibido de manera permanente la venta de USB, CD o cualquier formato con el software para desbloquear la consola. En Españahan recibido un revés de la justicia, en donde incluso deberán indemnizar a quienes generaban ganancias por la venta de este tipo de productos, pero que dejaron de percibirlas por la prohibición que lograra impulsar Sony.

Aun así, la semana pasada, la compañía de electrónicos de consumo más grande del mundo volvió a probar el sabor de la victoria. Esto, luego de que su juicio para levantar un orden de restricción de judicial contra George Hotz, un reconocido hacker de iPhone y de PS3, concluyera a su favor.

“Luego de diversas consideraciones esta Corte determina como viable la entrega temporal de una orden de restricción judicial. El demandante (Sony) ha entregado suficiente evidencia para demostrar que el acusado, George Hotz, ha violado la Ley de Derechos de Autor Digital Millennium”, afirmó la juez de distrito Susan Illston.

Esta no sería la primera vez que Sony es acusado de instalar un rootkit en sus productos. En 2005, como publicaron decenas de medios, diversos usuarios y especialistas de seguridad detectaron un rootkit en los reproductores de CD y discos compactos de la compañía.

En ese entonces, el programa se limitaba a evitar la reproducción del contenido musical propiedad de la compañía. Dado que las acusaciones resultaron correctas y fueron tachadas de violación a la privacidad y seguridad de los usuarios, la empresa se vio obligada a liberar un software  que eliminaba el archivo. Poco tiempo después retiró la unidades con el rootkit del mercado.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies