Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Symantec dice que el hacker les robó el código en el 2006

Aquí en Matuk hemos publicado ya una nota sobre la amenaza de un hacker en contra de Symantec, indicando que daría a conocer el código...

Aquí en Matuk hemos publicado ya una nota sobre la amenaza de un hacker en contra de Symantec, indicando que daría a conocer el código fuente de su producto Norton Antivirus. Lo curioso es que en un inicio Symantec dijo que era falso y que no había sido hackeado, pero ahora  ha revertido su postura e indica que en el 2006 un hacker aprovechó un agujero de seguridad y se robó el código de un tercero. No obstante, de nuevo salió a decir Symantec, al día siguiente indicando que, después de una investigación, se halló que los servidores de Symantec habían sido hackeados.

Los hackers desconocidos obtuvieron el código fuente, del Norton Antivirus Corporate Edition, Norton Internet Security, Norton Utilities, Norton GoBack and pcAnywhere, dijo el vocero de Symantec Cris Paden. La semana pasada este grupo de hackers pusieron a disposición pública en la red el código fuente de la versión 2006 de las Norton Utilities y dijeron que planeaban liberar el código de Norton Antivirus este pasado martes. No está claro, sin embargo, por qué el código fuente decidieron liberarlo seis años después de haber sido robado.

El código fuente son las instrucciones que se escriben en el lenguaje de programación específico que hace que el software haga las cosas que estamos acostumbrados a ver en la computadora. Como el código fuente se traduce (vía un compilador a algo que entiende solamente la máquina (ceros y unos), si se desea modificar o entender cómo funciona cualquier programa, es necesario tener acceso a esta descripción de alto nivel llamada código fuente. Muchas veces los programadores ponen comentarios dentro del código que explica qué están haciendo. Así, por ejemplo, en el Norton Utilities 2006 aparece la leyenda en alguna parte del código fuente: “Make all changes in local entry, so we don’t screw up the real entry if we back up early.”

Las compañías que viven del software guardan en la mayoría de los casos sus programas fuentes porque de eso viven. Son algo así como las joyas de la corona. El saber cómo un competidor en un nicho específico hace las cosas, puede quitarles su ventaja competitiva. Si alguien, como en este caso, decide publicar el código de un programa popular, los competidores pueden ver qué hicieron esos programadores y muchas veces, mejorarlo incluso.

Paden dice que el ataque del 2006 no representa ninguna amenaza para sus clientes si usan la versión más reciente del software de Symantec. “Los clientes están protegidos a cualquier ciberataque que pudiese materializarse como resultado de sacar ventaja de este código fuente“, indica Paden.

Una analista de ITIC, Laura DiDio, quien ayuda a las compañías a evaluar el software de seguridad, dijo que los clientes de Symantec deberían estar preocupados por el uso potencial que los hackers pudiesen dar al código fuente, como por ejemplo, darse cuenta de qué estrategias sigue el antivirus para entonces brincárselo. “Lo que estamos viendo de Symantec es ‘demos la cara en esto‘”, dice Didio. “A menos que Symantec haya escrito todo el código desde cero de nuevo, hay elementos del código fuente que podrían ser relevantes hoy mismo“.

A principios de este mes Symantec dijo que no habían hurtado el código fuente de sus propios sisetemas, pero Paden dijo el martes pasado que hay una investigación en curso al respecto y se ha revelado que la red de la empresa ha sido comprometida. “Vamos a escarbar en esto para ver qué parte del código fue hurtada“, dijo. “Estamos investigando aún cómo es que nos robaron“.

Paden también dijo que los clientes de pcAnywhere, un programa que facilita el acceso remoto a las PCs podría mostrar un incremento ligero en lo que se refiere a la seguridad, como resultado de esta exposición. “Symantec está en el proceso de dar algún remedio a esta problemática, para mantener la protección de sus dispositivos y de la información“.

Fuente: Reuters

Comentarios