Een analist van F-Secure heeft ontdekt dat de software voor vingerafdrukherkenning van Sony's MicroVault USM-F flash drives gebruik maakt van rootkittechnieken om enkele programmabestanden te verbergen voor Windows en andere applicaties.
De software installeert een driver voor de usb-stick in een directory onder c:\windows, die vervolgens verborgen wordt voor de api-aanroepen van het besturingsysteem. Applicaties als Windows Verkenner krijgen zo geen bericht van het bestaan van de directory, waardoor deze voor de gebruiker onopgemerkt blijft. F-Secure vermoedt dat deze techniek gebruikt wordt om de bestanden voor de vingerafdrukherkenning beter te beschermen, wat geen overbodige luxe is.
Hoewel de directory voor normale Windows-programma's niet toegankelijk is, is het nog wel mogelijk om via de command prompt naar de directory te navigeren en er bestanden in te verbergen of aanwezige bestanden uit te voeren. Hiervoor moet de gebruiker wel de naam van de directory weten, omdat deze niet wordt weergegeven met het 'dir'-commando.
Vanwege deze functionaliteit kan de software voor flashdrives een beveiligingsrisico vormen. Virusscanners die gebruikmaken van de gefopte api-aanroepen kunnen de bestanden in de verborgen directory niet controleren op malware, waardoor deze een uitgelezen verstopplaats vormt voor de programma's van kwaadwillende hackers.
Overigens gaat het om een andere softwarecomponent dan dat gebruikt werd in Sony's beruchte drm-beveiliging van twee jaar geleden, hoewel die ook gebruikmaakte van een verborgen map met bestanden.
F-Secure is al een maand op de hoogte van dit gevaar en heeft Sony ingelicht over het risico dat zijn klanten lopen, zoals het beleid van het beveiligingsbedrijf aangeeft. Vooralsnog heeft de mediagigant geen reactie gegeven op de melding.