Kompromitace sítě Sony PlayStation Network je pro média vděčným tématem. Nemohlo ale leccos být trochu jinak? Opravdu hlavním cílem útočníků byla uživatelská data?
Článek na serveru The Register se zabývá i možností, že motivem mohlo být i získání kontroly nad distribucí aktualizací firmwaru pro PlayStation 3. V kombinaci s dalšími bezpečnostními zranitelnostmi, jako je prolomení soukromého klíče PlayStation, by útočníci mohli být schopni vydávat aktualizace s falešným podpisem. Desítky milionů konzolí PlayStation by pak mohly začít pracovat v rámci výpočetně neobyčejně výkonného botnetu. Přitom již v roce 2008 stačilo nasazení pouhých 200 konzolí k tomu, aby byly nalezeny slabiny k šifrovacím algoritmu MD5. Ovládnutí sítě PSN pak mohlo útočníkům umožnit překonat i systémy vysoké úrovně včetně zabezpečení kritické infrastruktury´řady států.
Všechno jsou to ovšem spekulace, jakékoliv přímé důkazy chybí. Nicméně řada studií z poslední doby uvádí, že osobní data zákazníků typu čísel platebních karet mají pro podvodníky čím dál menší význam.
Bezpečnostní analytici v této souvislosti kritizují Sony, že má přílišnou důvěru v zabezpečení vlastních konzolí, a proto se už tolik nestará o zajištění mechanismu komunikace mezi klientem a serverem. Ale samozřejmě – samotný útok proti síti Sony proběhl jako spíše běžné zneužití SQL injection. Nemusely za ním stát nijak dalekosáhlé plány a útočníci mohli prostě využít příležitosti a nijak se nezajímat o to, že zranitelný web komunikuje se sítí superpočítačů. Každopádně opatření Sony v reakci na incident zřejmě vedla k tomu, že v tuto chvíli žádný botnet z kompromitovaných konzolí PlayStation
neexistuje…
Zdroj: The Register