Premium
Parallaxe : Humeurs et réflexions

Parallaxe : Humeurs et réflexions

Par Dopamine Blog créé le 28/12/09 Mis à jour le 04/12/16 à 10h04

Ajouter aux favoris
Signaler
Réflexions... ou pas

Mettons tout de suite les choses au point : je ne suis pas spécialiste réseau et je suis même une bille en la matière. En revanche j'ai une connaissance qui, de part son activité, est obligée de se tenir très au courant et de protéger les données de ses clients. Lui est donc bien un spécialiste réseau. je vais donc essayer de vous faire partager quelques unes des hypothèses concernant la méthode qui a pu être utilisée pour pirater le PSN et (on le sait désormais) SOE.


La malveillance interne : Il est possible, bien que peu probable et compliqué en raison de restrictions physiques, qu'une personne puisse avoir un accès direct aux serveurs. Auquel cas, un simple disque dur externe suffit pour copier des données. Ce geste peut être dicté par idéologie ou simplement par appât du gain. Comme la déjà souligné Gameblog via une news, il est parfaitement possible que des employés de Sony aient pu chercher à "assurer leurs arrières" de cette manière.

Le social engineering : Cette méthode est simple, elle ne nécessite pas de connaissances poussées en informatique. Le pirate se fait passer pour une connaissance proche ou un supérieur hiérarchique pour obtenir des informations lui permettant d'accéder aux données visées. Par exemple en se faisant passer pour son supérieur et en lui demandant d'installer le nouveau logiciel de sécurité de l'entreprise... Vous croyez que c'est énorme ? cela représente encore environ 10% des actes de piratage. Ce système peut également fonctionner dans le monde très réel. Une entreprise s'est faite pirater par un homme se faisant passer pour un employé de France Télécom. Il a simplement demandé l'accès au local technique en bleu de travail... Coup de bluff, mais réussite.

Le sniffing : Il s'agit ici de mettre littéralement sur écoute les communications entre une machine et un serveur. Par exemple ici entre une PS3 et les serveurs de Sony. Le pirate va ainsi essayer d'apprendre le langage utilisé par les deux machines. Une fois que ce langage est appris, il ne lui reste plus qu'à se faire passer pour une PS3 et à tenter sa chance en envoyant des requettes qui ne sont pas prévues dans le protocole initial.  Comme la PS3 est un système apriori fermé, des commandes incohérentes peuvent exploiter une faille non envisagée par les développeurs. C'est un exemple purement théorique, mais il illustre assez bien le principe : au lieu de demander l'affichage des nouveautés et promos PSN, la ligne de commande est modifiée pour demander l'affichage des utilisateurs PSN...

L'homme du milieu (Man in the Middle) :  Cette technique consiste à intercepter toutes les communications en se plaçant "au milieu" de deux machines communicantes dans un réseau. La plupart des entreprises ont un réseau externe (c'est à dire ouvert vers l'extérieur) plutôt bien protégé. Ce n'est en revanche pas toujours le cas pour le réseau interne. Dans ce cas, il "suffit" d'aller physiquement se placer à côté de l'immeuble de la cible avec le bon équipement et de passer par le réseau interne.

Je n'ai évidement pas la prétention d'être exhaustif. Mais grâce aux explications d'Himred sur le sujet, j'ai pu vous relayer ces quelques pistes. Ces techniques ne demandent pas forcément une organisation énorme pour être couronnées de succès. Une seule personne bien informée et équipée correctement peut parvenir à ses fins. C'est finalement ce qui est assez inquiétant. Les analyses post piratage révèlent très souvent que le niveau technique du pirate était finalement au mieux moyen. On est donc loin du petit génie qui réalise un exploit. Pour le moment, Sony n'a pas encore communiqué sur la méthode utilisée pour compromettre ses réseaux. Les experts en sécurités sont impatients de l'apprendre. Tôt... ou tard.

Pour plus d'infos sur le sujet et profiter de la voix suave d'Himred vous pouvez écouter le podcast de l'émission du Live de Gameradio du 29 avril.

Ajouter à mes favoris Commenter (3)

Commentaires

Dopamine
Signaler
Dopamine
@Tony : Très franchement Himred m'a confirmé qu'il ne fallait pas être un génie pour réussir ce genre de coup. Par contre, il faut qu'il y ait des failles en face. Ce n'est pas à placer sur le même plan que craquer une machine non plus. Si ces gens étaient des génies, ils auraient sûrement du boulot. Or, pour les pirate aujourd'hui, ce n'est plus le cas. Pour être un bon expert sécurité, il ne faut pas être un bon pirate.
Sirocco
Signaler
Sirocco
Ca fait peur, quand même...

@tony
Pas vraiment des génies, mais plutôt des escrocs, les seuls délinquants pour lesquels on a de l'admiration. Ils arrivent toujours à faire grande impression, presque des exploits, avec pas grand chose. C'est toujours fascinant.

Sinon, continue comme ça, Dopamine, tes articles sont vraiment excellents. Je le pense vraiment.
Tony12V
Signaler
Tony12V
Pour moi, ça reste quand même des génies les gars qui arrivent à pirater des systèmes comme ça !

Édito

La parallaxe est l'’incidence du changement de position de l'’observateur sur l’'observation d'’un objet. En d'autres termes, la parallaxe est l'impact (ou l'effet) de changement de position de l'observateur sur un objet observé. 

 

Quoi de plus approprié pour vous parler de jeux vidéo que de titrer ce Blog Parallaxe ?

 

Pour ceux qui commencent à être des vieux clous du jeu vidéo (je ne suis pas aussi décrépi qu'AHL tout de même), la parallaxe c'était aussi le fait d'afficher plusieurs scrollings à des vitesses différentes dans le décor de fond d'un jeu. Cela donnait une impression de mouvement, de vitesse et surtout de profondeur. On s'extasiait devant le nombre de scrollings parallaxes qu'il pouvait y avoir (vive Thunderforce et autres shootings mythiques).

 

En ce moment


Silence Episode 1
Silence Episode 2
Silence Episode 3

Le Test de la GEM Box



 

  

Mes vidéos sur Dailymotion

 

Mes vidéos sur Youtube

 Sur Twitter

Archives

Favoris