Column: Sony's Fouten
Door Joni Philips op 16-06-2011 om 06:32
|
Bron: Gamed
|
Ondertussen zijn het PlayStation Network en de PlayStation Store terug, maar de problematiek die een onbekende hackgroepering veroorzaakte, zal niet snel vergeten worden.
De problematiek heeft nu eenmaal lang geduurd, het PlayStation Network ging weliswaar pas eind april offline; maar de problemen begonnen eigenlijk rond de jaarwisseling. Na een jarenlange zoektocht hadden de hack-community eindelijk het gat in de PlayStation 3 beveiliging gevonden. In de PlayStation, de PlayStation 2 en de PlayStation Portable was het een eitje, maar in de PS3 bleek het een werk van lange adem. Tegelijk werd die community beloond, ze konden de console tot op het bot hacken en de beveiliging compleet ongedaan maken. Sommigen onder hen zagen het als leuke prestatie; maar de meesten hadden minder nobele doeleinden: piraterij en online cheating waren de problemen waarmee Sony te maken kreeg. Het waren problemen die de doodsteek konden betekenen voor de PlayStation 3, een console die eindelijk in een positieve, opwaartse spiraal zat na een aartsmoeilijk begin.
Een PlayStation Portable scenario leek op te duiken en Sony Computer Entertainment schoot meteen in actie. Langs één kant werd de beveiliging aangescherpt, maar dat was niet het enige wat Sony deed. Ze daagden ook een honderdtal hackers voor de rechter, waarbij de rechtszaak tussen Geohot en Sony als eerste aan bod kwam. Op voorhand dacht de hack-community aan een snelle overwinning voor Geohot en lachten ze de rechtszaak weg. Week na week werd echter duidelijker dat de rechter in het voordeel van Sony zou beslissen en begin april verklaarde de hack-community een open oorlog aan Sony terwijl Geohot rond datzelfde moment een deal sloot met Sony. Twee weken lang voerden ze dan ook Distributed Denial of Service aanvallen op het PSN uit, die vervelend waren voor de gebruiker, maar weinig impact kenden.
Eind april veranderde echter alles, het PlayStation Network ging offline. Na twee dagen stilte kwam de verklaring van Sony dat ze het PSN offline haalden na een aanval en een week later kwam het nieuws dat er waarschijnlijk persoonsgegevens waren gestolen bij deze aanval. Tot nu toe is het onbekend of de aanval deel uitmaakte van de strategie van de hack-community, of dat iemand die feiten gebruikte om hun eigen aanval te verbergen. Het maakt echter weinig uit, het resultaat is hetzelfde en daarbij is duidelijk dat Sony duidelijke fouten heeft gemaakt. Op sommige punten heeft Sony het simpelweg zelf verknald. Objectief gezien had Sony Computer Entertainment op drie kritieke punten anders moeten reageren om de sympathie van het publiek te winnen. Iets wat men al moest doen bij het verwijderen van Linux begin 2010.
Het verwijderen van Linux (omdat de PS3 langs hier gehackt werd) was een goed excuus voor de hackers om de PlayStation 3 met vernieuwde moed aan te vallen. Linux op de PlayStation 3 was slecht gezien het amper toegang had tot de hardware van de console, maar het was een mooi wapen om hun acties te verdedigen. Sony had dit simpel kunnen oplossen door Linux terug te brengen in een meer gecontroleerde omgeving. Iedereen had de tijdelijke terugtrekking van Linux begrepen als Sony gewoon had gezegd dat men zo het harde werk van de ontwikkelaars wilde verdedigen, of als de actie beperkt bleef tot de nieuwste consoles. Het was echter eenvoudiger en goedkoper om Linux gewoon compleet te verwijderen. Hun gekozen pad maakte hen echter een prachtig doelwit voor rechtszaken en de gevolgen van die beslissing blijken nu nog verder te strekken.
De tweede fout maakte men begin 2011 met de aanklacht tegen Geohot en de andere hackers. De keuze om de beveiliging te versterken was correct, de keuze om meteen in de volle aanval te gaan niet. Een open discussie aangaan met de betrokken mensen, hen een goede job aanbieden, ... Er waren genoeg mogelijkheden om de situatie anders aan te pakken, maar dan had Sony wel zwak geleken. Een duidelijke fout van Sony, maar met een duidelijke vraag: had Sony een andere optie? Met de PlayStation en de PlayStation 2 was piraterij ook een probleem, maar zonder centraal netwerk was dit minder bedreigend. Op de PlayStation Portable zorgde de piraterij echter voor gigantische problemen en met de nakende launch van de PlayStation Vita moest Sony gelijkaardige problemen op de PS3 absoluut vermijden om de steun van de developers te krijgen.
De laatste fout heeft Sony gemaakt bij het offline halen van het PlayStation Network, hun afhandeling van deze feiten was onvoldoende. Ze hadden meteen op die eerste dag moeten onthullen dat ze een diefstal vreesden. Het bewijs volgde uiteindelijk maar een week later, maar de mogelijkheid moest ongetwijfeld reeds gepasseerd zijn in hun hoofden. Het had veel veiliger geweest indien ze de mogelijkheid reeds op de eerste dag bekend maakten en eventueel met goed nieuws waren gekomen indien het niet zo was. Op deze manier kon iedereen meteen zijn gegevens in de gaten houden. Uiteindelijk zijn de kredietkaartgegevens (nog) niet misbruikt, maar dit had een zware vergissing kunnen zijn als het wel zo was. Later had men duidelijker en consequenter moeten communiceren over de terugkeer van het PSN, maar men lijkt de juiste stappen genomen te hebben.
Zo lijkt het dat Sony Computer Entertainment drie zware fouten heeft gemaakt, iets wat natuurlijk menselijk is. Had men deze fouten niet gemaakt, had alles echter compleet anders kunnen uitdraaien. De tijd terugdraaien is niet mogelijk en elke discussie blijft dus hypothetisch. Wat denken jullie dat Sony had kunnen doen om deze situatie te vermijden, en welke lessen dienen de consolemakers uit deze feiten te trekken?
|
|
|
|
14:27 Game Republic sluit deuren?
06:32 Rotating Octopus Character
|
Reacties (64) |
|
Pagina:
1
|
2
|
3
|
|
Weslii
op 16-06-2011 om 11:15
[Niv: 167 / Exp: 8338]
|
@ Berserk
En wie zegt dat ze kettingslot hebben gebruikt? Dat weten we niet.
Daarom kun jij ook niet zeggen of de beveiliging goed was "omdat hij 4 jaar lang niet gehackt is"
En hoelang hackers hebben geprobeerd de beveiliging te kraken weten we ook niet. Was dat vanaf de launch? Was dat na de verwijdering van Other OS? Was dat na de juridische procdure. We weten het niet. Je kunt het dus ook niet zeggen.
|
|
Berserk
op 16-06-2011 om 11:15
[Niv: 148 / Exp: 7420]
|
uhuh "When Sony announced the upcoming release of the PS3 Slim in September 2009, they stated that it would not be supporting the OtherOS feature. There is no known reason why they excluded it from the PS3 Slim [8] In March 2010 Sony announced that the "Other OS" capability of the original PS3 models would be removed due to security concerns in PS3 Firmware 3.21 on April 1 2010."
Dus na 3,5 - 4 jaar (eind 2009) is de ps3 gehackt door de otheros functie. En hoe lang heeft het dan geduurd voor er gekopieerde spellen op torrent enzo verschenen? Toch veel later niet?
|
|
Weslii
op 16-06-2011 om 11:16
[Niv: 167 / Exp: 8338]
|
En wat wil dat zeggen dan volgens jou?
|
|
Berserk
op 16-06-2011 om 11:21
[Niv: 148 / Exp: 7420]
|
Ja soit das mijn mening maar. Ik denk dat de hackerscommunity elke console gekraakt wil zien en dat ze zich er op storten vanaf day 1. Dat is gewoon de challenge voor hun, hun hobby zogezegd. En mijn inziens heeft het bij de ps3 langer of toch alleszins moeilijker geweest om te hacken en dat vind ik een puike prestatie.
|
|
Weslii
op 16-06-2011 om 11:28
[Niv: 167 / Exp: 8338]
|
Het heeft inderdaad langer geduurt. Maar om daar gelijk de conclusie aan te verbinden dat de beveiliging dan dus wel heel goed moet zijn gaat te ver denk ik.
Er kunnen ook andere redenen zijn waarom het zo lang duurde. Misschien waren de hackers wel druk bezig iets anders te hacken en hebben ze daarom de PS3 even links laten liggen. Weten wij veel.
Verder denk ik ook dat er van alle mensen die zichzelf "hacker" noemen er maar een klein percentage in staat is om iets zoals de PS3 te hacken. Er is ook bij de hackers beperkte capaciteit.
|
|
konnichiwa
op 16-06-2011 om 11:34
[Niv: 153 / Exp: 7652]
|
Hackers worden toch vaak aangenomen door bedrijven en word je dan daardoor als zwak aangezien?
Je hebt trouwens elk jaar zo'n beurs in Europa voor de hackcommunity en daar lopen veel headhunters rond. headhunters als in mensen die nieuwe werkkrachten zoeken voor een bedrijf.
|
|
Gast (80.254.146.xxx)
op 16-06-2011 om 11:37
|
De grootste fout heb je nog niet eens genoemd: het niet encrypten van persoonsgegevens en dan vooral creditcards.
|
|
Gast (193.191.216.xxx)
op 16-06-2011 om 11:54
|
A. Niemand encrypt die gegevens, laat je dat vooral niet wijsmaken.
B. Encrypteer-algoritmes zijn zo gemakkelijk te breken.
|
|
Gast (87.211.243.xxx)
op 16-06-2011 om 11:55
|
Omdat die wel encrypted waren
|
|
Weslii
op 16-06-2011 om 12:05
[Niv: 167 / Exp: 8338]
|
@Gast (193.191.216.xxx)
A) Bron?
B) Hahahahahahahaha
@ Gast (87.211.243 (oftewel sotarK)
Bron?
|
|
Gast (193.191.216.xxx)
op 16-06-2011 om 12:20
|
@Weslii: B lijkt misschien grappig voor je, maar het is zo. De bedrijven achter die algoritmes huren zelf mensen in om ze te kraken voor hun, om zo nog betere te maken. Informatica-studenten kunnen zelfs doctoreren op een (theoretisch) betoog over het kraken van de algoritmes.
|
|
Weslii
op 16-06-2011 om 12:31
[Niv: 167 / Exp: 8338]
|
Alles is te kraken maar zeker niet "zo gemakkelijk".
Knappe kerel die een 256 bits versleuteling kraakt. Praktisch onmogelijk.
|
|
Gast (87.211.243.xxx)
op 16-06-2011 om 12:45
|
|
|
Weslii
op 16-06-2011 om 12:57
[Niv: 167 / Exp: 8338]
|
@ Gast (87.211.243 (oftewel sotarK)
Wanneer leer jij nou eens lezen?
Wat zegt 80.254?
"De grootste fout heb je nog niet eens genoemd: het niet encrypten van persoonsgegevens en dan vooral creditcards. "
Persoonsgegevens EN creditcardgegevens.
Wat staat er in je eigen bron die je nu net aanhaalt maar duidelijk niet begrepen hebt:
"The personal data table, which is a separate data set, was not encrypted,"
en dit:
"80.254 had het over vooral creditcardgegevenes"
Verzin je zelf. Hij had het over persoons en creditcardgegevens.
Dat het bij creditcardgegevens nog belangrijker is dat is een open deur in trappen.
En om je vraag te beantwoorden:
"weslii aka weslii ik dacht al hij moet weer even m'n naam erbij zeggen en waarom .. weet het ook niet weer typisch."
Omdat jij gewoon een account hebt, maar jezelf regelmatig uitlogt om als gast te reageren. vervolgens kom je dan met je account sotarK om jezelf als gast gelijk te geven. Soms maak je het nog bonter, dan kom je ook nog met je andere alias: GTvijfer om je andere alias sotarK gelijk te geven. Om vervolgens hier te komen huilen dat het allemaal niet waar was en dat je broertje je account heeft gekaapt.
Helaas voor jou heb jij een nogal herkenbare manier van schrijven (rommelig, veel fouten, vreemde zinsbouw, niet begrijpend lezen enz) en val je natuurlijk altijd door de mand. Daarbij ben je erg voorspelbaar en weet ik bij alles wat ik typ al hoe jij daarop gaat reageren.
Maar wij mogen niet meer offtopic discussieren. Dus ongeacht je reactie laat ik het hierbij over dit onderwerp.
Gewijzigd door Weslii op 16-06-2011 om 13:03
|
|
Gast (87.211.243.xxx)
op 16-06-2011 om 13:07
|
dus vooral CC gegevens ik zei het nog en ik reageer op hem dat jij er nou steeds je waffel inslaat.
|
|
Gast (69.162.137.xxx)
op 16-06-2011 om 13:09
|
Geen Roderick? Misschien is ie ziek??
|
|
Gast (62.195.130.xxx)
op 16-06-2011 om 13:13
|
@Weslii
En welke bronnen heb jij dat ze mischien helemaal nog niet bezig waren de PS3 te kraken vanaf het begin?
Jij roept ook maar wat, je bent zeer selectief met argumenten imo zo lang jij alles kan roepen wat of niet bewezen is en dus zowel in het voordeel van de ander als voor jou kan zijn gebruik jij het als argument dat het zoals jij zegt moet zijn. Maakt een ander een soortgelijke statement ben jij de eerste die vraagt bron?
En om effe toe te voegen een cryptografie expert ben je ook niet zomaar het is een moeilijk vakgebied om in te komen. je kan heel makkelijk bewezen veilige methodes onveilig implementeren. Ik ben er ook helemaal geen expert in om effe toe te voegen maar ik loop ook niet stoer te roepen van ja zie eeen 256 bits encryptie maar te kraken. Dat is inderdaad niet zomaar via een brute force attack te doen maar je komt niet met bewijzen dat ze dat niet hadden, alleen maar met wat je hebt gelezen uit geruchtten.
Geruchtten worden heel snel gezien als feit en zelfs al worden ze ontkracht blijven er altijd wel mensen aan hangen alsof het de waarheid is.
|
|
D:
op 16-06-2011 om 13:20
[Niv: 172 / Exp: 8612]
|
"Een open discussie aangaan met de betrokken mensen, hen een goede job aanbieden, .."
Is de schrijver op zn/haar hoofd gemieterd oid?
Laten we crimineel gedrag belonen!...
|
|
Weslii
op 16-06-2011 om 13:29
[Niv: 167 / Exp: 8338]
|
@ Gast (62.195.130.xxx
L E Z E N!!!!
"En welke bronnen heb jij dat ze mischien helemaal nog niet bezig waren de PS3 te kraken vanaf het begin?"
Geen. Dat zeg ik ook niet. Ik zeg dat we het niet weten. En weten we het? Nee. Dus had ik gelijk toen ik zei dat we dat niet weten? Ja. Want we weten het niet zoals je zelf aangeeft.
"En om effe toe te voegen een cryptografie expert ben je ook niet zomaar het is een moeilijk vakgebied om in te komen. je kan heel makkelijk bewezen veilige methodes onveilig implementeren. Ik ben er ook helemaal geen expert in om effe toe te voegen maar ik loop ook niet stoer te roepen van ja zie eeen 256 bits encryptie maar te kraken. Dat is inderdaad niet zomaar via een brute force attack te doen maar je komt niet met bewijzen dat ze dat niet hadden, alleen maar met wat je hebt gelezen uit geruchtten."
Kortom het is niet makkelijk te kraken. Dat zeg ik dus al heel de tijd. Ik kom inderdaad niet met bewijzen. die zijn er namelijk niet. Dat is mijn hele punt. DAT WE HET NIET WETEN. En daarom kun je niet zeggen dat de beveiliging goed of slecht was, om de simpele reden dat we niet weten hoe die in elkaar zat en al zouden we het wel weten zouden we er waarschijnlijk niks van snappen.
|
|
Gast (62.195.130.xxx)
op 16-06-2011 om 13:51
|
@ Weslii
Kijk zo kan ik je begrijpen, btw dat ze er al mee bezig waren in 2007 staat vast. Zo gaat dat nou eenmaal het is natuurlijk voor die community al heel wat om te kunnen zeggen dat je de eerste was.
http://ps3.dashhacks.com/2007/02/20/bypass-the-ps3-firmware-check
Een vroege voorbeeld uit 2007 om maar effe te laten zien dat de hackerscommunity al bezig was.
|
|
Gast (213.46.48.xxx)
op 16-06-2011 om 13:54
|
Wat een slecht artikel!
Wat wil je er nu mee zeggen?
|
|
spitfiresoul
op 16-06-2011 om 13:57
[Niv: 57 / Exp: 2854]
|
de gegevens van die psndatabase: cc gegevens waren beveiligd en de paswoorden waren gehashed.
enkel gebruikernaam, geboortedatum enzo waren niet beveiligd en je zou er idd versteld van staan hoe weinig bedrijven dit doen.
waarom maakt men zich zorge om het feit dat geencrypteerde cc gegevens gestolen zijn? simpel ze zijn gestolen. en als ze dus in het bezit zijn van iemand kan deze mits genoeg tijd en mss wat socialengineering/phising deze alsnog kraken.
en weslii ik snap je punt dat er geen bronnen zijn en dat is zo. hoe kun jij dan van de toren roepen dat berserk zijn argument geen waarde heeft omdat er geen bron heeft en tegelijkertijd beweren dat de ps3 geen goede beveiliging had omdat hij gekraakt is( ook zonder bron)
ik zou me dan eerder achter berserk voegen gewoon omdat het logisch is dat men vanaf dag 1 de console probeert te kraken.
wii, ds, psp, xbox allemaal supersnel gekraakt. wat aangeeft dat hackers dus vanaf dag 1 geprobeerd hebben om deze te kraken. in welke denkgeest is het dan logisch dat ze toevallig bij de ps3 zeggen nou laten we eerst nog een jaar of 3 wachten? niet echt logisch toch. conclusie da kans dat men de ps3 al een tijd probeerde te kraken en er pas na 3/4 jaar in slaagde is veel geloofwaardiger dan jouw argument dat ze mss met iets anders bezig waren of geen zin had om het te doen.
kortom om samen te vatten: we weten idd niet alle details en zouden ze toch niet snappen maar als je een berekende gok zou moeten doen zou iedereen die beetje nadenkt zeggen dat de beveiliging goed was aangezien het veel langer geduurd heeft om te kraken dan de andere current gen console's en de vorige gen console's.
|
|
FloriX
op 16-06-2011 om 14:02
[Niv: 258 / Exp: 12906]
|
Ik kan nog een heleboel andere fouten noemen die Sony gemaakt heeft tijdens dit debacle. Waarom praten we niet eens over het feit dat bedrijven zoals Sony en de CIA (cia.gov) nog niet eens een firewall kunnen configuren, waardoor een DDOS in de eerste plaats nut heeft.
Waarom stonden al onze gegevens op één server?
Waarom kunnen hackers uberhaupt zo diep gaan zonder dat er overal alarmen af gaan? Bij een beetje degelijk beveiligingsbedrijf moet je door een heleboel security voordat je op een server met prive data mag werken.
Ze hebben ons nooit laten weten wat voor hashes ze gebruikt hebben voor onze wachtwoorden? Kunnen hackers deze brute forcen? Vergelijken met een rainbow table?
En dan heb ik het nog niet eens over de E3 perscon, waar "als grap" de vinger naar de journalisten werd gewezen, ipv dat ze berouw tonen dat al die gegevens gejat zijn.
En Spitfire, doe jezelf een plezier, bekijk de presentatie van failoverflow, de PS3 beveiliging was VEEL te slecht en hun software was outdated.
Het feit dat Sony ondertussen.........6 maal (?) gehacked is zegt genoeg over hun beveiliging.
Gewijzigd door FloriX op 16-06-2011 om 14:08
|
|
Weslii
op 16-06-2011 om 14:36
[Niv: 167 / Exp: 8338]
|
@ Spitfiresoul
Zucht...... Leer nou eens lezen jongens......
"en weslii ik snap je punt dat er geen bronnen zijn en dat is zo. hoe kun jij dan van de toren roepen dat berserk zijn argument geen waarde heeft omdat er geen bron heeft en tegelijkertijd beweren dat de ps3 geen goede beveiliging had omdat hij gekraakt is( ook zonder bron)"
Geef jij eerst eens aan waar ik zeg dat de beveiliging niet goed is, dan geef ik met alle plezier antwoord op je vraag.
En nee, zeggen dat de beveiliging onvoldoende is (wat dus zo was aangezien hij gekraakt is) is iets anders dan zeggen dat de beveiliging niet goed was. Een beveiliging kan goed zijn en toch onvoldoende blijken.
Krijg ik antwoord op mijn vraag?
"wii, ds, psp, xbox allemaal supersnel gekraakt. wat aangeeft dat hackers dus vanaf dag 1 geprobeerd hebben om deze te kraken. in welke denkgeest is het dan logisch dat ze toevallig bij de ps3 zeggen nou laten we eerst nog een jaar of 3 wachten? niet echt logisch toch. conclusie da kans dat men de ps3 al een tijd probeerde te kraken en er pas na 3/4 jaar in slaagde is veel geloofwaardiger dan jouw argument dat ze mss met iets anders bezig waren of geen zin had om het te doen."
Ja, dat zou allemaal zomaar kunnen. Maar we weten het niet. Zoals ik al vanaf mijn eerste reactie zeg.En als je het niet weet kun je nog 28 scenario's verzinnen die allemaal mogelijk waren.
Gewijzigd door Weslii op 16-06-2011 om 14:38
|
|
SgtJager96
op 16-06-2011 om 14:36
[Niv: 39 / Exp: 1964]
|
Fouten maken is menselijk vind ik maar die drie fouten waren wel grote fouten moet ik zeggen.
Ze hadden zich moeten focussen op het probleem niet op Playstation Vita.
|
|
Pagina:
1
|
2
|
3
|
|
|
 |
 |
|
Titel: |
Column |
|
Type: |
Feature |
|
Releasedatum: |
Niet |
|
Ontwikkelaar: |
Gamed |
|
Uitgever: |
Gamed |
|
Media: |
Geen media gevonden
|
|
|