Hva gjør du ved brudd på PlayStation Network?

Mange lesere vil allerede vite om sikkerhetsbrudd på PlayStation Network (og Qriocity digital musikk). Her er et sammendrag av det siste bruddet, en oversikt over Sonys dårlige oversikt over håndtering av kundedata og personvern, og noen forslag til hva du kan gjøre hvis du blir berørt.

Hvordan Sony droppet ballen (igjen)

PlayStation Network, ofte forkortet PSN, er "en online multiplayer-spill og levering av digitale medier som leveres / drives av Sony Computer Entertainment for bruk med PlayStation 3 og PlayStation Portable videospillkonsoller, " ifølge Wikipedia. Fra dette tidspunktet er det rundt 77 millioner registrerte PSN-brukere, noe som betyr at rundt 77 millioner mennesker kan ha blitt utsatt for sikkerhetskompromisser på grunn av Sonys tradisjonelle slapphet i bekymring for kundenes velvære.

Den korte versjonen av katastrofeområdet som er PSN-sikkerhet, går noe slik:

  • Sony innrømmer fullstendig PSN-fiasko: dine personlige data er blitt stjålet PSN-kompromisset har, på et minimum, utsatt kundenes navn, adresser, e-postadresser, bursdager og PSN-passord. Sony sier at det ikke er bevis på at kredittkort ble kompromittert, men nekter å utelukke det. Selv dette virker imidlertid optimistisk. Nettverket er lagt ned for å beskytte det mot ytterligere kompromisser.
  • Pressemelding: Noen PlayStation Network- og Qriocity-tjenester skal være tilgjengelige denne uken. Det burde være interessant å se hvordan dette vil fungere.
  • PSN-sikkerhets cracker-chatlogger Hvis du følger nøye med, kan du merke tilstedeværelsen av små detaljer som kredittkortnummer lagret i ren tekst.
  • Sony hevder SOE er trygt Sony hevdet at Sony Online Entertainment-nettverket, som administrerer Sonys MMORPG-linjer, er atskilt fra PSN og trygt fra dette bruddet.
  • Sony Online Entertainment-tjenesten er også lagt ned. Det viser seg at Sony tok feil om separasjonen mellom PSN og SOE-nettverket. Som Sony uttrykte det, "I løpet av vår undersøkelse av inntrenging i systemene våre har vi oppdaget et problem som garanterer nok bekymring for at vi skal kunne fjerne tjenesten umiddelbart." En Slashdot-bruker tilbyr en alternativ forklaring: "Noen prøvde å spille av en Sony-musikk-CD på en av Windows-serverne sine under et vedlikeholdsvindu, og SBRK (Sony-velsignet rootkit) bestemte seg for at den hadde funnet noen pirat-MP3 ..."

Alt dette har berørt en mindre kontrovers storm angående (manglende) sikkerhet for brukere av PlayStation Network. Mange PSN-kunder er sjokkerte over å oppdage den kavale innstillingen Sony tilsynelatende tar mot sikkerheten til deres økonomiske og personlige data.

De skal ikke bli sjokkerte. Har vi allerede glemt de tidligere overtredelsene av Sony Corporation? La oss huske de uhyggelige detaljene i 2005 / Sony / BMG-rootkit-skandalen:

Den samme gamle sangen

  • I august 2000 sa seniordirektør Steve Heckler ved Sony Pictures Entertainment i USA: "Bransjen vil ta de skritt den trenger for å beskytte seg selv og beskytte inntektsstrømmene ... Vi vil utvikle teknologi som overskrider den enkelte bruker." Den fulle litanien til erklæringer hans inkluderte avslappende spådommer om overtredelsene mot Sonys kundegrunnlag som ville komme i tiåret som skulle følge.
  • I 2001 ble Natalie Imbruglis andre album, White Lilies Island, solgt i Europa under BMG-etiketten med kopiforebyggende tiltak og ingen advarselsetiketter, noe som inspirerte en mindre medieklaff. Samme år ble forebygging av kopier brukt på N'Sync-albumet Celebrity i USA, samt på kampanjekopier av Michael Jacksons You Rock My World i Europa.
  • I 2005 ga Mark Russinovichs Sony, Rootkits og Digital Rights Management Gone Too Far en detaljert teknisk beskrivelse av Sony / BMGs program for forebygging av musikk-CD-kopier. Ved å teste den (den gangen) siste versjonen av RootkitRevealer, oppdaget Russinovich at hans Van Zants CD Get Right with the Man hadde, ukjent for ham, installert en rootkit utviklet av First 4 Internet på sin MS Windows-maskin.
  • Mindre enn en halv måned senere, fremdeles i 2005, skrev J. Alex Halderman i Sony Shipping Spyware fra SunnComm, for alt om ytterligere skadelig skadelig programvare på Sony / BMG CDer utviklet av SunnComm. Mens SunnComms MediaMax DRM-programvare ikke ble karakterisert som et rootkit, var det absolutt et tilfelle av spyware installert "uten meningsfull samtykke eller varsel".
  • Sony / BMG ga etter hvert ut et program hvis formål tilsynelatende var å fjerne First 4 Internet XCP rootkit-programvaren fra berørte datamaskiner. Dessverre, alt det gjorde var å skjule rootkit (ikke avinstallere det) og installere tilleggsprogramvare med tvilsom karakter og teknisk meritt som var designet for å motstå avinstallasjon.
  • Da Sony / BMG-representantene til slutt ga tilbakekalling, latterliggjorde de offentlig bekymringene i markedet over sikkerhetsproblemene introdusert av denne rootkit. Sony BMGs president for global digital virksomhet, Thomas Hesse, spurte NPR-reporter Neda Ulaby: "De fleste, tror jeg, vet ikke en gang hva en rotkit er, så hvorfor skal de bry seg om det?"

Her er grunnen: Bortsett fra ressursforbruket til denne programvaren som kjører i bakgrunnen, er den skumle stilkeoppførselen til DRM-programvare installert uten brukerkunnskap og spionert på brukerens aktiviteter; Sony / BMGs kopibestemmelsesinnsats hadde som mål å forby enda rettferdig bruk av innholdet som ble distribuert på disse CD-ene; Sony / BMG klarte ikke å løse problemet riktig når det ble oppdaget av publikum, i stedet for å forverre problemet. Sony / BMG avskrev forbrukernes og sikkerhetseksperters bekymringer offentlig over faren som dette rootkit representerer, noe som skapte en sårbarhet ikke bare for de tvilsomme motivene til Sony / BMG, men også for legioner av uavhengige ondsinnede sikkerhetsknekkere på grunn av hvor enkelt og enkelt rootkit-funksjonene kan brukes på nytt for å maskere ytterligere vilkårlig programvare. Virus og annen ondsinnet cracker-aktivitet begynte å dra nytte av XCP-rootkit. Enda bedre, det antatte rootkit-fjerningsverktøyet innebar å installere ActiveX-kontroller som inneholder "bakdørsmetoder" som også var mottakelige for eksterne utnyttelser. J. Alex Halderman rapporterte nok en gang om den dårlige oppførselen til Sony / BMG DRM-policy som avinstallasjonsprogrammet for SunnComms programvare for kopibeskyttelse "åpner også enormt sikkerhetshull".

Å legge et kirsebær til toppen av denne skruen-kundens sundae var det faktum at DRM-programvare distribuert med Sony / BMG-CDer ble rapportert å inneholde kode som krenker opphavsretten til åpen kildekode-programvareprosjekter inkludert MP3, i navnet til copyright proteksjonisme bibliotek LAME og VLC Media Player.

Siden den gang har Sony / BMG opparbeidet seg et sterkt rykte for å saksøke kunder for uoverkommelige pengesummer, selv om det brøt med barnas lov om personvern og lov om føderal handelskommisjon ved å vise personopplysninger for rundt 30 000 mindreårige på sine nettsteder.

Kanskje på grunn av den dårlige rekorden for kundeservice, har Sony / BMG blitt erstattet av Sony Music Entertainment. Det virker usannsynlig at noen blir lurt av navneendringen.

Fra lovende begynnelse

PlayStation 3, eller PS3, så opprinnelig ut som et ganske fint kjøp. Den tilbød selvfølgelig noen fantastiske gameplay-evner for sin tid, som en del av den pågående kampen om markedsandeler blant hjemmekonsollene. Det kom også med muligheten til å spille Sonys patenterte Blu-Ray digitale optiske diskformat, for en komplett konsollpris lavere enn for mange dedikerte digitale videodiskavspillere som kunne håndtere både Blu-Ray og DVD-formater. Mer overraskende for mange som er kjent med Sonys ubehagelige historie med å straffe sine kunder, kanskje, er OtherOS-funksjonen som PlayStation 3 tilbød.

OtherOS tilbød muligheten til å installere andre OS enn standard, grunnleggende systemprogramvare som fulgte med PS3. PlayStation-hackere installerte forskjellige Linux-konfigurasjoner på maskinene, finjusterte dem i det uendelige og bygde til og med PS3-klynger, i ett tilfelle for å sprekke SSL-kryptering. Proteinfoldingsforskning har blitt støttet av muligheten til å kjøre på PS3, og Luftforsvaret har brukt en PS3-superdataklynge kalt Condor for å spore og identifisere objekter i verdensrommet. FreeBSD var blant operativsystemene som ble portert til PS3 via sin OtherOS-funksjon (det antas faktisk at PS3s opprinnelige CellOS i det minste delvis er avledet fra FreeBSD), selv om Linux-baserte systemer lett har vært de vanligste.

Rundt tidspunktet for utgivelsen av PlayStation 3 Slim, bestemte Sony at OtherOS-funksjonen tross alt var en dårlig idé. PS3 Slim kom ikke med den funksjonen, og firmwareoppdatering versjon 3.21 for andre PS3-er deaktivert OtherOS. PlayStation Network ville være begrenset slik at alle som bruker en firmwareversjon som støttet OtherOS-funksjonen, ikke skal kunne få tilgang til nettverket. Merket iPhone-unlocker George Hotz lovet brukere av OtherOS-funksjonen at han ville begynne å jobbe med tilpasset firmware for PS3 som både ville la OtherOS-funksjonen fungere og gi PSN-tilgang.

Sony kom tilbake til formålet, saksøkte George Hotz og klarte å få noen urovekkende dommer fra en dommer som meisler bort ved lovlig beskyttelse for maskinvareeiere for å bruke maskinvaren deres som de synes passer. Hotz har siden offentlig avsluttet iPhone- og PlayStation-hackingaktivitetene sine.

PS3-hacking har i stor grad blitt kvalt i barnesengen, mellom Sonys utgivelse av begrensede nye varianter av konsollen og firmware "oppgraderinger". De nærmeste menneskene kommer til den type funksjoner som OtherOS tilbyr, er nettverksstart via PSJailbreak-utnyttelsen.

Hva å gjøre

Hvis du er bruker av PlayStation Network, er det noen få ting du bør gjøre for å beskytte deg selv nå og i fremtiden:

  • Det kan være lurt å erstatte alle kredittkort som har blitt brukt med PSN.
  • Det kan være lurt å sjekke all annen privat informasjon som brukes med PSN for å se hva som kan være i faresonen.
  • Det kan være lurt å se på kontoene og kredittaktiviteten din som en hauk en stund.
  • Det kan være lurt å endre passord relatert til PSN eller SOE ved din første mulighet, bare i tilfelle kontoene dine overlever avbestillingen på en måte som senere kan utnyttes, og deretter kansellere kontoene.
  • Det kan være lurt å unngå å gi Sony eller noen av datterselskapene en annen krone. Kjøp maskinvare du ikke har forbud mot å forstå, og bruk lett verifiserbar programvare, slik at denne typen "sikkerhet gjennom uklarhet" tull ikke vil påvirke deg i fremtiden.

Jeg vil imidlertid ikke gjøre noe av det ovennevnte. Jeg har unngått å betale Sony for produktene sine siden en stund før rootkit-skandalen i 2005. Til min erindring har jeg faktisk ikke kjøpt noe fra Sony eller datterselskapene siden 90-tallet. Hvis du fortsatt kjøper Sony-produkter, er det ikke for sent å stoppe nå.

© Copyright 2020 | mobilegn.com