07.06.11 11:13 Uhr
 7.477
 

Quellcodes von Sony in großen Mengen veröffentlicht

54 MByte große Mengen an Quellcodes wurden veröffentlicht, die zum Sony Computer Entertainment Developer Network gehören sollen. Ebenfalls hat sich die Hackergruppe Zugang zu einer Karte von Sony BMG verschafft.

Noch unbekannt ist, wer sich Zugang zu Sony Pictures Russland verschafft hat. LulzSec hat bereits per Twitter erklärt, dass sie damit nichts zu tun hätten. Die Seite ist derzeit nicht erreichbar.

Sony ist nicht zur einer Stellungnahme bereit. Bereits das sechste Mal wurden Sonys Server gehackt. Ziele waren Sony Music Japan, Sony Ericsson Kanada und Sony Pictures, Sony Thailand, Sony Music Indonesien und das Playstation Network.


Videoplayer auf dieser Seite ausblenden
WebReporter: Bünnyboy
Rubrik:   High Tech
Schlagworte: Hacker, Sony, Netzwerk, PlayStation
Quelle: www.zdnet.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

Cyberangriff: ThyssenKrupp von Hackern angegriffen
Auswertung: Was Pegida-Fans auf Facebook gefällt
Twitter-Chef Jack Dorsey findet Donald Trumps Tweets "kompliziert"

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

20 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
07.06.2011 11:13 Uhr von Bünnyboy
 
+9 | -90
 
ANZEIGEN
Kommentar ansehen
07.06.2011 11:25 Uhr von nightfly85
 
+109 | -3
 
ANZEIGEN
Zitat Author: >> Quellcodes sind die Schlüssel die man braucht um reinzukommen

Was für ein Quark.
Kommentar ansehen
07.06.2011 11:34 Uhr von bigJJ
 
+13 | -6
 
ANZEIGEN
... lol

quellcode als sicherheitslücke? eher der inhalt an sich - denn das was da in 54mb zum download zur verfügugn steht ist sozusagen alles "wichtige" auf dem server.

dazu zählen beispielsweise php-dateien der websites,...
dort kann man jetzt natürlich nach sicherheitslücken greppen und diese dann ausnutzen, um sich nochmals in die server einzuklinken.

man kann sich das ganze ja mal runtelraden und selbst lokal aufsetzen.

es wird aber gesagt, dass mithilfe dieser ganzen php-tools, hacker es schaffen können an sich sicehrheitsmechanismen beispielsweise der ps3 zu umgehen... aber ob das stimmt, das weiß ich nicht.
ich kann es mir irgendwie nur schwer vorstellen, oder ich habe auf die schnelle etwas im paket übersehen.
Kommentar ansehen
07.06.2011 11:35 Uhr von mangaman
 
+21 | -1
 
ANZEIGEN
@ nightfly85: Er meinte wahrscheinlich leichter zum Hacken, (reinkommen)

Aber mit der Büchse der Pandora hast du recht;-)))))
Kommentar ansehen
07.06.2011 11:37 Uhr von Jacdelad
 
+30 | -1
 
ANZEIGEN
Vielleicht schaffen die ach so bösen Hacker jetzt einen eigenen Online-Dienst, der vielleicht sogar sicher ist. :)
Kommentar ansehen
07.06.2011 11:45 Uhr von Pistensau96
 
+43 | -8
 
ANZEIGEN
@Autor: Schade, dass du eine eigentlich gute News mit deinem eigenen Kommentar sabotierst und zeigst, dass du nichts davon verstanden hast. Du verwechselst Quellcodes mit Zugangscodes. Es wurden keine Schlüssel oder Passwörter veröffentlicht. Also lass die Büchse der Pandora mal zu und übertreib nicht so.

Veröffentlicht wurden lediglich Quelltexte, das ist das, was die Entwickler programmieren und was dann noch einmal in Maschinen- oder Bytecode übersetzt (kompiliert) wird, damit der Rechner diese Anweisungen ausführen kann.

@bigJJ: Wenn du per grep die Sicherheitslücken finden kannst, dann kannst du auch einfach die gängigen Exploits ausprobieren bis eines passt. Und auf den PS Konsolen wird mit Sicherheit nicht mit PHP programmiert...

[ nachträglich editiert von Pistensau96 ]
Kommentar ansehen
07.06.2011 12:34 Uhr von DerMaus
 
+16 | -6
 
ANZEIGEN
Der Author hat nicht den hauch einer Ahnung. Der Quellcode könnte auch was völlig belanglose beinhalten, wie z.B. die Grafik des Menüs.
Kommentar ansehen
07.06.2011 12:42 Uhr von IYDKMIGTHTKY
 
+32 | -0
 
ANZEIGEN
und jeder regt sich auf: dass alles für den kunden blockiert usw.

guckt euch das an, sony ist komplett freeware, man kann sich alles gar die quelcodes und die kreditkarten nummern über das internet holen ^^

[ nachträglich editiert von IYDKMIGTHTKY ]
Kommentar ansehen
07.06.2011 12:55 Uhr von IMurDOOM
 
+8 | -2
 
ANZEIGEN
Hack: Wer hier erzählt, es sei nicht leichter einen Hack für
einen bekannten Quelltext zu schreiben, liegt falsch.

Sollte tatsächlich Quelltext brisanter Sicherheitsmechanismen
im Paket beiliegen, gibt es noch ganz andere
Möglichkeiten, die die Hacker damit hätten

[ nachträglich editiert von IMurDOOM ]
Kommentar ansehen
07.06.2011 13:41 Uhr von bigJJ
 
+3 | -2
 
ANZEIGEN
@Pistensau96: Was für ein Schwachsinn...
"warum sicherheitslücken suchen, einfach vorhandene exploits nutzen, bis eines passt"

wie entstehen denn exploits?
in dem sich ein hacker hinsetzt und den gesamten php-code nach stellen durchsucht, die anfällig für RCE oder SQLi sind, wenn er etwas findet, erstellt er - wenn er lust hat - einen exploit, der das ganze automatisiert und beispielsweise erlaubt mit diesem exploit/programm alle daten auszulesen und abzuspeichern - oder was weiß ich damit zu machen.

und der rest meiner aussage war bezogen auf:
http://www.theepochtimes.com/...

und mit dem hinweis versehen, dass ich es mir schwer vorstellen kann, dass mit Hilfe dieses src-codes, irgendjemand etwas findet, was ihm irgendwie erlaubt forfree irgendwelche spiele herunterzuladen oder sicherheitsmechanismen der ps3 etc auszuhebeln...
Kommentar ansehen
07.06.2011 13:47 Uhr von SN_Spitfire
 
+1 | -4
 
ANZEIGEN
Also krass: find ichs schon, auch wenn ich von diesen Spielekonsolen nie wirklich viel gehalten hab.
Beunruhigend finde ich es schon, wie in letzter Zeit hier vermeintliche Sicherheitslücken extremst publik gemacht werden, anstatt gleich den Hersteller darüber zu informieren.

Frag mich eh, was solche Leute antreibt eindeutig illegale Machenschaften voranzutreiben und damti auch noch an die Öffentlichkeit zu gehen...
Kommentar ansehen
07.06.2011 13:56 Uhr von Pistensau96
 
+2 | -0
 
ANZEIGEN
@bigJJ: Stimmt, ich habe auch nie behauptet, dass es nicht leichter wäre mit dem Quelltext zu hacken, als ohne.

Nur, wenn du per grep den ganzen Quelltext nach bekannten Injection Möglichkeiten durchsuchst, kannst du auch direkt die bekannten Exploits dafür fahren. Wenn du etwas Neues finden willst, dann musst du den Quelltext schon lesen und die Programmlogik nachvollziehen.
Kommentar ansehen
07.06.2011 14:14 Uhr von ritmanx
 
+4 | -2
 
ANZEIGEN
was ne schlechte News, da stimmt ja fast nix: LulzSec war das natürlich und es handelt sich bei "Karte von Sony" ums Network mapping. Bünnyboy, suspend your account please!
Kommentar ansehen
07.06.2011 14:21 Uhr von KingPiKe
 
+1 | -6
 
ANZEIGEN
Bünnyboy: Bünnyboy ist ein Sonyhater. Da braucht man sich nurmal seine anderen NEws angucken. Daher übertreibt er gerne mal mit seinen Aussagen gegenübr Sony, wie man hier sieht.
Kommentar ansehen
07.06.2011 20:42 Uhr von Aussenstehender
 
+1 | -0
 
ANZEIGEN
Change: Früher haben alle auf MS rumgehackt. Quellkot hin oder her..
Jetzt sind die ehemaligen"Coolen Firmen" die Bösen. Sony Sucks! Und Apple schaufelt schon lange an seinem eigenen Imagegrab.
Ja ich weiss, die Verkaufszahlen. blabla...
Kommentar ansehen
07.06.2011 21:06 Uhr von dinexr
 
+1 | -1
 
ANZEIGEN
@Pistensau96: Den interessiern die News doch gar nicht - der will nur gegen Sony schießen :)

Zur News:

Freut mich, dass Sony doch was von Open Source hält :}
Kommentar ansehen
07.06.2011 23:31 Uhr von Zivil-Isolation
 
+0 | -2
 
ANZEIGEN
Whuut? Quellcodes sind die Schlüssel die man braucht um reinzukommen? Wo rein zu kommen? Quellcode ist doch einfach ein unkompiliertes Stück Programmiersprache oder habe ich mich 20 Jahre lang getäuscht?
Kommentar ansehen
08.06.2011 09:37 Uhr von nachoben
 
+0 | -1
 
ANZEIGEN
Lulz: Man sollte nicht zu arrogant sein ^^
http://s7.directupload.net/...
Kommentar ansehen
08.06.2011 12:08 Uhr von Bloedi
 
+1 | -0
 
ANZEIGEN
Ganz so falsch sind diese Aussagen nicht man merkt vielen von euch an, daß ihr nur rumlabert, aber eigentlich nicht viel Erfahrung mit dem habt, wovon ihr schreibt..

Sicherlich kann man Server verändern und offenkundige Lücken schließen, aber wenn man einmal essentielle Daten wie VPN-Zugänge.. oder Quellcodes mit Datenbank-Zugängen und dergleichen kopiert hat, sind Schäden entstanden, die das Unternehmen ruinieren können.

Es sind ja in diesen Codes einerseits wichtige Vorgänge niedergeschrieben, die die gesamten Unternehmensabläufe steuern.. andererseits enthalten sie individuelles geistiges Eigentum.

Der Schaden beim Diebstahl von Datenbanken und Quellcodes geht in die Millionen, wenn man es genau bewertet.

.. und wenn man einmal weiß, wie eine Seite oder ein System funktioniert, kann man auch immer wieder daran ansetzen. Davon abgesehen weiß man als Unternehmen, daß grundlegende Daten nun anderen zur Verfügung stehen und damit auch die Tatsache einhergeht, daß viele Kunden das Unternehmen wesentlich zurückhaltender betrachten und nutzen oder bestehende Partner ihre Kooperationen auflösen werden.

Ihr seht also, daß ihr nur viel herum blubbert, aber keine Ahnung von dem habt, was ihr von euch gebt.

Wenn man einmal in Größenordnungen wie Sony drinnen gewesen ist, kann so ein Unternehmen einpacken, weil der Schaden extrem hoch ist, wenn solche Informationen von anderen Gruppierungen benutzt werden..
Kommentar ansehen
08.06.2011 12:49 Uhr von Bloedi
 
+1 | -0
 
ANZEIGEN
Der Horizont vieler ist immer bemerkenswert klein. um das Ganze mal weiter zu spinnen, will ich euch anhand eines einfachen Beispiels zeigen, welche dramatischen Folgen die Kenntnis von Quellcodes und weiteren Daten haben kann.

Wenn Sony beispielsweise in einer Datenbank Partnerzugänge verwaltet, die Passwörter im Klartext enthält, weil man es aufgrund der Tatsache eines Intranet-Zugangs für nicht besonders notwendig erachtet hat, Hash-Werte zu nutzen, so kann das dazu führen, daß sich der Eindringling einfach mal versucht, die erlangten Zugangsdaten am VPN-Login oder anderen Server-Bereichen der Partner auszuprobieren.

Da viele Menschen grundsätzlich ziemlich bequem sind und es verwaltungsbedingt einfacher ist, Zugangsdaten mehrfach zu nutzen, stünden die Chancen nicht schlecht, auch in das Partnernetzwerk zu kommen.

.. und wenn man einmal drinnen ist, hebt man auch dieses Unternehmen schrittweise aus.

Wie ich bereits früher einmal in einem anderen Beitrag geschrieben hatte, halte ich die propagierte Sicherheit von VPN (vor allem Client-seitig) sowieso für lächerlich, weil der gesamte Schutz nur auf ein paar Zugangsdaten oder einem Zertifikat basiert.

.. und wenn man diese Daten einmal hat (gibts ja häufig in Mailboxen), kann man auch jede scheiß Bank hochnehmen, weil deren gesamte Infrastruktur meist auf dieser Technologie basiert, die eigentlich genauso sicher ist, wie ein .htaccess-Zugang..
Den Gipfel der Lächerlichkeit nimmt es immer an, wenn Webseiten mit SSL-Zertifikat als sicher propagiert werden, obwohl dieses Zertifikat lediglich dazu dient, den Datenstrom zwischen Client und Server zu kodieren.
Wenn man jetzt mal die Realität betrachtet, möchte ich gerne sehen, wann jemand ernsthaft versucht, mithilfe eines Sniffers in einem Netzwerk die Datenströme von Web-Browsern auszulesen?
.. mal davon abgesehen, daß dies in großen Netzwerken völlig unpraktikabel wäre..

Aber der normaler Surfer wähnt sich eben in Sicherheit.. auch wenn er überhaupt nicht versteht, inwiefern seine Verbindung nun als gesichert gilt..

Es ist einfach nur lächerlich, was für ein Mist den Unternehmen als grandiose Sicherheitstechnik verkauft wird, der zudem häufig völlig beschissen und umständlich zu konfigurieren ist.

VPN-Zugänge bieten beispielsweise keine wesentlich bessere Kommunikationsgrundlage, wie ein SSH-Tunnel.. sind 500 mal umständlicher einzurichten.. und kosten im Fall von IPSec noch ein schweine Geld, obwohl sie nicht sicherer sind, als ein simpler SSH-Tunnel..

Aber man kauft unternehmensseitig diesen Scheiß, weil man es als Bank oder Großkonzern ja sowieso nicht bezahlen muß, da man vom Endkunden mit Geld durchgefüttert wird und sich dann die Eier auf Milliarden-schweren Summen schaukelt..


Das ist beim VZ-Netzwerk doch genauso ein zelebrierter Schwachmatismus.. Man hat mit irgendwelchen dubiosen Mitteln einige Millionen angehäuft und sich anschließend einen VPN-Juniper Router für eine fünfstellige Summe angeschafft.. auf das man sich nun extrem sicher fühle, dabei braucht man da auch nur einen Benutzernamen und ein Passwort, um den ganzen scheiß Laden auszuheben..


Ich denke auch, daß der Umstand, Sony offengelegt zu haben, weniger darauf begründet werden kann, daß die Admins dort blöd sind, sondern eher darauf zurückzuführen sein könnte, daß Sony sehr prominent ist und sich wesentlich mehr Benutzer mit diesem Unternehmen befasst haben.. obgleich die Erkenntnis erster Zugänge häufig die Möglichkeit bedingt, in weitere Bereiche vorzudringen..

Außerdem begünstigt eine breite öffentliche Netzwerk-Infrastruktur natürlich die Möglichkeiten, ein System anzugreifen..

[ nachträglich editiert von Bloedi ]

Refresh |<-- <-   1-20/20   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2016 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Pro Asyl beklagt Kurswechsel der CDU in Flüchtlingspolitik
Jeder zehnte Arbeitnehmer hat nur einen befristeten Job
Cyberangriff: ThyssenKrupp von Hackern angegriffen


...oder unseren und keine aktuellen News mehr verpassen?