Támadók kezébe került a Google
legféltettebb kincse?
A Google-t ért tavalyi támadásokkal kapcsolatban felmerülő biztonsági problémák egyre súlyosabb képet mutatnak, hiszen egyes hírek szerint a Google egyik legféltettebb rendszeréhez is viszonylag könnyen fértek hozzá a továbbra is ismeretlen támadók. |
Célkeresztben a féltve őrzött rendszer Ahogy a kibertámadás vizsgálata haladt előre, úgy derültek ki különféle információk az akcióval és az érintett vállalatokkal kapcsolatban. Azonban az egyik legfontosabb kérdésre ez idáig még nem sikerült választ kapni. A Google ugyan sokszor hangsúlyozta, hogy az incidens során szellemi értékek is sérültek, illetve kerültek illetéktelen kezekbe, de azt nem volt hajlandó egyszer sem hivatalosan elárulni, hogy a behatolók pontosan mely rendszereit vették célba. A The New York Times egyik cikkében azonban arra hívta fel a figyelmet, hogy a támadások egy kiemelten kezelt biztonsági rendszert is érintettek. Amennyiben a vizsgálatok során bebizonyosodik, hogy ez így van, akkor már kevésbe lehet azon csodálkozni, hogy a Google nem számolt be részletesen az incidens által sújtott rendszereiről. A The New York Times egy olyan személy nyilatkozata alapján állította össze a cikkét, aki állítólag biztos információkkal rendelkezik a kibertámadásokkal kapcsolatos nyomozásokról. A cikk nem kevesebbet állít, mint hogy a támadók a Google egyik legféltettebb programjának, az egyszeres bejelentkezést lehetővé tevő Gaia rendszernek a forráskódját is megkaparintották. Ez pedig azért jelent komoly problémát, mert ez az alkalmazás felhasználók millióinak hitelesítésében játszik kulcsfontosságú szerepet. A feladata, hogy a Google egyes szolgáltatásaihoz egyszeres, SSO (Single Sign-On) bejelentkezést tegyen lehetővé. Ilyen formán a Gmail webes levelezőtől egészen az üzleti alkalmazásokig bezárólag minden rendszerrel kapcsolatban van. Mivel egy kritikus programról van szó, ezért a Google nem is nagyon szokott róla információkkal szolgálni. (Legutóbb négy évvel ezelőtt egy konferencián ismertette a hozzáféréskezelő megoldásának fontosabb jellemzőit.) Így történhetett a támadás... |
A cikk folytatásához kattints IDE!