Mettons tout de suite les choses au point : je ne suis pas
spécialiste réseau et je suis même une bille en la matière. En
revanche j'ai une connaissance qui, de part son activité, est
obligée de se tenir très au courant et de protéger les données de
ses clients. Lui est donc bien un spécialiste réseau. je vais donc
essayer de vous faire partager quelques unes des hypothèses
concernant la méthode qui a pu être utilisée pour pirater le PSN
et (on le sait désormais) SOE.


La malveillance interne : Il est possible, bien que peu probable
et compliqué en raison de restrictions physiques, qu'une personne
puisse avoir un accès direct aux serveurs. Auquel cas, un simple
disque dur externe suffit pour copier des données. Ce geste peut
être dicté par idéologie ou simplement par appât du gain. Comme
la déjà souligné Gameblog via une news, il est parfaitement
possible que des employés de Sony aient pu chercher à "assurer
leurs arrières" de cette manière.

Le social engineering : Cette méthode est simple, elle ne
nécessite pas de connaissances poussées en informatique. Le pirate
se fait passer pour une connaissance proche ou un supérieur
hiérarchique pour obtenir des informations lui permettant d'accéder
aux données visées. Par exemple en se faisant passer pour son
supérieur et en lui demandant d'installer le nouveau logiciel de
sécurité de l'entreprise... Vous croyez que c'est énorme ? cela
représente encore environ 10% des actes de piratage. Ce système
peut également fonctionner dans le monde très réel. Une entreprise
s'est faite pirater par un homme se faisant passer pour un employé
de France Télécom. Il a simplement demandé l'accès au local
technique en bleu de travail... Coup de bluff, mais réussite.

Le sniffing : Il s'agit ici de mettre littéralement sur écoute
les communications entre une machine et un serveur. Par exemple ici
entre une PS3 et les serveurs de Sony. Le pirate va ainsi essayer
d'apprendre le langage utilisé par les deux machines. Une fois que
ce langage est appris, il ne lui reste plus qu'à se faire passer
pour une PS3 et à tenter sa chance en envoyant des requettes qui ne
sont pas prévues dans le protocole initial.  Comme la PS3 est
un système apriori fermé, des commandes incohérentes peuvent
exploiter une faille non envisagée par les développeurs. C'est un
exemple purement théorique, mais il illustre assez bien le principe
: au lieu de demander l'affichage des nouveautés et promos PSN, la
ligne de commande est modifiée pour demander l'affichage des
utilisateurs PSN...

L'homme du milieu (Man in the Middle) :  Cette technique
consiste à intercepter toutes les communications en se plaçant "au
milieu" de deux machines communicantes dans un réseau. La
plupart des entreprises ont un réseau externe (c'est à dire ouvert
vers l'extérieur) plutôt bien protégé. Ce n'est en revanche pas
toujours le cas pour le réseau interne. Dans ce cas, il "suffit"
d'aller physiquement se placer à côté de l'immeuble de la cible
avec le bon équipement et de passer par le réseau interne.

Je n'ai évidement pas la prétention d'être exhaustif. Mais grâce aux explications d'Himred sur le sujet, j'ai pu vous relayer ces quelques pistes. Ces techniques ne demandent pas forcément une organisation énorme
pour être couronnées de succès
. Une seule personne bien informée
et équipée correctement peut parvenir à ses fins. C'est finalement
ce qui est assez inquiétant. Les analyses post piratage révèlent
très souvent que le niveau technique du pirate était finalement au mieux
moyen. On est donc loin du petit génie qui réalise un exploit. Pour
le moment, Sony n'a pas encore communiqué sur la méthode utilisée
pour compromettre ses réseaux. Les experts en sécurités sont
impatients de l'apprendre. Tôt... ou tard.

Pour plus d'infos sur le sujet et profiter de la voix suave d'Himred vous pouvez écouter le podcast de l'émission du Live de Gameradio du 29 avril.