|
|
| Il termine tecnico è 'backdoor'. Se per qualsiasi motivo riesci ad avere accesso alle credenziali di accesso a un'area riservata su un server (come può esserlo la sezione destinata al development) puoi tranquillamente tirare giù tutto quanto vi è contenuto. Qui c'è il processo completo che ha portato al leak in questione: https://twitter.com/PixelButts/status/1256792950136172550A quanto pare i giochi ND hanno nel codice della patch 'finale' una chiave d'accesso riservata per il web service di Amazon - che viene utilizzato come supporto dai 'cagnacci' per immagazzinare i dati dei loro titoli in sviluppo (sostanzialmente è un servizio di cloud storage offerto da Amazon, non dissimile dai vari MEGA ecc.). Con quella chiave e l'ID corretto (il 'bucket ID' dovrebbe essere un codice univoco che identifica ogni singola applicazione) è possibile entrare nello storage e 'frugare' tra la roba presente. CITAZIONE Every ND game has a "final" patch that is pushed to the game that contains an Amazon AWS key, that when paired with a secret bucket ID it will give full access to the server's contents.
Theres a different key and bucket ID per game, this is important CITAZIONE Come March, keys and data was saved, somewhere around 1-3TB, though I can only say 1TB for sure.
They were trying to dump TLOU1 in an effort to get that games key as UC3 had TLOU1 material, so surely TLOU1 had TLOU2? No idea in the end but come April things got spicy CITAZIONE Come may 30th, late at night, the source that disclosed this to me stated that the key had changed so ND for sure knew how to resolve this issue, and no keys work with the bucket IDs now. (30 maggio ? credo intendesse 30 aprile, ma comunque) CITAZIONE In regards to the devkit nonsense: yes you would need a devkit to do this and given that its relatively easy to get one (yes really, it is) this is not very much of a problem.
I can say the circle for the vulnerability owns such hardware as well, I've seen the photos Edited by The Wraith - 3/5/2020, 19:24
|
| |