Мнение

Платформы разработчиков для игровых консолей

Вредоносные программы для компьютеров существуют более 20 лет, но их настоящий «расцвет» начался только после рождения интернета.

Вплоть до сегодняшних дней игровые консоли были более-менее защищены от вредоносных программ. Да, появлялись троянцы для Nintendo DS (Trojan.Nintendo.Taihen.a и Taihen.b) и для Sony Playstation Portable (Trojan.PSP.Brick.a), но количество пострадавших было невелико. Причина этого кроется в том, что для запуска на консоли так называемого homebrew-софта (т.е. приложений, не одобренных производителем консоли) консоль необходимо взламывать.

Для Sony Playstation 2 доступна полноценная рабочая версия Linux (та же Linux будет доступна и на Playstation 3), на которой, по большому счету, нельзя делать ничего, кроме как программировать. Правда, любая созданная на подобных Linux-системах программа сможет работать только на тех консолях Playstation, на которых также установлена Linux.

Недавно Microsoft объявила о том, что в ближайшем будущем пользователи смогут приобрести платформу для разработки по цене $99 за один год использования — никакой Linux там не будет. Созданные при помощи этой платформ программы смогут запускаться только на тех Xbox, пользователи которых оплатили подписку, а переносить эти программы на другие консоли можно будет только в виде исходных кодов. С точки зрения безопасности это очень мудрое решение.

Надеюсь, что в ближайшем будущем картина не изменится. Если Sony, Microsoft, Nintendo или хакеры позволят обмениваться пользовательскими программами через интернет, то это откроет ящик Пандоры. Сочетание беззащитных игровых консолей, интернета и возможности использовать множество ранее неизвестных уязвимостей превратят игроков, по сию пору остававшихся иммунными к вредоносным программам, в мишень для вирусописателей.

Платформы разработчиков для игровых консолей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике