Sistem, poznan pod imenom “Gaia”, je uporabniški vmesnik, ki ne samo uporabnikom, temveč tudi Googlovim razvijalcem, omogoča vstop in pridobitev dostopa do virov podjetja. Milijoni uporabnikov ta uporabniški vmesnik uporabljajo za dostop do dokumentov in elektronske pošte od kjerkoli na svetu z uporabo Googlovih storitev v oblakih. Kakorkoli že, gesla uporabnikov niso bila ogrožena, saj Google sledi standardnim varnostnim praksam, kar pomeni, da so gesla shranjena le v šifrirani obliki, ki je poznana pod frazo “hash”. Ko se uporabnik prijavi, se geslo šifrira in se nato primerja s hashom. Če se niza ujemata, je dostop omogočen. Obračanje procesa je računsko nemogoče.
Če bi hekerji pridobili nekontroliran dostop do Gaie, bi mora lahko spremenili elektronske naslove, na katere so poslana gesla (na primer v primerih, ko ljudje pozabijo prvotna gesla) ter bi gesla nato preprosto še enkrat poslali. Na tak način bi seveda pridobili dostop do uporabniških računov. Morda bi jim uspelo celo povečati ali omejiti stopnje dostopa do podatkov.
“Hekanje” je bilo dvostopenjski proces. Najprej so hekerji pridobili dostop do internega Googlovega sistema Moma, ki hrani informacije o delovnih aktivnostih slehernega Googlovega uslužbenca: hekerji so to izkoristili za iskanje specifičnih uslužbencev. Nato so kitajskemu članu Googlovega osebja poslali povezavo preko Microsoftovega “instant messenger” sistema, ki je seveda vodila na okuženo spletno stran. Hekerji so tako pridobili dostop do internega omrežja podjetja. Celoten proces je trajal manj kot 2 dni.
Google je takoj po napadu začel občutno spreminjati svoj interni sistem, a hekerji so menda imeli dostop do dejanske programske kode, ki se uporablja za poganjanje Gaie. Varnostni analitiki tako opozarjajo, da bi hekerje koda teoretično lahko popeljala do šibkih točk, pa Google tega sploh ne bi opazil.
Vir: Guardian