參與攻擊索尼影業(yè)的工具可能比我們想象的更復(fù)雜。Recode網(wǎng)站的Arik Hessedahl表示,襲擊者使用的先前未公開的漏洞打入索尼影視系統(tǒng)。這種未公開的漏洞也被稱為零日漏洞,在安全領(lǐng)域,未披露的弱點(diǎn)是特別有價(jià)值的,通常會(huì)被國家級(jí)別的攻擊所采用。
目前還不清楚這次攻擊的零日漏洞具體信息,或者索尼影業(yè)哪臺(tái)系統(tǒng)被認(rèn)為是脆弱的。不過大部分參與襲擊的軟件之前已經(jīng)在2013年針對(duì)韓國的襲擊當(dāng)中采用。
以上說法也和美國國家安全局之前的魚叉式網(wǎng)絡(luò)釣魚郵件攻擊論矛盾,NSA認(rèn)為是索尼員工打開了含有惡意軟件鏈接或附件的電子郵件從而導(dǎo)致了攻擊發(fā)生,這種攻擊一般不需要零日漏洞。零日漏洞通常也用來對(duì)付軍事系統(tǒng),其中內(nèi)部安全水平是如此之高,攻擊者必須率先發(fā)現(xiàn)新的漏洞并展開攻擊。