Да ли истраживање сигурности заправо помаже хакерима?

Аутор: Robert Simon
Датум Стварања: 22 Јуни 2021
Ажурирати Датум: 23 Јуни 2024
Anonim
The best way to help is often just to listen | Sophie Andrews
Видео: The best way to help is often just to listen | Sophie Andrews

Садржај



Одузети:

Академска истраживања и публикације могу помоћи хакерима, што доводи до непрекидног двобоја између истраживача безбедности и лопова који желе да спрече њихове напоре.

Када се 2011. године пробила прича да су истраживачи модификовали смртоносни вирус Х5Н1 тако да је преносиви и желели да објаве своја открића, већина нас је била оправдано узнемирена. Док је вирус модификован у склопу истраживања осмишљеног да помогне у утврђивању шта би могло помоћи смањењу људског преноса вируса, критичари нису могли да се запитају: Шта би се десило ако неко користи те информације за производњу и дистрибуцију овог смртоносног вируса?

Иако није потенцијално опасан по живот, слична динамика постоји и на пољу рачунарске сигурности. Истраживачи безбедности, неки академски и неки аматерски, траже недостатке у безбедносним системима, оперативним системима и апликацијама. Када пронађу такав недостатак, обично откривају своје налазе, често уз пратеће информације о томе како се грешка може искористити. У неким случајевима ове информације заправо могу помоћи злобним хакерима да планирају и марширају своје нападе.

Беле капе и црне капе

Хакери су обично групирани у двије основне категорије: црни шешири и бијели шешири. Хакери за црне капе су "лоши момци", покушавајући да идентификују сигурносне рањивости како би могли да краду информације или покрећу нападе на веб локације. Хакери за бијеле шешире такође претражују сигурносне рањивости, али обавјештавају добављача софтвера или објављују своја открића како би приморали добављача да ријеши рањивост. Хакери за бијели шешир могу се кретати од универзитетских академика који врше истраживање сигурности до тинејџерских аматера мотивираних радозналошћу и жељом да усмјерите своје вјештине наспрам професионалаца.

Када хакер за бели шешир јавно објави сигурносни пропуст, често је пропраћен кодом о доказу који показује како се грешка може искористити. Будући да хакери за црне шешире и хакери за беле шешире често користе исте веб странице и читају исту литературу, хакери за црне капе често имају приступ овим информацијама пре него што добављач софтвера може затворити сигурносну рупу. Студије су показале да су експлоатације за хаковање често доступне у року од 24 сата од откривања пропуста у сигурности.

Потребна вам је помоћ око креирања ПИН-а?

Други извор информација су истраживачки радови о рачунарској безбедности који су објавили академици са белим шеширима. Иако академски часописи и истраживачки радови вероватно нису по укусу просечног хакера, неки хакери (укључујући потенцијално опасне у Русији и Кини) могу да пробаве и употребе непристрасне истраживачке материјале.

2003. године, два истраживача са Универзитета у Цамбридгеу објавила су документ у коме је описана метода за нагађање личних идентификационих бројева (ПИН-ова) која би значајно побољшала технику бруталне силе коју су користили многи хакери. Овај рад је такође садржао информације о хардверским безбедносним модулима (ХСМ) који се користе за генерисање шифрованих ПИН-ова.

2006. године израелски истраживачи објавили су документ у коме је описана другачија метода напада која захтева помоћ инсајдера.Убрзо након тога, Грахам Стеел, сигурносни истраживач са Универзитета у Единбургху, који је исте године објавио анализу ПИН блокаде напада, почео је с руским питањима да ли може да пружи информације о крађи ПИН-ова.

2008. године, група хакера је оптужена за крађу и дешифровање блокова ПИН бројева. Изјава поднесена на суду показала је да су оптужени хакери добили "техничку помоћ од криминалних сарадника у дешифровању шифрованих ПИН бројева".

Могу ли ти "криминални сарадници" користити постојећа академска истраживања како би помогли да се осмисле методе за крађу и дешифровање шифрованих ПИН-ова? Да ли би могли добити потребне информације без помоћи истраживачких радова о безбедности? (За више хакерских трикова, погледајте 7 Скеаки начина да хакери могу добити своју лозинку.)

Како претворити јабуку у циглу

Батерија за Аппле-ов лаптоп има уграђени чип који му омогућава да ради заједно са другим компонентама и оперативним системом. Године 2011. Цхарлие Миллер, сигурносни истраживач специјализован за Аппле производе, запитао се у каквој ће пустоши доћи ако добије приступ чипу батерије.

Добивање приступа показало се прилично једноставно, јер је Миллер успео да смисли задану лозинку која је чип ставила у режим потпуног приступа. То му је омогућило да деактивира батерију (која се понекад назива и "подметање", вероватно зато што је опечена батерија рачунару корисна колико и рачунар). Миллер је теоретизирао да би хакер могао да користи и режим потпуног приступа за постављање злонамјерног софтвера на чип батерије.

Да ли би хакери коначно пронашли ову привидну слабост у Аппле лаптопима без Миллеровог посла? Чини се мало вероватним, али увек постоји шанса да се и злонамјерни хакер могао наићи на њега.

Касније те године Миллер је открио грешку у Аппле-овом иОС оперативном систему за иПад и иПхоне како би хакер могао да покрене злонамерни код. Потом је креирао безопасну апликацију за доказ концепта како би демонстрирао грешку и одобрио је за Аппле Сторе тако што је маскирао у апликацију за означавање залиха.

Аппле се није забављао тврдећи да је Миллер прекршио услове Аппле-овог споразума за програмере. Аппле је избацио Миллер из својих програма за програмере.

Да ли хакери пружају драгоцјену услугу?

Иако могу пружити информације које могу бити од користи злонамерним хакерима, хакери са белим шеширима такође су непроцењиви за продавце софтвера. Цхарлие Миллер, на пример, упозорио је Аппле на десетине грешака пре него што му је укинута лиценца програмера. Иако објављивање података о сигурносној угрожености може привремено изложити систем нападу, јавно обелодањивање је вероватно пожељније од тога да злонамерни хакер открије рањивост и искористи је непознато добављачу.

Сигурносни професионалци чак су са негодовањем признали важност хакера због црних шешира. На конвенцијама црних шешира као што су ДЕФЦОН, истраживачи безбедности, академици и службеници за спровођење закона друже се са хакерима и крекерима да би слушали презентације о хаковању. Академици рачунарске науке стекли су драгоцене увиде из хакерске перспективе и искористили их за побољшање својих наставних планова и програма. Многе компаније су такође ангажовале (вероватно) реформисане хакере као безбедносне консултанте да тестирају њихове мреже и системе. (Да бисте сазнали више о хакерима, погледајте 5 разлога због којих бисте требали бити захвални хакерима.)

Текући двобој између истраживача безбедности и хакера

Да ли истраживање безбедности често ненамјерно пружа хакерима корисне информације? Да. Међутим, истраживање које су провели хакери такође пружа корисне информације академицима и дизајнерима сигурносних система. Омогућени слободом Интернета, креативни умови хакера и истраживача безбедности вероватно ће и даље бити закључани и у двобоју у току и у све већој међузависности.