Domov Varnost Ali varnostne raziskave dejansko pomagajo hekerjem?

Ali varnostne raziskave dejansko pomagajo hekerjem?

Kazalo:

Anonim

Ko se je leta 2011 zgodba zlomila, da so raziskovalci spremenili smrtonosni virus H5N1 v bolj prenosljiv in so želeli objaviti svoje ugotovitve, je bila večina nas upravičeno zaskrbljena. Medtem ko je bil virus spremenjen v okviru raziskav, ki so pomagale ugotoviti, kaj bi lahko pomagalo zmanjšati človeški prenos virusa, kritiki niso mogli ničesar vprašati: Kaj bi se zgodilo, če bi kdo uporabil te podatke za izdelavo in distribucijo tega smrtonosnega virusa?


Čeprav ni potencialno nevarno za življenje, obstaja podobna dinamika na področju računalniške varnosti. Raziskovalci na področju varnosti, nekateri akademski in nekateri ljubiteljski, iščejo pomanjkljivosti v varnostnih sistemih, operacijskih sistemih in aplikacijah. Ko najdejo takšno napako, običajno svoje ugotovitve javno objavijo, pogosto s spremljajočimi informacijami o tem, kako je mogoče napako izkoristiti. V nekaterih primerih lahko te informacije dejansko pomagajo zlonamernim hekerjem, da načrtujejo in zlorabijo napade.

Beli klobuki in črne kape

Hekerji so običajno razvrščeni v dve osnovni kategoriji: črni klobuki in beli klobuki. Hekerji za črne klobuke so "slabi fantje" in poskušajo prepoznati varnostne ranljivosti, da bi lahko ukradli podatke ali sprožili napade na spletna mesta. Hekerji za bele klobuke iščejo tudi varnostne ranljivosti, vendar bodisi obvestijo prodajalca programske opreme ali objavijo svoje ugotovitve, da prodajalca prisilijo, da reši ranljivost. Hekerji za bele klobuke segajo od univerzitetnih akademikov, ki izvajajo varnostne raziskave, do najstniških amaterjev, ki jih motivira radovednost in želja, da svoje spretnosti usmerijo v znanje strokovnjakov.


Ko heker z belim klobukom javno objavi varnostno napako, jo pogosto spremlja koda preverjanja koncepta, ki prikazuje, kako je mogoče napako izkoristiti. Ker hekerji za črne klobuke in hekerji za bele klobuke pogosto uporabljajo ista spletna mesta in berejo isto literaturo, imajo hekerji za črne klobuke pogosto dostop do teh informacij, preden lahko prodajalec programske opreme zapre varnostno luknjo. Študije so pokazale, da so eksplozivni napadi pogosto na voljo v 24 urah po razkritju varnostne napake.

Potrebujete pomoč pri odkritju PIN-a?

Drugi vir informacij so raziskovalni dokumenti o računalniški varnosti, ki so jih objavili akademiki z belim klobukom. Čeprav akademski časopisi in raziskovalni prispevki verjetno niso po okusu povprečnega hekerja, lahko nekateri hekerji (vključno s potencialno nevarnimi v Rusiji in na Kitajskem) prebavijo in uporabijo neupravičena raziskovalna gradiva.


Leta 2003 sta dva raziskovalca z univerze v Cambridgeu objavila dokument, v katerem je opisala metodo za ugibanje osebnih identifikacijskih številk (PIN-ov), ki bi močno izboljšala tehniko brutalne sile, ki so jo uporabljali številni hekerji. Ta članek je vseboval tudi informacije o strojnih varnostnih modulih (HSM), ki se uporabljajo za ustvarjanje šifriranih PIN-ov.


Leta 2006 so izraelski raziskovalci objavili članek, v katerem so opisali drugačen način napada, za katerega je bila potrebna pomoč notranje osebe. Kmalu zatem je Graham Steel, varnostni raziskovalec na Univerzi v Edinburghu, ki je istega leta objavil analizo napadov blokade PIN-a, začel dobivati ​​ruska e-poštna sporočila, v katerih sprašuje, ali lahko posreduje informacije o pokvarjenju PIN-jev.


Leta 2008 je bila skupina hekerjev obtožena kraje in dešifriranja blokov PIN številk. Na podlagi sodbe, ki je bila vložena na sodišču, je obtoženi hekerji prejeli "tehnično pomoč kriminalnih sodelavcev pri dešifriranju šifriranih številk PIN".


Ali bi lahko ti "kriminalistični sodelavci" uporabili obstoječe akademske raziskave, da bi pomagali razviti metode za krajo in dešifriranje šifriranih PIN-ov? Ali bi jim uspeli pridobiti potrebne podatke brez pomoči varnostnih raziskav? (Za več hekerskih trikov si oglejte 7 hekerjev Sneaky Ways, ki lahko dobijo vaše Facebook geslo.)

Kako spremeniti jabolko v opeko

Baterija za Apple-ov prenosnik ima vgrajen čip, ki mu omogoča, da deluje skupaj z drugimi komponentami in operacijskim sistemom. Leta 2011 se je Charlie Miller, varnostni raziskovalec, specializiran za izdelke podjetja Apple, vprašal, kaj lahko stori, če bo lahko dobil akumulatorski čip.


Dostop do interneta se je izkazal za dokaj enostavnega, saj je Miller spoznal privzeto geslo, ki je čip postavil v način popolnega dostopa. To mu je omogočilo, da je izklopil baterijo (včasih jo imenujemo tudi "bricking", verjetno zato, ker je opečnata baterija tako uporabna za računalnik kot opeka). Miller je teoretiral, da bi heker lahko uporabil tudi način popolnega dostopa za namestitev zlonamerne programske opreme na čip baterije.


Ali bi hekerji na koncu odkrili to prikrito šibkost v Apple prenosnikih brez Millerjevega dela? Zdi se malo verjetno, vendar vedno obstaja možnost, da bi se zlonamerni heker lahko naletel tudi nanj.


Pozneje v letu je Miller odkril napako v Applovem operacijskem sistemu iOS za iPad in iPhone, ki bi hekerju lahko omogočil zagon zlonamerne kode. Nato je ustvaril neškodljivo aplikacijo z dokazilom o konceptu, s katero je demonstriral napako, in jo odobril za Apple Store, tako da jo je prikril kot aplikacijo za zaznamovanje delnic.


Apple se ni razveselil, češ da je Miller kršil pogoje pogodbe o razvijalcih družbe Apple. Apple je izstrelil Millerja iz svojih programov za razvijalce.

Ali hekerji zagotavljajo dragoceno storitev?

Čeprav lahko nudijo informacije, ki so lahko koristne zlonamernim hekerjem, so tudi hekerji z belim klobukom dragoceni za proizvajalce programske opreme. Charlie Miller je na primer Apple opozoril na desetine hroščev, preden mu je odpovedala licenca razvijalca. Čeprav lahko objavljanje informacij o varnostni ranljivosti sistem začasno izpostavi napadu, je javno razkritje verjetno boljše, kot da zlonamerni heker odkrije ranljivost in jo izkoristi neznano za prodajalca.


Varnostniki so celo z grozo priznali pomen hekerjev s črnimi klobuki. Na konvencijah o črnem klobuku, kot je DEFCON, se raziskovalci varnosti, akademiki in organi pregona družijo s hekerji in krekerji in poslušajo predstavitve o krampanju. Akademiki računalništva so pridobili dragocene vpoglede s hekerskega vidika in jih uporabili za izboljšanje svojih učnih načrtov. Številna podjetja so tudi najela (domnevno) reformirane hekerje kot varnostne svetovalce za testiranje njihovih omrežij in sistemov. (Če želite izvedeti več o hekerjih, preverite 5 razlogov, za katere bi morali biti zahvalni hekerji.)

Tekoči dvoboj med varnostnimi raziskovalci in hekerji

Ali varnostne raziskave hekerjem pogosto nenamerno zagotavljajo koristne informacije? Da. Vendar pa raziskave, ki jih izvajajo hekerji, nudijo tudi koristne informacije akademikom in oblikovalcem varnostnih sistemov. Ustvarjalne misli hekerjev in raziskovalcev na področju varnosti bodo verjetno še naprej zaklenjene tako v dvoboju kot v nadaljevanju in poglabljanju soodvisnosti.

Ali varnostne raziskave dejansko pomagajo hekerjem?