Acasă Securitate Cercetările de securitate ajută de fapt hackerii?

Cercetările de securitate ajută de fapt hackerii?

Cuprins:

Anonim

Când povestea a izbucnit în 2011 că cercetătorii au modificat virusul letal H5N1 pentru a fi mai transmisibil și au dorit să publice descoperirile lor, majoritatea dintre noi am fost în mod just alarmat. În timp ce virusul a fost modificat ca parte a cercetărilor concepute pentru a ajuta la determinarea a ceea ce ar putea ajuta la reducerea transmiterii umane a virusului, criticii nu au putut să nu întrebe: Ce s-ar întâmpla dacă cineva ar folosi aceste informații pentru a produce și distribui acest virus mortal?


Deși nu poate pune viața în pericol, există o dinamică similară în domeniul securității computerului. Cercetătorii de securitate, unii academicieni și unii amatori, caută defecte în sistemele de securitate, sisteme de operare și aplicații. Atunci când constată un astfel de defect, de obicei își fac publice constatările, adesea cu informații însoțitoare despre cum poate fi exploatat defectul. În unele cazuri, aceste informații pot ajuta de fapt hackerii rău intenționat să planifice și să lupte împotriva atacurilor lor.

Palarii albe si palarii negre

Hackerii sunt în mod normal grupați în două categorii de bază: pălării negre și pălării albe. Hackerii de tip Black Hat sunt „băieții răi”, care încearcă să identifice vulnerabilitățile de securitate, astfel încât să poată fura informații sau să lanseze atacuri pe site-uri web. De asemenea, hackerii White Hat caută vulnerabilități în materie de securitate, dar informează vânzătorul de software sau își fac public concluziile pentru a-l obliga pe acesta să rezolve vulnerabilitatea. Hackerii de pălării albe pot varia de la academicieni universitari care desfășoară cercetări de securitate până la amatori adolescenți motivați de curiozitate și dorința de a-și concentra abilitățile împotriva celor ale profesioniștilor.


Atunci când un defect de securitate este făcut public de către un hacker de pălării albe, acesta este adesea însoțit de un cod de probă a conceptului care demonstrează modul în care defectul poate fi exploatat. Deoarece hackerii de pălărie neagră și hackerii de pălărie albă frecventează aceleași site-uri web și citesc aceeași literatură, hackerii de pălării negre au deseori acces la aceste informații înainte ca vânzătorul de software să poată închide gaura de securitate. Studiile au arătat că exploatările de hacking sunt disponibile frecvent în termen de 24 de ore de la divulgarea unui defect de securitate.

Ai nevoie de ajutor Crăcând un PIN?

O altă sursă de informații sunt documentele de cercetare în domeniul securității computerizate publicate de academiștii de căciulă albă. Deși jurnalele academice și lucrările de cercetare nu sunt probabil pe gustul hackerului obișnuit, unii hackeri (inclusiv cei potențial periculoși din Rusia și China) pot digera și utiliza materiale de cercetare cu abstruse.


În 2003, doi cercetători de la Universitatea din Cambridge au publicat o lucrare care contura o metodă de ghicire a numerelor de identificare personale (PIN-uri) care ar îmbunătăți mult tehnica de forță brută la care erau folosiți mulți hackeri. Această lucrare conținea, de asemenea, informații despre modulele de securitate hardware (HSM) utilizate pentru a genera coduri PIN criptate.


În 2006, cercetătorii israelieni au publicat o lucrare care prezintă o metodă diferită de atac care a necesitat asistența unui privilegiu. La scurt timp după aceea, Graham Steel, un cercetător de securitate la Universitatea din Edinburgh, care a publicat o analiză a atacurilor blocului PIN în același an, a început să primească e-mailuri rusești întrebând dacă poate oferi informații despre fisurarea codurilor PIN.


În 2008, un grup de hackeri a fost pus sub acuzare pentru furtul și decriptarea blocurilor de numere PIN. Declarația depusă în instanță a reținut faptul că hackerii acuzați au primit „asistență tehnică de la asociații criminali în decriptarea numerelor PIN criptate”.


Acești „asociați criminali” ar fi putut folosi cercetările academice existente pentru a ajuta la elaborarea metodelor de a fura și a decripta codurile PIN codate? Ar fi putut să obțină informațiile de care aveau nevoie fără ajutorul documentelor de cercetare în domeniul securității? (Pentru mai multe trucuri de hackeri, consultați 7 hackeri de moduri ciudate care vă pot primi parola de pe Facebook.)

Cum să transformi un Apple într-o cărămidă

Bateria pentru un laptop Apple are un cip încorporat care îi permite să lucreze împreună cu alte componente și sistemul de operare. În 2011, Charlie Miller, un cercetător de securitate specializat în produse Apple, s-a întrebat ce rău ar putea provoca dacă poate avea acces la cipul bateriei.


Obținerea accesului s-a dovedit a fi destul de simplă, deoarece Miller a reușit să-și dea seama de parola implicită care a pus cipul în modul de acces complet. Acest lucru i-a permis să dezactiveze bateria (uneori denumită „bricking”, probabil pentru că o baterie cărămidă este la fel de utilă pentru un computer ca și cărămida). Miller a apreciat că un hacker ar putea folosi și modul de acces complet pentru a plasa malware pe cipul bateriei.


Ar fi găsit hackerii în cele din urmă această slăbiciune obscură în laptopurile Apple fără munca lui Miller? Pare puțin probabil, dar există întotdeauna șansa ca un hacker rău intenționat să se fi poticnit și el.


Mai târziu în an, Miller a descoperit o eroare în sistemul de operare iOS pentru Apple pentru iPhone și iPhone care ar putea permite unui hacker să ruleze cod rău intenționat. El a creat apoi o aplicație inofensivă de demonstrare a conceptului pentru a demonstra eroarea și a obținut-o aprobată pentru Apple Store, deghizându-l ca o aplicație de marcat.


Apple nu s-a amuzat, afirmând că Miller a încălcat termenii acordului de dezvoltator Apple. Apple a eliminat Miller din programele sale de dezvoltatori.

Furnizează hackerii un serviciu valoros?

Deși pot furniza informații care pot fi de folos hackerilor rău intenționate, hackerii de pălării albe sunt de asemenea de neprețuit pentru furnizorii de software. Charlie Miller, de exemplu, avertizase Apple despre zeci de erori înainte de a înceta licența dezvoltatorului său. Chiar dacă publicarea informațiilor despre o vulnerabilitate de securitate poate expune temporar un sistem la atac, divulgarea publică este probabil de preferat ca un hacker rău intenționat să descopere vulnerabilitatea și să o exploateze fără să-l cunoască pe vânzător.


Profesioniștii din domeniul securității au recunoscut chiar cu amărăciune importanța hackerilor cu pălării negre. La convențiile de pălărie neagră, cum ar fi DEFCON, cercetătorii de securitate, academicienii și ofițerii de aplicare a legii se amestecă cu hackerii și crackerele pentru a asculta prezentări despre hacking. Studenții de informatică au obținut informații valoroase din perspectiva hackerilor și le-au folosit pentru a-și îmbunătăți programele. Multe companii au angajat și (probabil, ) hackeri reformați ca consultanți de securitate pentru a-și testa rețelele și sistemele. (Pentru a afla mai multe despre hackeri, consultați 5 motive pentru care ar trebui să fiți recunoscători pentru hackeri.)

Duelul continuu între cercetătorii de securitate și hackerii

Cercetările de securitate adesea oferă intenționat informații utile hackerilor? Da. Cu toate acestea, cercetările efectuate de hackeri oferă și informații utile academicienilor și proiectanților sistemelor de securitate. Alimentate de libertatea internetului, mințile creative ale hackerilor și ale cercetătorilor în securitate vor fi în continuare blocate atât într-un duel în curs de desfășurare, cât și într-o profundă interdependență.

Cercetările de securitate ajută de fapt hackerii?