Itthon Biztonság A biztonsági kutatás valóban segítséget nyújt a hackereknek?

A biztonsági kutatás valóban segítséget nyújt a hackereknek?

Tartalomjegyzék:

Anonim

Amikor 2011-ben történt a történet, miszerint a kutatók a halálos H5N1 vírust átvihetővé tették, és nyilvánosságra akarják hozni eredményeiket, többségünknek ésszerűen riasztást kellett okoznia. Miközben a vírust olyan kutatás részeként módosították, amelynek célja annak meghatározása, hogy mi segíthet csökkenteni a vírus emberi átterjedését, a kritikusok nem tudták megkérdezni: Mi történne, ha valaki ezeket az információkat felhasználná e halálos vírus előállítására és terjesztésére?


Bár nem potenciálisan életveszélyes, hasonló dinamika létezik a számítógépes biztonság területén is. Biztonsági kutatók, néhány akadémiai és amatőr, hibákat keresnek a biztonsági rendszerekben, az operációs rendszerekben és az alkalmazásokban. Amikor ilyen hibát találnak, az eredményeket általában nyilvánosságra hozzák, gyakran kísérő információkkal a hiba kiaknázásáról. Egyes esetekben ez az információ valóban segíthet a rosszindulatú hackereknek a támadásaik megtervezésében és rendezésében.

Fehér és fekete kalapok

A hackereket általában két alapkategóriába sorolják: fekete és fehér kalapok. A fekete kalap hackerek a "rossz fiúk", akik megpróbálják azonosítani a biztonsági réseket, hogy információkat lopjanak vagy támadásokat indítsanak a weboldalakon. A fegyveres hackerek biztonsági réseket is keresnek, de vagy tájékoztatják a szoftver gyártót, vagy nyilvánosságra hozzák eredményeiket, hogy arra kényszerítsék a gyártót, hogy foglalkozzon a biztonsági réssel. A fehér kalapok hackerei a biztonsági kutatást végző egyetemi akadémikusoktól a tizenéves amatőrökig terjedhetnek, akiket motivált a kíváncsiság és a vágy, hogy képességeiket a szakemberekkel szemben vonják össze.


Amikor egy biztonsági hibát egy fehér kalap hackerek tesznek nyilvánosságra, gyakran kíséri a koncepciókódot, amely bemutatja, hogy a hibát ki lehet használni. Mivel a fekete kalap hackerek és a fehér kalap hackerek gyakran ugyanazokat a webhelyeket és ugyanazt az irodalmat olvasják, a fekete kalap hackerek gyakran hozzáférnek ehhez az információhoz, mielőtt a szoftvergyártó bezárhatja a biztonsági rést. Tanulmányok kimutatták, hogy a hackelés céljára használt kizsákmányolások gyakran rendelkezésre állnak a biztonsági hiba feltárását követő 24 órán belül.

Segítségre van szüksége a PIN-kód feltörésében?

További információforrás a számítógépes biztonsági kutatási dokumentumok, amelyeket a white hat akadémikusok publikáltak. Noha a tudományos folyóiratok és kutatási dokumentumok valószínűleg nem megfelelnek az átlagos hackerek ízlésének, egyes hackerek (ideértve az Oroszországban és Kínában esetlegesen veszélyeseket is) emészthetik és használhatják a hamis kutatási anyagokat.


2003-ban a Cambridge-i Egyetem két kutatója kiadott egy papírt, amely felvázolja a személyes azonosító számok (PIN-k) kitalálásának módszerét, amely nagyban javítaná a sok hackert alkalmazott brutális erő technikáját. Ez a cikk információkat tartalmaz a titkosított PIN kódok előállításához használt hardver biztonsági modulokról (HSM) is.


Az izraeli kutatók 2006-ban kiadtak egy papírt, amely felvázolja a támadás más módszerét, amelyhez egy bennfentes segítségére van szükség. Röviddel ezután Graham Steel, az Edinburgh-i Egyetem biztonsági kutatója, aki ugyanabban az évben publikálta a PIN-blokkok támadásainak elemzését, orosz e-maileket kezdett kapni arról, hogy tud-e információkat szolgáltatni a PIN-kódok feltöréséről.


2008-ban hackerek csoportját vádolták a PIN-kódok blokkjainak lopásáért és dekódolásáért. A bírósághoz benyújtott nyilatkozat azt állította, hogy a vádlott hackerek "technikai segítséget kaptak bűncselekménytársaktól a titkosított PIN-kódok dekódolásában".


Használhatnák-ea „bűncselekménytársak” a meglévő tudományos kutatásokat a titkosított PIN-kódok ellopására és visszafejtésére szolgáló módszerek kidolgozásában? Biztonsági kutatási dokumentumok nélkül meg tudták volna szerezni a szükséges információkat? (További hacker trükkökért nézze meg a 7 alattomos módot, ahogyan a hackerek megszerezhetik a Facebook jelszavadat.)

Hogyan lehet átalakítani egy almát téglává?

Az Apple laptop akkumulátorának beágyazott chipe van, amely lehetővé teszi más alkatrészekkel és az operációs rendszerrel való együttműködést. 2011-ben Charlie Miller, az Apple termékekre szakosodott biztonsági kutató elgondolkodott azon, hogy milyen károkat okozhat, ha hozzáférést kap az akkumulátor chiphez.


A hozzáférés meglehetősen egyszerűnek bizonyult, mivel Miller kitalálta az alapértelmezett jelszót, amely teljes chip-hozzáférési módba tette a chipet. Ez lehetővé tette az akkumulátor kikapcsolását (néha "téglalapításnak" nevezik), valószínűleg azért, mert a téglalapú akkumulátor ugyanolyan hasznos a számítógép számára, mint egy tégla). Miller elmélete szerint a hackerek teljes hozzáférési módot is használhatnak arra, hogy rosszindulatú programokat helyezzen el az akkumulátor chipre.


Talán a hackerek Miller munkája nélkül megtalálják ezt az homályos gyengeséget az Apple laptopokban? Valószínűtlennek tűnik, de mindig van esély arra, hogy rosszindulatú hackerek rá is botlik.


Az év végén Miller egy hibát fedezett fel az Apple iads operációs rendszerében, amely lehetővé teszi a hackerek számára a rosszindulatú kód futtatását. Ezután létrehozott egy ártalmatlan koncepció-bizonyító alkalmazást, hogy bemutassa a hibát, és jóváhagyta az Apple Store-nak azáltal, hogy részvényjelző alkalmazásba álcázta.


Az Apple nem mulatságos volt, állítva, hogy Miller megsértette az Apple fejlesztői megállapodás feltételeit. Az Apple kidobta Miller-et fejlesztői programjaiból.

A hackerek értékes szolgáltatást nyújtanak?

Annak ellenére, hogy információkat nyújthatnak a rosszindulatú hackerek számára, a white hat hackerek felbecsülhetetlenek a szoftvergyártók számára is. Charlie Miller, például, tucatnyi hibáról figyelmeztette az Apple-t, mielőtt a fejlesztői engedélyét megszüntették. Annak ellenére, hogy a biztonsági résről szóló információk közzététele átmenetileg kitéve a rendszert a támadásoknak, valószínűleg jobb a nyilvános nyilvánosságra hozatal, mint ha egy rosszindulatú hackerek felfedezik a biztonsági rést, és az eladó számára tudatlanul kihasználják azt.


A biztonsági szakemberek még gúnyosan elismerték a fekete kalap hackerek fontosságát. A fekete kalapú konvenciók, például a DEFCON mellett, a biztonsági kutatók, a tudósok és a rendészeti tisztviselők összekeverednek a hackerekkel és a crackerekkel, hogy meghallgassák a hackelésről szóló bemutatókat. A számítástechnikai akadémikusok hackerek szempontjából értékes betekintést nyertek és felhasználták őket tanterveik fejlesztésére. Számos vállalat (valószínűleg) megreformált hackereket is bízott biztonsági tanácsadókkal hálózatok és rendszerek tesztelésére. (További információ a hackerekről: 5 ok, amiért hálásnak kell lennie a hackerek számára.)

A folyamatban lévő párbaj a biztonsági kutatók és a hackerek között

A biztonsági kutatás gyakran véletlenül hasznos információkat szolgáltat a hackerek számára? Igen. A hackerek által végzett kutatások ugyanakkor hasznos információkat nyújtanak a tudósok és a biztonsági rendszerek tervezői számára is. Az Internet szabadsága által táplált hackerek és biztonsági kutatók kreatív elméje valószínűleg továbbra is a folyamatban lévő párbajban és a mélyülő kölcsönös függőségben rejlik.

A biztonsági kutatás valóban segítséget nyújt a hackereknek?