Spisu treści:
- Białe czapki i czarne czapki
- Potrzebujesz pomocy Złamanie kodu PIN?
- Jak zamienić jabłko w cegłę
- Czy hakerzy zapewniają cenne usługi?
- Trwający pojedynek między badaczami bezpieczeństwa a hakerami
Kiedy w 2011 roku wybuchła historia, że naukowcy zmodyfikowali śmiertelnego wirusa H5N1, aby był bardziej przenoszalny i chcieli opublikować swoje odkrycia, większość z nas była uzasadniona zaniepokojeniem. Chociaż wirus został zmodyfikowany w ramach badań mających na celu ustalenie, co może pomóc w ograniczeniu przenoszenia wirusa na człowieka, krytycy nie mogli nie zapytać: co by się stało, gdyby ktoś wykorzystał te informacje do wytworzenia i dystrybucji tego śmiertelnego wirusa?
Chociaż nie stanowi zagrożenia dla życia, podobna dynamika istnieje w dziedzinie bezpieczeństwa komputerowego. Badacze bezpieczeństwa, niektórzy akademiccy i niektórzy amatorzy, szukają wad w systemach bezpieczeństwa, systemach operacyjnych i aplikacjach. Kiedy znajdują taką wadę, zwykle upubliczniają swoje odkrycia, często wraz z towarzyszącymi informacjami o tym, jak można wykorzystać tę wadę. W niektórych przypadkach informacje te mogą pomóc złośliwym hakerom w planowaniu i kierowaniu atakami.
Białe czapki i czarne czapki
Hakerzy są zwykle podzieleni na dwie podstawowe kategorie: czarne kapelusze i białe kapelusze. Hakerzy w czarnym kapeluszu to „źli”, próbujący zidentyfikować luki w zabezpieczeniach, aby mogli ukraść informacje lub przeprowadzić ataki na strony internetowe. Hakerzy z White Hat również szukają luk w zabezpieczeniach, ale albo informują dostawcę oprogramowania, albo upubliczniają swoje ustalenia, aby zmusić go do usunięcia luki. Hakerzy w białych kapeluszach mogą obejmować zarówno akademików akademickich prowadzących badania bezpieczeństwa, jak i nastoletnich amatorów motywowanych ciekawością i chęcią zmierzenia się z umiejętnościami profesjonalistów.
Gdy usterka bezpieczeństwa jest podawana do wiadomości publicznej przez hakera w białym kapeluszu, często towarzyszy jej kod sprawdzający koncepcję, który pokazuje, w jaki sposób można ją wykorzystać. Ponieważ hakerzy w czarnym kapeluszu i hakerzy w białym kapeluszu często odwiedzają te same strony internetowe i czytają tę samą literaturę, hakerzy w czarnym kapeluszu często mają dostęp do tych informacji, zanim sprzedawca oprogramowania może zamknąć lukę w zabezpieczeniach. Badania wykazały, że exploity hakerskie są często dostępne w ciągu 24 godzin od ujawnienia luki w zabezpieczeniach.
Potrzebujesz pomocy Złamanie kodu PIN?
Innym źródłem informacji są prace badawcze dotyczące bezpieczeństwa komputerowego opublikowane przez akademików białego kapelusza. Chociaż czasopisma akademickie i prace badawcze prawdopodobnie nie pasują do przeciętnego hakera, niektórzy hakerzy (w tym potencjalnie niebezpieczni w Rosji i Chinach) mogą trawić i używać nieprzyzwoitych materiałów badawczych.
W 2003 r. Dwóch naukowców z University of Cambridge opublikowało artykuł przedstawiający metodę odgadywania osobistych numerów identyfikacyjnych (PIN), która znacznie poprawiłaby technikę brutalnej siły, która była stosowana przez wielu hakerów. Ten dokument zawierał także informacje o sprzętowych modułach bezpieczeństwa (HSM) używanych do generowania zaszyfrowanych PIN-ów.
W 2006 r. Izraelscy naukowcy opublikowali artykuł opisujący inną metodę ataku, która wymagała pomocy osoby z wewnątrz. Niedługo potem Graham Steel, badacz bezpieczeństwa na Uniwersytecie w Edynburgu, który opublikował analizę ataków blokowania PIN-em w tym samym roku, zaczął otrzymywać rosyjskie wiadomości e-mail z pytaniem, czy może dostarczyć informacje o łamaniu PIN-ów.
W 2008 r. Grupa hakerów została oskarżona o kradzież i deszyfrowanie bloków numerów PIN. Oświadczenie złożone w sądzie oskarżyło, że oskarżeni hakerzy otrzymali „pomoc techniczną od przestępców w odszyfrowaniu zaszyfrowanych numerów PIN”.
Czy ci „kryminalni współpracownicy” mogli wykorzystać istniejące badania naukowe, aby pomóc w opracowaniu metod kradzieży i odszyfrowywania zaszyfrowanych PIN-ów? Czy byliby w stanie uzyskać potrzebne informacje bez pomocy dokumentów z badań bezpieczeństwa? (Aby uzyskać więcej sztuczek hakerów, sprawdź 7 podstępnych sposobów, w jakie hakerzy mogą uzyskać hasło do Facebooka.)
Jak zamienić jabłko w cegłę
Bateria laptopa Apple ma wbudowany układ, który umożliwia współpracę z innymi komponentami i systemem operacyjnym. W 2011 r. Charlie Miller, badacz bezpieczeństwa specjalizujący się w produktach Apple, zastanawiał się, jakie spustoszenie może spowodować, jeśli uzyska dostęp do układu baterii.
Uzyskanie dostępu okazało się dość proste, ponieważ Miller był w stanie znaleźć domyślne hasło, które ustawia układ w trybie pełnego dostępu. Dzięki temu mógł dezaktywować baterię (czasami nazywaną „cegłowaniem”, prawdopodobnie dlatego, że bateria z cegły jest tak samo przydatna dla komputera jak cegła). Miller wysunął teorię, że haker może również użyć trybu pełnego dostępu do umieszczenia złośliwego oprogramowania na chipie baterii.
Czy hakerzy w końcu odkryliby tę niejasną słabość laptopów Apple bez pracy Millera? Wydaje się to mało prawdopodobne, ale zawsze istnieje szansa, że złośliwy haker również mógł się na niego natknąć.
Później w tym samym roku Miller odkrył błąd w systemie operacyjnym Apple iOS dla iPadów i iPhone'ów, który może umożliwić hakerowi uruchomienie złośliwego kodu. Następnie stworzył nieszkodliwą aplikację sprawdzającą koncepcję, aby zademonstrować błąd, i zatwierdził ją dla Apple Store, ukrywając ją jako aplikację giełdową.
Apple nie był rozbawiony, twierdząc, że Miller naruszył warunki umowy deweloperskiej Apple. Apple wyrzucił Millera ze swoich programów dla programistów.
Czy hakerzy zapewniają cenne usługi?
Chociaż mogą dostarczać informacje, które mogą być przydatne dla złośliwych hakerów, hakerzy w białych kapeluszach są również nieocenieni dla dostawców oprogramowania. Na przykład Charlie Miller powiadomił Apple o dziesiątkach błędów przed wygaśnięciem licencji dewelopera. Chociaż publikowanie informacji o luce w zabezpieczeniach może tymczasowo narazić system na atak, ujawnienie informacji w Internecie jest prawdopodobnie lepsze niż złośliwy haker, który odkryje lukę i wykorzysta ją bez wiedzy dostawcy.
Specjaliści od bezpieczeństwa nawet niechętnie uznali znaczenie hakerów w czarnym kapeluszu. Na konwencjach czarnych kapeluszy, takich jak DEFCON, badacze bezpieczeństwa, pracownicy naukowi i funkcjonariusze organów ścigania spotykają się z hakerami i crackerami, aby wysłuchać prezentacji na temat hakowania. Informatycy zdobyli cenne informacje z perspektywy hakerów i wykorzystali je do ulepszenia swoich programów nauczania. Wiele firm zatrudniło (prawdopodobnie) zreformowanych hakerów jako konsultantów ds. Bezpieczeństwa w celu przetestowania ich sieci i systemów. (Aby dowiedzieć się więcej o hakerach, zapoznaj się z 5 powodów, dla których powinieneś być wdzięczny za hakerów).
Trwający pojedynek między badaczami bezpieczeństwa a hakerami
Czy badania bezpieczeństwa często nieumyślnie dostarczają użytecznych informacji hakerom? Tak. Jednak badania przeprowadzone przez hakerów dostarczają także przydatnych informacji naukowcom i projektantom systemów bezpieczeństwa. Wspierane przez wolność Internetu kreatywne umysły hakerów i badaczy bezpieczeństwa prawdopodobnie będą nadal zamknięte zarówno w toczącym się pojedynku, jak i pogłębiającej się współzależności.