Действительно ли исследования в области безопасности помогают хакерам?

Автор: Robert Simon
Дата создания: 22 Июнь 2021
Дата обновления: 23 Июнь 2024
Anonim
РЕАЛЬНЫЙ хакер против безопасника! КАК киберпреступники взламывают ВАС?
Видео: РЕАЛЬНЫЙ хакер против безопасника! КАК киберпреступники взламывают ВАС?

Содержание



вынос:

Научные исследования и публикации могут помочь хакерам, что ведет к постоянному дуэли между исследователями безопасности и мошенниками, пытающимися помешать их усилиям.

Когда в 2011 году разразилась история о том, что исследователи изменили смертельный вирус H5N1, чтобы сделать его более передаваемым, и хотели опубликовать свои результаты, большинство из нас были справедливо встревожены. Хотя вирус был изменен в рамках исследования, призванного помочь определить, что может помочь уменьшить передачу вируса человеком, критики не могли не спросить: что произойдет, если кто-то использует эту информацию для производства и распространения этого смертоносного вируса?

Хотя это не потенциально опасно для жизни, аналогичная динамика существует в области компьютерной безопасности. Исследователи в области безопасности, некоторые ученые и любители, ищут недостатки в системах безопасности, операционных системах и приложениях. Когда они обнаруживают такой недостаток, они обычно публикуют свои выводы, часто с сопроводительной информацией о том, как можно использовать этот недостаток. В некоторых случаях эта информация может фактически помочь злоумышленникам спланировать и организовать свои атаки.

Белые шляпы и черные шляпы

Хакеры обычно группируются в две основные категории: черные шляпы и белые шляпы. Черные хакеры - это «плохие парни», пытающиеся выявить уязвимости безопасности, чтобы они могли красть информацию или запускать атаки на веб-сайты. Хакеры White Hat также ищут уязвимости в безопасности, но либо информируют поставщика программного обеспечения, либо публикуют свои выводы, чтобы заставить поставщика устранить уязвимость. Хакеры White Hat могут варьироваться от университетских академиков, проводящих исследования в области безопасности, до любителей-подростков, мотивированных любопытством и желанием противопоставить свои навыки профессионалам.

Когда уязвимость в безопасности раскрывается хакером в белой шляпе, он часто сопровождается кодом проверки концепции, который демонстрирует, как можно использовать уязвимость. Поскольку хакеры черной шляпы и хакеры белой шляпы посещают одни и те же сайты и читают одну и ту же литературу, хакеры черной шляпы часто имеют доступ к этой информации, прежде чем поставщик программного обеспечения сможет закрыть дыру в безопасности. Исследования показали, что взломы часто доступны в течение 24 часов после обнаружения уязвимости в безопасности.

Нужна помощь взлома PIN-кода?

Другим источником информации являются научные исследования в области компьютерной безопасности, опубликованные белыми академиками. Хотя академические журналы и исследовательские статьи, вероятно, не нравятся среднему хакеру, некоторые хакеры (в том числе потенциально опасные в России и Китае) могут переваривать и использовать заумные исследовательские материалы.

В 2003 году два исследователя из Кембриджского университета опубликовали документ с изложением метода угадывания личных идентификационных номеров (ПИН), который значительно улучшил бы метод грубой силы, который использовался многими хакерами. Этот документ также содержал информацию о модулях безопасности оборудования (HSM), используемых для генерации зашифрованных ПИН-кодов.

В 2006 году израильские исследователи опубликовали статью с изложением другого метода атаки, который требует помощи инсайдера.Вскоре после этого Грэм Стил, исследователь безопасности в Эдинбургском университете, опубликовавший в том же году анализ атак с использованием блоков ПИН, начал спрашивать у русского, может ли он предоставить информацию о взломе ПИН.

В 2008 году группе хакеров было предъявлено обвинение в краже и расшифровке блоков ПИН-номеров. Заявление, поданное в суд, свидетельствует о том, что обвиняемые хакеры получили «техническую помощь от преступных соучастников в расшифровке зашифрованных ПИН-кодов».

Могли ли эти «преступники» использовать существующие научные исследования, чтобы помочь разработать методы кражи и расшифровки зашифрованных ПИН-кодов? Смогли бы они получить необходимую информацию без помощи исследовательских работ по безопасности? (Чтобы узнать больше о хакерских хитростях, ознакомьтесь с 7 хитрыми способами, которыми хакеры могут получить ваш пароль.)

Как превратить яблоко в кирпич

Аккумулятор для ноутбука Apple имеет встроенный чип, который позволяет ему работать вместе с другими компонентами и операционной системой. В 2011 году Чарли Миллер, исследователь безопасности, специализирующийся на продуктах Apple, задумался, какой хаос он может нанести, если сможет получить доступ к батарейному чипу.

Получение доступа оказалось довольно простым, поскольку Миллер смог определить пароль по умолчанию, который перевел чип в режим полного доступа. Это позволило ему отключить батарею (иногда называемую «кирпичной кладкой», вероятно потому, что кирпичная батарея примерно так же полезна для компьютера, как кирпич). Миллер предположил, что хакер также может использовать режим полного доступа для размещения вредоносного кода на чипе аккумулятора.

Найдут ли хакеры эту неясную слабость в ноутбуках Apple без работы Миллера? Это кажется маловероятным, но всегда есть шанс, что злонамеренный хакер тоже наткнулся на него.

Позже в том же году Миллер обнаружил ошибку в операционной системе Apple iOS для iPad и iPhone, которая могла позволить хакеру запустить вредоносный код. Затем он создал безопасное приложение для проверки концепции, чтобы продемонстрировать ошибку, и одобрил ее для Apple Store, замаскировав ее как приложение для биржевой торговли.

Apple не позабавилась, утверждая, что Миллер нарушил условия соглашения о разработке Apple. Apple изгнала Миллера из своих программ разработчиков.

Предоставляют ли хакеры ценную услугу?

Хотя они могут предоставлять информацию, которая может быть полезна злоумышленникам, хакеры White Hat также неоценимы для поставщиков программного обеспечения. Чарли Миллер, например, предупредил Apple о десятках ошибок, прежде чем лицензия его разработчика была аннулирована. Даже несмотря на то, что публикация информации об уязвимости безопасности может временно подвергнуть систему атаке, публичное раскрытие, вероятно, предпочтительнее, чем злонамеренный хакер обнаружит уязвимость и использует ее без ведома поставщика.

Специалисты по безопасности даже неохотно признали важность хакеров в черной шляпе. На таких форумах, как DEFCON, исследователи безопасности, ученые и сотрудники правоохранительных органов смешиваются с хакерами и взломщиками, чтобы послушать презентации о взломе. Ученые-информатики получили ценную информацию с точки зрения хакеров и использовали их для улучшения своих учебных программ. Многие компании также наняли (предположительно) реформированных хакеров в качестве консультантов по безопасности для тестирования своих сетей и систем. (Чтобы узнать больше о хакерах, проверьте 5 причин, по которым вы должны быть благодарны за хакеров.)

Непрерывная дуэль между исследователями безопасности и хакерами

Часто ли исследования безопасности непреднамеренно предоставляют хакерам полезную информацию? Да. Однако исследования, проведенные хакерами, также предоставляют полезную информацию ученым и разработчикам систем безопасности. Благодаря свободе Интернета творческие умы хакеров и исследователей безопасности, вероятно, будут по-прежнему заперты как в продолжающемся поединке, так и в углубляющейся взаимозависимости.