Hem säkerhet Hjälper säkerhetsforskning faktiskt hackare?

Hjälper säkerhetsforskning faktiskt hackare?

Innehållsförteckning:

Anonim

När berättelsen bröt 2011 att forskare hade ändrat det dödliga H5N1-viruset för att vara mer överförbart och ville publicera sina resultat, var de flesta av oss med rätta oroliga. Medan viruset modifierades som en del av forskning som utformats för att bestämma vad som kan bidra till att minska virusets överföring av viruset, kunde kritiker inte låta bli att fråga: Vad skulle hända om någon använde denna information för att producera och distribuera detta dödliga virus?


Även om det inte är potentiellt livshotande finns det en liknande dynamik inom datasäkerhetsområdet. Säkerhetsforskare, vissa akademiska och andra amatörer, söker efter brister i säkerhetssystem, operativsystem och applikationer. När de hittar en sådan brist offentliggör de vanligtvis sina fynd, ofta med tillhörande information om hur bristen kan utnyttjas. I vissa fall kan denna information faktiskt hjälpa skadliga hackare att planera och marschera sina attacker.

Vita hattar och svarta hattar

Hackare grupperas normalt i två grundläggande kategorier: svarta hattar och vita hattar. Hackare av svarta hattarna är "skurkarna" och försöker identifiera säkerhetsproblem så att de kan stjäla information eller starta attacker på webbplatser. Hackare med vit hatt söker också efter säkerhetsproblem, men antingen informerar programvaruförsäljaren eller offentliggör sina resultat för att tvinga leverantören att ta itu med sårbarheten. Hackare med vita hattar kan variera från universitetsakademiker som utför säkerhetsforskning till tonåriga amatörer motiverade av nyfikenhet och en önskan att bereda sina kunskaper mot professionella.


När en säkerhetsbrist offentliggörs av en vit hatthackare åtföljs det ofta av bevis-of-concept-kod som visar hur bristen kan utnyttjas. Eftersom svart hatt hackare och vita hat hackare ofta samma webbplatser och läser samma litteratur, har svart hatt hackare ofta tillgång till denna information innan mjukvaruförsäljaren kan stänga säkerhetshålet. Studier har visat att hackingutnyttjanden ofta finns inom 24 timmar efter avslöjandet av en säkerhetsbrist.

Behöver du hjälp med att knäcka en PIN-kod?

En annan informationskälla är datorsäkerhetsdokument som publiceras av vit hatt akademiker. Även om akademiska tidskrifter och forskningsartiklar förmodligen inte har smak efter den genomsnittliga hackaren, kan vissa hackare (inklusive potentiellt farliga i Ryssland och Kina) smälta och använda mycket forskningsmaterial.


2003 publicerade två forskare från University of Cambridge ett papper som beskrev en metod för att gissa personliga identifikationsnummer (PIN) som skulle förbättra den brute force-tekniken som användes många hackare. Detta papper innehöll också information om hårdvarusäkerhetsmoduler (HSM) som användes för att generera krypterade PIN-koder.


År 2006 publicerade israeliska forskare ett papper som beskrev en annan attackmetod som krävde hjälp av en insider. Strax därefter började Graham Steel, en säkerhetsforskare vid University of Edinburgh som publicerade en analys av PIN-blockangrepp samma år, med att få ryska e-postmeddelanden med frågan om han kunde ge information om sprickande PIN-koder.


År 2008 anklagades en grupp hackare för att ha stulit och dekrypterat block med PIN-nummer. I den utfärdade domstolen anklagades att de anklagade hackarna hade fått "teknisk hjälp från kriminella medarbetare för att dekryptera krypterade PIN-nummer."


Kan dessa "kriminella medarbetare" ha använt befintlig akademisk forskning för att hjälpa till att utforma metoder för att stjäla och dekryptera krypterade PIN-koder? Skulle de ha kunnat få den information de behövde utan hjälp av säkerhetsforskningsdokument? (För fler hacktricks, kolla in 7 Sneaky Ways Hackers kan få ditt Facebook-lösenord.)

Hur man förvandlar ett äpple till en tegel

Batteriet för en Apple-bärbar dator har ett inbäddat chip som gör det möjligt att arbeta tillsammans med andra komponenter och operativsystemet. 2011 undrade Charlie Miller, en säkerhetsforskare som specialiserat sig på Apple-produkter, vilket förödelse han kunde orsaka om han kunde få tillgång till batteripipet.


Att få tillgång visade sig vara ganska enkelt, eftersom Miller kunde räkna ut standardlösenordet som sätter chipet i fullt åtkomstläge. Detta gjorde det möjligt för honom att inaktivera batteriet (ibland kallat "bricking", förmodligen för att ett murat batteri är ungefär lika användbart för en dator som en tegelsten). Miller teoretiserade att en hackare också kunde använda fullt åtkomstläge för att placera skadlig programvara på batteripipet.


Skulle hackare så småningom ha hittat denna otydliga svaghet i Apple-bärbara datorer utan Millers arbete? Det verkar osannolikt, men det finns alltid chansen att en skadlig hacker kunde ha snubblat över den också.


Senare under året avslöjade Miller ett fel i Apples iOS-operativsystem för iPads och iPhones som kan göra det möjligt för en hackare att köra skadlig kod. Han skapade sedan en ofarlig bevis-av-koncept-applikation för att demonstrera felet och fick det godkänt för Apple Store genom att dölja det som en aktiekortapplikation.


Apple blev inte roade, men hävdade att Miller hade brutit mot villkoren i Apple-utvecklaravtalet. Apple drog ut Miller från sina utvecklingsprogram.

Tillhandahåller hackare en värdefull tjänst?

Även om de kan tillhandahålla information som kan vara till nytta för skadliga hackare, är hackhuggar av vit hat också ovärderliga för mjukvaruleverantörer. Charlie Miller, till exempel, hade varnat Apple om dussintals buggar innan hans utvecklare licens upphörde. Även om publicering av information om en säkerhetssårbarhet tillfälligt kan exponera ett system för att attackera, är förmodligen offentliggörande föredraget att ha en skadlig hacker upptäcka sårbarheten och utnyttja det ovetande för leverantören.


Säkerhetsproffs har till och med obehagligt erkänt vikten av hackare med svart hatt. Vid svart hattkonventioner som DEFCON, blandar säkerhetsforskare, akademiker och brottsbekämpande med hackarna och knäckarna för att lyssna på presentationer om hacking. Datavetenskapliga akademiker har fått värdefulla insikter ur hackersperspektivet och har använt dem för att förbättra sina läroplaner. Många företag har också anlitat (förmodligen) reformerade hackare som säkerhetskonsulter för att testa sina nätverk och system. (För att lära dig mer om hackare, kolla in fem skäl till att du ska vara tacksam för hackare.)

Den pågående duellen mellan säkerhetsforskare och hackare

Ger säkerhetsforskning ofta oavsiktligt användbar information till hackare? Ja. Men forskning som utförs av hackare ger också användbar information till akademiker och designers av säkerhetssystem. Drivs av internetens frihet kommer de kreativa sinnen hos hackare och säkerhetsforskare sannolikt att fortsätta vara inlåsta i både en pågående duell och ett fördjupat beroende.

Hjälper säkerhetsforskning faktiskt hackare?