Зміст:
- Білі капелюхи та чорні капелюхи
- Вам потрібна допомога злом PIN-коду?
- Як перетворити яблуко в цеглу
- Чи надають хакерам цінні послуги?
- Триває поєдинок між дослідниками безпеки та хакерами
Коли в 2011 році вибухнула історія, що дослідники модифікували летальний вірус H5N1 на більш передачу і хотіли опублікувати свої висновки, більшість із нас виправдано насторожилися. Хоча вірус був модифікований в рамках досліджень, розроблених для того, щоб визначити, що може допомогти зменшити передачу вірусу людиною, критики не змогли не задати питання: Що буде, якби хтось використав цю інформацію для створення та розповсюдження цього смертельного вірусу?
Хоча це потенційно не загрожує життю, аналогічна динаміка існує у сфері комп'ютерної безпеки. Дослідники з питань безпеки, деякі академічні та деякі аматори шукають недоліки в системах безпеки, операційних системах та додатках. Коли вони виявляють такий недолік, зазвичай оприлюднюють свої висновки, часто супроводжуючи інформацію про те, як цей недолік можна використовувати. У деяких випадках ця інформація насправді може допомогти зловмисним хакерам спланувати та скасувати свої атаки.
Білі капелюхи та чорні капелюхи
Хакери зазвичай групуються у дві основні категорії: чорні шапки та білі шапки. Хакери з чорних капелюхів - це "погані хлопці", які намагаються виявити вразливості безпеки, щоб вони могли вкрасти інформацію або розпочати атаки на веб-сайти. Хакери білого капелюха також шукають вразливості безпеки, але вони або інформують постачальника програмного забезпечення або оприлюднюють свої висновки, щоб змусити постачальника вирішувати цю вразливість. Хакери з білої шапки можуть варіюватися від університетських академіків, що проводять дослідження безпеки, до підлітків-аматорів, мотивованих цікавістю та бажанням налаштовувати свої навички на рівень професіоналів.
Коли недолік безпеки оприлюднений хакером із білого капелюха, він часто супроводжується кодом підтвердження концепції, який демонструє, як може бути використаний недолік. Оскільки хакери з чорної шапки та хакери з білими капелюхами часто відвідують одні і ті ж веб-сайти і читають ту саму літературу, хакери з чорних капелюхів часто мають доступ до цієї інформації, перш ніж постачальник програмного забезпечення зможе закрити отвір у безпеці. Дослідження показали, що хакерські подвиги часто доступні протягом 24 годин після розкриття недоліків у безпеці.
Вам потрібна допомога злом PIN-коду?
Іншим джерелом інформації є дослідження з комп'ютерної безпеки, опубліковані академіками білого капелюха. Хоча академічні журнали та наукові праці, мабуть, не до смаку пересічному хакеру, деякі хакери (в тому числі потенційно небезпечні в Росії та Китаї) можуть перетравлювати та використовувати необдумані матеріали дослідження.
У 2003 році два дослідники з Кембриджського університету опублікували документ, в якому викладено метод для відгадування особистих ідентифікаційних номерів (ПІН), який значно покращить техніку грубої сили, яку застосовували багато хакери. Цей документ також містив інформацію про апаратні модулі захисту (HSM), які використовуються для створення зашифрованих PIN-кодів.
У 2006 році ізраїльські дослідники опублікували документ, в якому викладався інший метод нападу, який вимагав допомоги інсайдера. Незабаром після цього, Грем Стейл, дослідник безпеки в Едінбургському університеті, який опублікував аналіз атаки блоку ПІН того ж року, почав отримувати російські електронні листи, запитуючи, чи може він надати інформацію про зламування ПІН-кодів.
У 2008 році групі хакерів було звинувачено в крадіжці та розшифровці блоків PIN-кодів. Заява, подана до суду, свідчила, що обвинувачені хакери отримали "технічну допомогу від кримінальних партнерів у розшифруванні зашифрованих PIN-кодів".
Чи могли ці "злочинці" використати існуючі наукові дослідження, щоб допомогти розробити методи крадіжки та розшифрування зашифрованих PIN-кодів? Чи змогли б вони отримати необхідну інформацію без допомоги дослідницьких робіт з безпеки? (Щоб дізнатися більше про хакерські трюки, перегляньте 7 підступних способів, як хакери можуть отримати ваш пароль Facebook.)
Як перетворити яблуко в цеглу
Акумулятор для ноутбука Apple має вбудований чіп, що дозволяє йому працювати разом з іншими компонентами та операційною системою. У 2011 році Чарлі Міллер, дослідник безпеки, що спеціалізується на продуктах Apple, замислився над тим, який хаос він може спричинити, якщо зможе отримати доступ до мікросхеми акумулятора.
Отримати доступ виявився досить простим, оскільки Міллер зміг з'ясувати пароль за замовчуванням, який поставив чіп у режим повного доступу. Це дало йому змогу вимкнути акумулятор (іноді його називають «прискорюючим», можливо, тому, що цегляний акумулятор настільки ж корисний для комп'ютера, як і цегла). Міллер вважав, що хакер також може використовувати режим повного доступу для розміщення зловмисного програмного забезпечення на мікросхемі акумулятора.
Чи зрештою хакери виявили б цю незрозумілу слабкість у ноутбуках Apple без роботи Міллера? Це здається малоймовірним, але завжди є ймовірність, що зловмисний хакер міг би натрапити і на нього.
Пізніше в тому році Міллер виявив помилку в операційній системі iOS Apple для iPad та iPhone, які могли б дати хакеру можливість запускати шкідливий код. Потім він створив нешкідливий додаток для підтвердження концепції, щоб продемонструвати помилку, і схвалив його для Apple Store, маскуючи його як додаток для біржового продажу.
Apple не розвеселилася, стверджуючи, що Міллер порушив умови договору розробника Apple. Apple викинула Міллера зі своїх програм для розробників.
Чи надають хакерам цінні послуги?
Хоча вони можуть надавати інформацію, яка може бути корисною для зловмисних хакерів, хакери з білої шапки також є безцінними для постачальників програмного забезпечення. Наприклад, Чарлі Міллер попередив Apple про десятки помилок до припинення дії ліцензії його розробника. Навіть незважаючи на те, що публікація інформації про вразливість безпеки може тимчасово піддавати систему атаці, публічне розкриття інформації, мабуть, є кращим, ніж зловмисний хакер виявить вразливість та використовувати її невідомо для постачальника.
Фахівці з безпеки навіть з нетерпінням визнали важливість хакерів із чорної шапки. На таких конвенціях, як DEFCON, дослідники з безпеки, науковці та правоохоронці змішуються з хакерами та зломщиками, щоб слухати презентації про злому. Вчені з інформатики здобули цінні уявлення з точки зору хакера і використовували їх для вдосконалення своїх навчальних програм. Багато компаній також найняли (імовірно) реформованих хакерів як консультантів із безпеки для тестування їхніх мереж та систем. (Щоб дізнатися більше про хакерів, перегляньте 5 причин, за які ви повинні бути вдячні хакерам.)
Триває поєдинок між дослідниками безпеки та хакерами
Чи часто дослідження випадків безпеки ненавмисно надають хакерам корисну інформацію? Так. Однак дослідження, проведені хакерами, також надають корисну інформацію вченим та дизайнерам систем безпеки. Працюючи свободою Інтернету, творчі думки хакерів та дослідників безпеки, ймовірно, будуть і надалі замикатися як у триваючому поєдинку, так і в поглиблюючій взаємозалежності.