Casa Seguretat La investigació en seguretat ajuda realment als pirates informàtics?

La investigació en seguretat ajuda realment als pirates informàtics?

Taula de continguts:

Anonim

Quan el 2011 es va esclatar la història que els investigadors havien modificat el virus letal H5N1 perquè fos més transmissible i que volguessin publicar les seves troballes, la majoria de nosaltres ens vam alarmar justificadament. Si bé el virus es va modificar com a part de la investigació dissenyada per ajudar a determinar què podria ajudar a reduir la transmissió humana del virus, els crítics no podien evitar preguntar-se: Què passaria si algú utilitzés aquesta informació per produir i distribuir aquest virus mortal?


Tot i que no pot perillar la vida, existeix una dinàmica similar en el camp de la seguretat informàtica. Els investigadors en seguretat, alguns acadèmics i alguns amateurs, busquen defectes en sistemes de seguretat, sistemes operatius i aplicacions. Quan troben aquest defecte, solen fer públiques les seves troballes, sovint amb informació que els acompanya sobre com es pot explotar el defecte. En alguns casos, aquesta informació pot ajudar els pirates informàtics maliciosos a planificar i combatre els seus atacs.

Barrets Blanc i Barrets Negres

Els pirates informàtics normalment s’agrupen en dues categories bàsiques: barrets negres i barrets blancs. Els hackers de barret negre són els "dolents", que intenten identificar vulnerabilitats de seguretat perquè puguin robar informació o llançar atacs a llocs web. Els hackers de barret blanc també cerquen vulnerabilitats de seguretat, però bé informen el venedor de programari o fan públiques les seves troballes per obligar el venedor a abordar la vulnerabilitat. Els hackers de barret blanc poden anar des d’acadèmics universitaris que duen a terme investigacions sobre seguretat fins a aficionats adolescents motivats per la curiositat i el desig de posar les seves habilitats en contra de les professionals.


Quan un pirata informàtic es fa públic un defecte de seguretat, sovint s’acompanya d’un codi de prova de concepte que demostra com es pot explotar el defecte. Com que els hackers de barret negre i els hackers de barret blanc freqüenten els mateixos llocs web i llegeixen la mateixa literatura, els hackers de barret negre solen tenir accés a aquesta informació abans que el venedor de programari pugui tancar el forat de seguretat. Els estudis han demostrat que les explotacions de pirateria estan sovint disponibles a les 24 hores posteriors a la publicació d'un defecte de seguretat.

Necessiteu ajuda per creure un PIN?

Una altra font d’informació són els treballs d’investigació en seguretat informàtica publicats per acadèmics de barret blanc. Tot i que les revistes acadèmiques i els treballs de recerca probablement no són del gust del pirateig mitjà, alguns hackers (inclosos els potencialment perillosos a Rússia i la Xina) poden digerir i utilitzar materials de recerca abús.


El 2003, dos investigadors de la Universitat de Cambridge van publicar un document que explicava un mètode per endevinar els números d'identificació personals (PIN) que milloraria molt la tècnica de la força bruta que s'utilitzaven molts hackers. Aquest document també contenia informació sobre els mòduls de seguretat del maquinari (HSMs) utilitzats per generar PIN xifrats.


El 2006, els investigadors israelians van publicar un document que explicava un mètode d'atac diferent que requeria l'assistència d'un privilegiat. Poc després, Graham Steel, un investigador de seguretat de la Universitat d’Edimburg que va publicar una anàlisi dels atacs de bloc de PIN aquell mateix any, va començar a rebre correus electrònics russos preguntant-li si podia proporcionar informació sobre el cracking PIN.


El 2008, un grup de pirates informàtics va ser acusat per robar i desxifrar blocs de números PIN. La declaració jurada presentada en un tribunal va acusar que els pirates informàtics acusats havien rebut "assistència tècnica d'associats criminals per desxifrar números PIN xifrats".


Podrien aquells "associats criminals" utilitzar investigacions acadèmiques existents per ajudar a elaborar mètodes per robar i desxifrar els codis PIN codificats? Haurien pogut obtenir la informació que necessitaven sense l’ajut de documents d’investigació en seguretat? (Per obtenir més trucs sobre els pirates informàtics, consulteu els 7 hackers de manera fantàstica que poden obtenir la vostra contrasenya a Facebook.)

Com convertir una poma en un maó

La bateria d’un ordinador portàtil d’Apple té un xip integrat que li permet treballar juntament amb altres components i el sistema operatiu. El 2011, Charlie Miller, un investigador de seguretat especialitzat en productes d'Apple, es va preguntar quins estralls podia causar-li la possibilitat d'accedir al xip de la bateria.


L’obtenció d’accés es va demostrar força senzilla, ja que Miller va poder esbrinar la contrasenya predeterminada que posava el xip en mode d’accés complet. Això li va permetre desactivar la bateria (de vegades es coneix com "bricking", probablement perquè una bateria bricked és tan útil per a un ordinador com un maó). Miller va teoritzar que un pirata informàtic també podria utilitzar el mode d'accés complet per col·locar programari maliciós al xip de la bateria.


Els pirates informàtics haurien acabat trobant aquesta obscur debilitat en els portàtils d’Apple sense el treball de Miller? Sembla poc probable, però sempre hi ha la possibilitat que un pirata pirates maliciós pugui haver-lo topat també.


Al final de l'any, Miller va descobrir un error al sistema operatiu iOS d'Apple per a iPads i iPhones que podia permetre a un hacker executar codi maliciós. Després va crear una aplicació inofensiva de prova de concepte per demostrar l'error i la va aprovar per a Apple Store dissimulant-la com a aplicació per a marcar les existències.


Apple no es va divertir, afirmant que Miller havia infringit els termes de l’acord de desenvolupadors d’Apple. Apple va expulsar Miller dels seus programes de desenvolupadors.

Els pirates informàtics ofereixen un servei valuós?

Tot i que poden proporcionar informació que pot ser d’utilitat per a pirates informàtics maliciosos, els hackers de barret blanc també són molt valuosos per als venedors de programari. Charlie Miller, per exemple, havia alertat Apple sobre desenes d'errors abans que s'acabés la llicència del seu desenvolupador. Tot i que publicar informació sobre una vulnerabilitat de seguretat pot exposar temporalment un sistema per atacar, és probable que la divulgació pública sigui preferible que un pirata informàtic maliciós descobreixi la vulnerabilitat i exploti sense saber-ho al venedor.


Els professionals de la seguretat, fins i tot, han reconegut lamentablement la importància dels hackers de barret negre. En convencions de barrets negres com DEFCON, investigadors de seguretat, acadèmics i oficials de la llei es barregen amb els pirates informàtics i els cracs per escoltar presentacions sobre pirateria informàtica. Els acadèmics d’informàtica han obtingut una visió valuosa des de la perspectiva de pirates informàtics i els han utilitzat per millorar els seus plans d’estudis. Moltes empreses també han contractat (presumptament) reformats pirates informàtics com a consultors de seguretat per provar les seves xarxes i sistemes. (Per obtenir més informació sobre els pirates informàtics, consulteu 5 raons per les quals heu d’agrair els pirates informàtics.)

El duel permanent entre investigadors i pirates informàtics sobre seguretat

La investigació sobre seguretat proporciona sovint intencionadament informació útil als pirates informàtics? Sí. No obstant això, la investigació realitzada per pirates informàtics també proporciona informació útil als acadèmics i als dissenyadors de sistemes de seguretat. Potenciat per la llibertat d’Internet, és probable que les ments creatives dels pirates informàtics i els investigadors en seguretat continuïn bloquejades tant en un duel continuat com en una profundíssima interdependència.

La investigació en seguretat ajuda realment als pirates informàtics?