Turinys:
- Baltos ir juodos skrybėlės
- Reikia pagalbos sulaužant PIN kodą?
- Kaip paversti obuolį plyta
- Ar piratai teikia vertingą paslaugą?
- Dabartinė saugumo tyrinėtojų ir piratų dvikova
Kai 2011 m. Pasklido pasakojimas, kad tyrėjai modifikavo mirtiną H5N1 virusą, kad jis būtų labiau perduodamas, ir norėjo paskelbti savo išvadas, dauguma iš mūsų buvo pagrįstai sunerimę. Nors virusas buvo modifikuotas kaip dalis tyrimų, skirtų nustatyti, kas galėtų padėti sumažinti viruso plitimą žmonėms, kritikai negalėjo paklausti: kas nutiktų, jei kas nors naudotųsi šia informacija šio mirtino viruso gamybai ir platinimui?
Nors tai nėra potencialiai pavojinga gyvybei, panaši dinamika egzistuoja ir kompiuterių saugumo srityje. Apsaugos tyrinėtojai, kai kurie akademiniai ir kai kurie mėgėjai, ieško saugumo sistemų, operacinių sistemų ir programų trūkumų. Radę tokį trūkumą, jie paprastai skelbia savo išvadas, dažnai pateikdami pridedamą informaciją apie tai, kaip tą trūkumą galima panaudoti. Kai kuriais atvejais ši informacija iš tikrųjų gali padėti kenksmingiems įsilaužėliams planuoti ir nukreipti jų išpuolius.
Baltos ir juodos skrybėlės
Piratai paprastai skirstomi į dvi pagrindines kategorijas: juodos skrybėlės ir baltos skrybėlės. „Juodosios skrybėlės“ įsilaužėliai yra „blogi vaikinai“, kurie bando nustatyti saugumo spragas, kad galėtų pavogti informaciją arba pradėti išpuolius svetainėse. „Baltosios skrybėlės“ įsilaužėliai taip pat ieško saugos spragų, tačiau jie arba informuoja programinės įrangos pardavėją, arba paskelbia savo išvadas, kad pardavėjas būtų priverstas pašalinti pažeidžiamumą. Baltųjų skrybėlių įsilaužėliai gali būti nuo universitetų akademikų, atliekančių saugumo tyrimus, iki paauglių mėgėjų, kuriuos motyvuoja smalsumas ir noras palyginti savo įgūdžius su profesionalų sugebėjimais.
Kai saugumo spragą paviešina baltųjų skrybėlių įsilaužėlis, dažnai prie jos pridedamas koncepcijos įrodymo kodas, parodantis, kaip tą trūkumą galima panaudoti. Kadangi juodosios skrybėlės įsilaužėliai ir baltosios skrybėlės įsilaužėliai dažnai lankosi tose pačiose svetainėse ir skaito tą pačią literatūrą, juodosios skrybėlės įsilaužėliai dažnai turi prieigą prie šios informacijos, kol programinės įrangos pardavėjas gali uždaryti saugos skylę. Tyrimai parodė, kad įsilaužimo išnaudojimai dažniausiai būna per 24 valandas nuo saugumo trūkumo atskleidimo.
Reikia pagalbos sulaužant PIN kodą?
Kitas informacijos šaltinis yra kompiuterinės saugos tyrimų dokumentai, kuriuos paskelbė „white hat“ akademikai. Nors akademiniai žurnalai ir tyrimų darbai tikriausiai neatitinka vidutinio įsilaužėlio skonio, kai kurie įsilaužėliai (įskaitant potencialiai pavojingus Rusijoje ir Kinijoje) gali suvirškinti ir naudoti abstrakčią tyrimų medžiagą.
2003 m. Du Kembridžo universiteto tyrėjai paskelbė dokumentą, kuriame aprašytas asmens identifikavimo numerių (PIN) atspėjimo metodas, kuris labai pagerintų daugybės įsilaužėlių naudojamą brutalios jėgos techniką. Šiame darbe taip pat buvo informacijos apie aparatinės įrangos saugos modulius (HSM), naudojamus šifruotiems PIN kodams generuoti.
2006 m. Izraelio tyrėjai paskelbė dokumentą, kuriame aprašė kitokį išpuolio metodą, reikalaujantį viešai neatskleistos pagalbos. Netrukus tais metais tais pačiais metais paskelbtas Edinburgo universiteto saugumo tyrinėtojas Grahamas Steelas pradėjo taisyti PIN kodų išpuolių analizę, rusiškus el. Laiškus prašydamas pateikti informaciją apie įtrūkusius PIN kodus.
2008 m. Grupei įsilaužėlių buvo pareikšta teisybė pavogti ir iššifruoti PIN kodų blokus. Teisme pateiktame pažymoje nurodoma, kad kaltinamieji įsilaužėliai buvo gavę „techninę pagalbą iš nusikalstamų bendrininkų iššifruojant užšifruotus PIN kodus“.
Ar tie „nusikalstami bendrininkai“ galėjo panaudoti esamus akademinius tyrimus, kad padėtų sukurti šifruotų PIN kodų pavogimo ir iššifravimo metodus? Ar jie būtų galėję gauti reikiamą informaciją be saugumo tyrimų dokumentų pagalbos? (Norėdami gauti daugiau įsilaužėlių gudrybių, peržiūrėkite 7 slaptus būdus, kaip piratai gali gauti jūsų „Facebook“ slaptažodį.)
Kaip paversti obuolį plyta
„Apple“ nešiojamojo kompiuterio akumuliatorius turi įterptą mikroschemą, leidžiančią dirbti kartu su kitais komponentais ir operacine sistema. 2011 m. „Apple“ produktų srityje dirbantis saugumo tyrinėtojas Charlie Milleris pasidomėjo, kokį pavojų jis gali sugadinti, jei galėtų patekti į akumuliatoriaus lustą.
Gauti prieigą pasirodė gana paprasta, nes Milleris sugebėjo išsiaiškinti numatytąjį slaptažodį, kuris lustą įjungė į pilnos prieigos režimą. Tai leido jam išjungti akumuliatorių (kartais vadinamą „plytų darymu“, tikriausiai todėl, kad plytų akumuliatorius yra toks pat naudingas kompiuteriui kaip plyta). Milleris teoretikavo, kad įsilaužėlis taip pat gali naudoti visiškos prieigos režimą, norėdamas kenkėjišką programinę įrangą dėti į akumuliatoriaus lustą.
Ar įsilaužėliai galiausiai būtų atradę šį neaiškų „Apple“ nešiojamųjų kompiuterių trūkumą be Millero darbo? Atrodo mažai tikėtina, tačiau visada yra tikimybė, kad klastingas įsilaužėlis taip pat galėjo suklupti.
Vėliau šiais metais Miller atrado „Apple“ „iOS“ operacinės sistemos, skirtos „iPad“ ir „iPhone“, klaidą, leidžiančią įsilaužėliui paleisti kenkėjišką kodą. Tada jis sukūrė nekenksmingą koncepcijos įrodymo programą, norėdamas parodyti klaidą, ir gavo ją patvirtinti „Apple Store“, paslėpdamas ją kaip akcijų tikrinimo programą.
„Apple“ nesilinksmino tvirtindamas, kad Milleris pažeidė „Apple“ kūrėjo susitarimo sąlygas. „Apple“ išstūmė „Miller“ iš savo programuotojų programų.
Ar piratai teikia vertingą paslaugą?
Nors jie gali pateikti informacijos, kuri gali būti naudinga kenksmingiems įsilaužėliams, baltosios skrybėlės įsilaužėliai taip pat yra neįkainojami programinės įrangos tiekėjams. Pavyzdžiui, Charlie Miller buvo įspėjęs „Apple“ apie kelias dešimtis klaidų prieš pasibaigiant jo kūrėjo licencijai. Nors paskelbus informaciją apie saugos pažeidžiamumą sistema gali laikinai užkrėsti, viešas atskleidimas turbūt yra geriau už kenkėjišką įsilaužėlį, kuris atranda pažeidžiamumą ir išnaudoja jį nežinodamas pardavėjo.
Saugumo specialistai net grubiai pripažino juodosios skrybėlės įsilaužėlių svarbą. Rengdamiesi juodosios skrybėlės konvencijose, tokiose kaip DEFCON, saugumo tyrinėtojai, akademikai ir teisėsaugos pareigūnai susimaišo su įsilaužėliais ir įsilaužėliais, kad klausytųsi pranešimų apie įsilaužimą. Kompiuterių mokslo akademikai įgijo vertingų įžvalgų iš įsilaužėlių perspektyvos ir panaudojo jas tobulindami savo mokymo programas. Daugelis kompanijų taip pat pasamdė (spėjama) reformuotus įsilaužėlius kaip saugumo konsultantus, kad išbandytų jų tinklus ir sistemas. (Norėdami sužinoti daugiau apie įsilaužėlius, peržiūrėkite 5 priežastis, kodėl turėtumėte būti dėkingi įsilaužėliams.)
Dabartinė saugumo tyrinėtojų ir piratų dvikova
Ar saugumo tyrimai dažnai netyčia teikia naudingą informaciją įsilaužėliams? Taip. Tačiau įsilaužėlių atlikti tyrimai taip pat teikia naudingos informacijos akademikams ir apsaugos sistemų dizaineriams. Tikriausiai įsigalėjus interneto laisvei, įsilaužėlių ir saugumo tyrinėtojų kūrybingi protai ir toliau bus fiksuojami vykstančioje dvikovoje ir gilėjančioje tarpusavio priklausomybėje.
