การวิจัยด้านความปลอดภัยช่วยให้แฮกเกอร์จริงหรือไม่

ผู้เขียน: Robert Simon
วันที่สร้าง: 22 มิถุนายน 2021
วันที่อัปเดต: 23 มิถุนายน 2024
Anonim
Life as a Hacker
วิดีโอ: Life as a Hacker

เนื้อหา



Takeaway:

การวิจัยเชิงวิชาการและสิ่งพิมพ์สามารถช่วยแฮ็กเกอร์นำไปสู่การต่อสู้อย่างต่อเนื่องระหว่างนักวิจัยด้านความปลอดภัยและโจรที่พยายามขัดขวางความพยายามของพวกเขา

เมื่อเรื่องราวพังลงในปี 2011 ที่นักวิจัยได้ทำการดัดแปลงไวรัส H5N1 ที่ตายแล้วให้มีการถ่ายทอดมากขึ้นและต้องการเผยแพร่สิ่งที่ค้นพบพวกเราส่วนใหญ่ก็ตื่นตระหนกอย่างน่าตกใจ ในขณะที่ไวรัสได้รับการดัดแปลงเป็นส่วนหนึ่งของการวิจัยที่ออกแบบมาเพื่อช่วยกำหนดสิ่งที่อาจช่วยลดการแพร่เชื้อไวรัสของมนุษย์ แต่นักวิจารณ์ก็อดไม่ได้ที่จะถามว่าจะเกิดอะไรขึ้นถ้ามีคนใช้ข้อมูลนี้เพื่อผลิตและแจกจ่ายไวรัสร้ายแรงนี้

แม้ว่าจะไม่เป็นอันตรายถึงชีวิต แต่มีไดนามิกที่คล้ายคลึงกันอยู่ในด้านความปลอดภัยของคอมพิวเตอร์ นักวิจัยด้านความปลอดภัยนักวิชาการและนักสมัครเล่นบางคนค้นหาข้อบกพร่องในระบบรักษาความปลอดภัยระบบปฏิบัติการและแอพพลิเคชัน เมื่อพวกเขาพบข้อบกพร่องดังกล่าวพวกเขามักจะเปิดเผยผลการวิจัยของพวกเขาต่อสาธารณชนบ่อยครั้งพร้อมกับข้อมูลประกอบเกี่ยวกับวิธีที่ข้อบกพร่องนั้นสามารถถูกนำไปใช้ประโยชน์ได้ ในบางกรณีข้อมูลนี้สามารถช่วยให้แฮกเกอร์ประสงค์ร้ายวางแผนและจัดการการโจมตีของพวกเขาได้

หมวกสีขาวและหมวกดำ

แฮ็กเกอร์มักจะแบ่งออกเป็นสองประเภทพื้นฐาน: หมวกสีดำและหมวกสีขาว แฮกเกอร์หมวกดำเป็น "คนเลว" พยายามค้นหาช่องโหว่ด้านความปลอดภัยเพื่อให้สามารถขโมยข้อมูลหรือเปิดการโจมตีบนเว็บไซต์ แฮกเกอร์ White Hat ยังค้นหาช่องโหว่ด้านความปลอดภัยด้วยเช่นกัน แต่พวกเขาแจ้งผู้จำหน่ายซอฟต์แวร์หรือเปิดเผยข้อมูลต่อสาธารณะเพื่อบังคับให้ผู้ขายระบุช่องโหว่ดังกล่าว แฮกเกอร์หมวกขาวมีตั้งแต่นักวิชาการมหาวิทยาลัยที่ทำวิจัยด้านความปลอดภัยไปจนถึงมือสมัครเล่นวัยรุ่นที่มีแรงบันดาลใจจากความอยากรู้อยากเห็นและความปรารถนาที่จะฝึกฝนทักษะของพวกเขากับมืออาชีพ

เมื่อแฮ็กเกอร์สีขาวเปิดเผยข้อบกพร่องด้านความปลอดภัยสาธารณะมักจะมาพร้อมกับรหัสพิสูจน์แนวคิดซึ่งแสดงให้เห็นว่าข้อบกพร่องนั้นสามารถถูกใช้ประโยชน์ได้อย่างไร เนื่องจากแฮกเกอร์หมวกดำและแฮ็กแฮ็กสีขาวบ่อยครั้งเว็บไซต์เดียวกันและอ่านวรรณกรรมเดียวกันแฮกเกอร์หมวกสีดำมักจะมีการเข้าถึงข้อมูลนี้ก่อนที่ผู้จำหน่ายซอฟต์แวร์สามารถปิดช่องโหว่ด้านความปลอดภัย จากการศึกษาพบว่าการเจาะช่องโหว่นั้นมักมีให้ภายใน 24 ชั่วโมงหลังจากการเปิดเผยข้อบกพร่องด้านความปลอดภัย

ต้องการความช่วยเหลือในการถอดรหัส PIN หรือไม่

แหล่งข้อมูลอีกอย่างคือเอกสารวิจัยความปลอดภัยของคอมพิวเตอร์ที่ตีพิมพ์โดยนักวิชาการของ White Hat แม้ว่าวารสารทางวิชาการและงานวิจัยอาจไม่เป็นที่พอใจของแฮ็กเกอร์ทั่วไป แต่แฮ็กเกอร์บางคน (รวมถึงคนที่อาจเป็นอันตรายในรัสเซียและจีน) สามารถย่อยและใช้วัสดุวิจัยที่ลึกซึ้ง

ในปี 2003 นักวิจัยสองคนจากมหาวิทยาลัยเคมบริดจ์ตีพิมพ์บทความสรุปวิธีการคาดเดาหมายเลขประจำตัวส่วนบุคคล (PINs) ที่จะพัฒนาขึ้นอย่างมากเกี่ยวกับเทคนิคกำลังดุร้ายที่ใช้แฮ็กเกอร์จำนวนมาก บทความนี้ยังมีข้อมูลเกี่ยวกับโมดูลความปลอดภัยของฮาร์ดแวร์ (HSM) ที่ใช้ในการสร้าง PIN ที่เข้ารหัส

ในปี 2549 นักวิจัยชาวอิสราเอลตีพิมพ์บทความสรุปวิธีการโจมตีแบบต่าง ๆ ที่ต้องการความช่วยเหลือจากคนในหลังจากนั้นไม่นาน Graham Steel นักวิจัยด้านความปลอดภัยที่ University of Edinburgh ผู้ตีพิมพ์การวิเคราะห์การโจมตีบล็อค PIN ในปีเดียวกันเริ่มได้รับการร้องขอจากรัสเซียหากเขาสามารถให้ข้อมูลเกี่ยวกับการถอดรหัส PIN

ในปี 2008 กลุ่มแฮกเกอร์ถูกฟ้องร้องเพื่อขโมยและถอดรหัสบล็อคหมายเลข PIN คำให้การที่เป็นความลับยื่นฟ้องในศาลว่าแฮกเกอร์ที่ถูกกล่าวหาได้รับ "ความช่วยเหลือด้านเทคนิคจากผู้ร่วมงานทางอาญาในการถอดรหัสหมายเลข PIN ที่เข้ารหัส"

"ผู้ร่วมงานทางอาญา" เหล่านั้นอาจใช้การวิจัยเชิงวิชาการที่มีอยู่เพื่อช่วยคิดค้นวิธีในการขโมยและถอดรหัส PIN ที่เข้ารหัสหรือไม่ พวกเขาจะสามารถรับข้อมูลที่ต้องการได้หรือไม่หากไม่ได้รับความช่วยเหลือจากเอกสารวิจัยความปลอดภัย? (สำหรับเคล็ดลับแฮ็กเกอร์เพิ่มเติมดูที่วิธีแฮ็กเกอร์ 7 แบบที่ได้รหัสผ่านของคุณ)

วิธีเปลี่ยนแอปเปิ้ลเป็นอิฐ

แบตเตอรี่สำหรับแล็ปท็อป Apple มีชิปฝังตัวที่ทำให้สามารถทำงานร่วมกับส่วนประกอบอื่น ๆ และระบบปฏิบัติการได้ ในปี 2554 ชาร์ลีมิลเลอร์นักวิจัยด้านความปลอดภัยที่เชี่ยวชาญในผลิตภัณฑ์ของแอปเปิลสงสัยว่าสิ่งใดที่เขาสามารถทำลายได้หากเขาสามารถเข้าถึงชิปแบตเตอรี่ได้

การเข้าถึงได้รับการพิสูจน์แล้วว่าค่อนข้างง่ายเนื่องจากมิลเลอร์สามารถคำนวณรหัสผ่านเริ่มต้นที่ทำให้ชิปอยู่ในโหมดการเข้าถึงแบบเต็ม สิ่งนี้ทำให้เขาสามารถปิดการใช้งานแบตเตอรี่ได้ (บางครั้งเรียกว่า "การก่ออิฐ" อาจเป็นเพราะแบตเตอรี่ก้อนอิฐนั้นมีประโยชน์กับคอมพิวเตอร์เป็นก้อนอิฐ) มิลเลอร์ตั้งทฤษฎีว่าแฮ็กเกอร์สามารถใช้โหมดการเข้าถึงแบบเต็มเพื่อวางมัลแวร์บนชิปแบตเตอรี่

ในที่สุดแฮ็คเกอร์จะพบจุดอ่อนที่คลุมเครือนี้ในแล็ปท็อป Apple โดยไม่ต้องทำงานของ Miller หรือไม่ ดูเหมือนจะไม่น่าเป็นไปได้ แต่ก็มีโอกาสที่แฮ็กเกอร์ที่เป็นอันตรายมักจะสะดุดเช่นกัน

ต่อมาในปีมิลเลอร์ได้ค้นพบข้อผิดพลาดในระบบปฏิบัติการ iOS ของ Apple สำหรับไอแพดและไอโฟนซึ่งอาจทำให้แฮกเกอร์สามารถเรียกใช้รหัสที่เป็นอันตรายได้ จากนั้นเขาก็สร้างแอปพลิเคชั่นที่ไม่เป็นอันตรายเพื่อพิสูจน์ข้อผิดพลาดและได้รับการอนุมัติสำหรับ Apple Store โดยปลอมตัวเป็นแอปพลิเคชั่นหุ้น

แอปเปิ้ลไม่ได้ถูกขบขันเนื่องจากมิลเลอร์ละเมิดข้อกำหนดของข้อตกลงสำหรับนักพัฒนาของ Apple Apple นำมิลเลอร์ออกจากโปรแกรมผู้พัฒนา

แฮกเกอร์ให้บริการที่มีค่าหรือไม่

แม้ว่าพวกเขาอาจให้ข้อมูลที่สามารถใช้กับแฮกเกอร์ที่เป็นอันตรายแฮกเกอร์หมวกสีขาวก็มีค่าสำหรับผู้จำหน่ายซอฟต์แวร์ ตัวอย่างเช่น Charlie Miller แจ้งเตือน Apple เกี่ยวกับข้อบกพร่องหลายสิบข้อก่อนที่ใบอนุญาตของนักพัฒนาซอฟต์แวร์ของเขาจะถูกยกเลิก แม้ว่าการเผยแพร่ข้อมูลเกี่ยวกับช่องโหว่ด้านความปลอดภัยสามารถเปิดเผยระบบที่จะถูกโจมตีเป็นการชั่วคราว แต่การเปิดเผยข้อมูลสาธารณะอาจเป็นวิธีที่ดีกว่าที่จะให้แฮ็กเกอร์ประสงค์ร้ายค้นพบช่องโหว่และใช้ประโยชน์จากช่องโหว่ดังกล่าวกับผู้ขาย

ผู้เชี่ยวชาญด้านความปลอดภัยได้ยอมรับอย่างไม่เต็มใจแม้แต่ความสำคัญของแฮกเกอร์หมวกดำ ในการประชุมหมวกสีดำเช่น DEFCON นักวิจัยด้านความปลอดภัยนักวิชาการและเจ้าหน้าที่บังคับใช้กฎหมายปะปนกับแฮกเกอร์และแครกเกอร์เพื่อฟังการนำเสนอเกี่ยวกับการแฮ็ค นักวิชาการด้านวิทยาการคอมพิวเตอร์ได้รับข้อมูลเชิงลึกที่มีค่าจากมุมมองของแฮ็กเกอร์และใช้เพื่อปรับปรุงหลักสูตรของพวกเขา บริษัท หลายแห่งยังว่าจ้างแฮ็กเกอร์กลับเนื้อกลับตัว (สมมุติ) เป็นที่ปรึกษาด้านความปลอดภัยเพื่อทดสอบเครือข่ายและระบบของพวกเขา (หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับแฮ็กเกอร์ให้ตรวจสอบ 5 เหตุผลที่คุณควรขอบใจแฮกเกอร์)

การต่อสู้อย่างต่อเนื่องระหว่างนักวิจัยด้านความปลอดภัยและแฮกเกอร์

การวิจัยด้านความปลอดภัยมักจะให้ข้อมูลที่เป็นประโยชน์แก่แฮกเกอร์หรือไม่? ใช่. อย่างไรก็ตามการวิจัยที่ดำเนินการโดยแฮกเกอร์ยังให้ข้อมูลที่เป็นประโยชน์แก่นักวิชาการและนักออกแบบระบบรักษาความปลอดภัย ขับเคลื่อนด้วยอิสรภาพของอินเทอร์เน็ตความคิดสร้างสรรค์ของแฮ็กเกอร์และนักวิจัยด้านความปลอดภัยมีแนวโน้มที่จะถูกล็อกต่อไปทั้งในการต่อสู้ที่ต่อเนื่องและการพึ่งพาซึ่งกันและกันที่ลึกซึ้งยิ่งขึ้น