Bahay Seguridad Tumutulong ba talaga ang pananaliksik sa seguridad sa mga hacker?

Tumutulong ba talaga ang pananaliksik sa seguridad sa mga hacker?

Talaan ng mga Nilalaman:

Anonim

Nang masira ang kwento noong 2011 na binago ng mga mananaliksik ang nakamamatay na H5N1 na virus upang maging mas mailipat at nais na mai-publish ang kanilang mga natuklasan, karamihan sa atin ay makatwiran na nag-alala. Habang ang virus ay nabago bilang bahagi ng pananaliksik na idinisenyo upang matukoy kung ano ang maaaring makatulong na mabawasan ang paghahatid ng tao ng virus, hindi maiwasang itanong ng mga kritiko: Ano ang mangyayari kung may gumamit ng impormasyong ito upang mabuo at ipamahagi ang nakamamatay na virus na ito?


Bagaman hindi potensyal na nagbabanta sa buhay, isang katulad na dinamikong umiiral sa larangan ng seguridad sa computer. Ang mga mananaliksik ng seguridad, ang ilang mga pang-akademiko at ilang mga baguhan, ay naghahanap ng mga bahid sa mga sistema ng seguridad, mga operating system at aplikasyon. Kapag nahanap nila ang gayong kapintasan, kadalasan ay ipinapahayag nila ang kanilang mga natuklasan, madalas na may kasamang impormasyon tungkol sa kung paano mapagsasamantalahan ang kapintasan. Sa ilang mga kaso, ang impormasyong ito ay maaaring makatulong talaga sa mga nakakahamak na hacker na magplano at marshal ang kanilang mga pag-atake.

Mga Puting Pusa at Itim na Pusa

Ang mga hacker ay karaniwang pinagsama sa dalawang pangunahing kategorya: itim na sumbrero at puting sumbrero. Ang mga black hat hacker ay ang "masamang tao", pagtatangka upang makilala ang mga kahinaan sa seguridad upang maaari silang magnakaw ng impormasyon o maglunsad ng mga pag-atake sa mga website. Naghahanap din ang mga White hat hacker para sa mga kahinaan sa seguridad, ngunit ipinaalam nila ang vendor ng software o ginawang publiko ang kanilang mga natuklasan upang pilitin ang vendor na tugunan ang kahinaan. Ang mga puting sumbrero sa sumbrero ay maaaring saklaw mula sa mga akademikong unibersidad na nagsasagawa ng pananaliksik sa seguridad sa mga tinedyer na amateurs na pinupukaw ng pagkamausisa at isang pagnanais na ihagis ang kanilang mga kasanayan laban sa mga propesyonal.


Kapag ang isang security flaw ay ginawang publiko sa pamamagitan ng isang puting sumbrero na hack, madalas itong sinamahan ng proof-of-concept code na nagpapakita kung paano mapagsamantalahan ang kapintasan. Dahil ang mga black hat hackers at puting sumbrero ng sumbrero ay madalas na magkapareho sa mga website at mabasa ang parehong panitikan, ang mga black hat hacker ay madalas na mayroong access sa impormasyong ito bago isara ng vendor ng software ang butas ng seguridad. Ipinakita ng mga pag-aaral na ang mga pagsasamantala sa pag-hack ay madalas na magagamit sa loob ng 24 na oras ng pagsisiwalat ng isang security flaw.

Kailangan ba ng Tulong sa Pag-crack ng isang PIN?

Ang isa pang mapagkukunan ng impormasyon ay ang mga papel sa pananaliksik sa seguridad sa computer na inilathala ng mga puti na akademiko ng sumbrero. Bagaman ang mga akademikong journal at papeles ng pananaliksik ay marahil hindi sa panlasa ng average hacker, ang ilang mga hacker (kasama ang mga potensyal na mapanganib sa Russia at China) ay maaaring digest at gumamit ng mga abstruse na materyales sa pananaliksik.


Noong 2003, dalawang mananaliksik mula sa University of Cambridge ay naglathala ng isang papel na naglalarawan ng isang pamamaraan para sa paghula ng mga personal na numero ng pagkakakilanlan (PIN) na lubos na mapapabuti sa diskarte sa lakas ng brute na ginagamit ng maraming mga hacker. Ang papel na ito ay naglalaman din ng impormasyon tungkol sa mga module ng security security (HSM) na ginamit upang makabuo ng mga naka-encrypt na PIN.


Noong 2006, inilathala ng mga mananaliksik ng Israel ang isang papel na naglalarawan ng ibang paraan ng pag-atake na nangangailangan ng tulong ng isang tagaloob. Pagkalipas ng ilang sandali, si Graham Steel, isang security researcher sa University of Edinburgh na naglathala ng isang pagsusuri ng mga pag-atake ng block block sa parehong taon, ay nagsimulang makakuha ng mga email sa Russia na nagtanong kung makapagbigay siya ng impormasyon tungkol sa mga pag-crack ng mga PIN.


Noong 2008, ang isang pangkat ng mga hacker ay inakusahan para sa pagnanakaw at pag-decrypting ng mga bloke ng mga numero ng PIN. Ang affidavit na isinampa sa korte ay inilarawan na ang mga akusadong hacker ay nakatanggap ng "tulong sa teknikal mula sa mga kasama sa kriminal sa decrypting naka-encrypt na mga numero ng PIN."


Maaaring ang mga "kriminal na kasama" ay gumagamit ng umiiral na pang-akademikong pananaliksik upang makatulong na lumikha ng mga pamamaraan upang magnakaw at i-decrypt ang mga naka-encrypt na PIN? Magagawa ba nilang makuha ang impormasyong kailangan nila nang walang tulong ng mga papeles sa pagsasaliksik ng seguridad? (Para sa higit pang mga tricker ng hacker, tingnan ang 7 Nakakapagod na Mga Paraan ng Hacker Makakakuha ng Iyong Password sa Facebook.)

Paano Maging isang Apple sa isang Brick

Ang baterya para sa isang Apple laptop ay may naka-embed na chip na nagbibigay-daan upang gumana kasama ang iba pang mga sangkap at ang operating system. Noong 2011, si Charlie Miller, isang security researcher na dalubhasa sa mga produktong Apple, ay nagtaka kung ano ang masamang mangyari kung maaari siyang makakuha ng access sa baterya chip.


Ang pagkakaroon ng pag-access ay napatunayan na medyo simple, dahil naisip ni Miller ang default na password na naglalagay ng chip sa buong mode ng pag-access. Pinagana nito sa kanya na i-deactivate ang baterya (kung minsan ay tinutukoy bilang "bricking, " marahil dahil ang isang bricked na baterya ay tungkol sa kapaki-pakinabang sa isang computer bilang isang ladrilyo). Ang awtorisadong Miller na ang isang hacker ay maaari ring gumamit ng buong mode ng pag-access upang ilagay ang malware sa baterya chip.


Sa huli, natagpuan ba ng mga hacker ang nakatagong kahinaan na ito sa mga laptop ng Apple nang walang gawa ni Miller? Tila hindi ito malamang, ngunit laging may pagkakataon na ang isang nakakahamak na hacker ay maaaring mapahamak din dito.


Nang maglaon sa taong walang takip ang Miller ng isang bug sa operating system ng Apple para sa mga iPads at iPhone na maaaring paganahin ang isang hacker na magpatakbo ng malisyosong code. Pagkatapos ay lumikha siya ng isang hindi nakakapinsalang patunay-ng-konsepto na application upang maipakita ang bug at nakuha ito na naaprubahan para sa Apple Store sa pamamagitan ng pag-disguise bilang isang application ng stock ticker.


Hindi tinatawanan ang Apple, na pinagtatalunan na nilabag ni Miller ang mga termino ng kasunduan sa developer ng Apple. Apple ejected Miller mula sa mga program ng developer nito.

Nagbibigay ba ng Mahalagang Serbisyo ang mga Hacker?

Bagaman maaari silang magbigay ng impormasyon na maaaring magamit sa mga nakakahamak na hacker, ang mga puting sumbrero ng hack ay napakahalaga din sa mga vendor ng software. Si Charlie Miller, halimbawa, ay nakaalerto sa Apple tungkol sa dose-dosenang mga bug bago natapos ang lisensya ng kanyang nag-develop. Kahit na ang pag-publish ng impormasyon tungkol sa isang kahinaan sa seguridad ay maaaring pansamantalang ilantad ang isang sistema na atake, ang publikong pagsisiwalat ay marahil na mas gusto na magkaroon ng isang nakakahamak na hacker na matuklasan ang kahinaan at samantalahin ito na hindi alam sa vendor.


Ang mga propesyonal sa seguridad ay kahit na galit na kinilala ang kahalagahan ng mga hacker ng itim na sumbrero. Sa mga itim na sumbrero tulad ng DEFCON, ang mga mananaliksik ng seguridad, mga akademiko at opisyal ng pagpapatupad ng batas ay nakikisalamuha sa mga hacker at crackers upang makinig sa mga pagtatanghal tungkol sa pag-hack. Ang mga akademikong pang-agham sa computer ay nakakuha ng mahalagang pananaw mula sa pananaw ng hacker at ginamit ang mga ito upang mapagbuti ang kanilang kurikulum. Maraming mga kumpanya ang umarkila din (siguro) na nagbago ng mga hacker bilang mga consultant ng seguridad upang subukan ang kanilang mga network at system. (Upang matuto nang higit pa tungkol sa mga hacker, tingnan ang 5 Mga Dahilan na Dapat Mong Magpasalamatan para sa mga hacker.)

Ang Patuloy na tunggalian sa pagitan ng Mga Mananaliksik ng Security at Hacker

Ang pananaliksik ba ng seguridad ay madalas na hindi sinasadya ay nagbibigay ng kapaki-pakinabang na impormasyon sa mga hacker? Oo. Gayunpaman, ang pananaliksik na isinagawa ng mga hacker ay nagbibigay din ng kapaki-pakinabang na impormasyon sa mga akademiko at taga-disenyo ng mga sistema ng seguridad. Pinapagana ng kalayaan ng Internet, ang mga malikhaing kaisipan ng mga hacker at mga mananaliksik ng seguridad ay malamang na patuloy na mai-lock sa parehong isang patuloy na tunggalian at isang pagpapalalim ng pag-asa.

Tumutulong ba talaga ang pananaliksik sa seguridad sa mga hacker?