Indholdsfortegnelse:
- Hvide hatte og sorte hatte
- Brug for hjælp til at knække en pinkode?
- Sådan gør du et æble til en mursten
- Tilbyder hackere en værdifuld service?
- Den igangværende duel mellem sikkerhedsforskere og hackere
Da historien brød i 2011 om, at forskere havde ændret den dødelige H5N1-virus for at være mere overførbare og ville offentliggøre deres fund, var de fleste af os med rette alarmerede. Mens virussen blev modificeret som en del af forskning designet til at hjælpe med at bestemme, hvad der kunne hjælpe med at reducere menneskelig transmission af virussen, kunne kritikere ikke hjælpe med at spørge: Hvad ville der ske, hvis nogen brugte denne information til at producere og distribuere denne dødbringende virus?
Selvom det ikke er potentielt livstruende, eksisterer en lignende dynamik inden for computersikkerhed. Sikkerhedsforskere, nogle akademiske og nogle amatører, søger mangler i sikkerhedssystemer, operativsystemer og applikationer. Når de finder en sådan fejl, offentliggør de normalt deres fund offentlig, ofte med ledsagende information om, hvordan fejlen kan udnyttes. I nogle tilfælde kan disse oplysninger faktisk hjælpe ondsindede hackere med at planlægge og marskalkere deres angreb.
Hvide hatte og sorte hatte
Hackere grupperes normalt i to grundlæggende kategorier: sorte hatte og hvide hatte. Black hat-hackere er de "onde fyre", der forsøger at identificere sikkerhedssårbarheder, så de kan stjæle information eller lancere angreb på websteder. White hat-hackere søger også efter sikkerhedssårbarheder, men de informerer enten softwareleverandøren eller offentliggør deres fund for at tvinge leverandøren til at løse sårbarheden. Hackere med hvide hat kan variere fra universitetsakademikere, der udfører sikkerhedsundersøgelser til teenagede amatører, motiverede af nysgerrighed og et ønske om at lægge deres færdigheder i kontakt med professionelle.
Når en sikkerhedsfejl offentliggøres af en hvid hathacker, ledsages den ofte af proof-of-concept-kode, der viser, hvordan fejlen kan udnyttes. Fordi black hat-hackere og white hat-hackere hyppigt de samme websteder og læser den samme litteratur, har black hat-hackere ofte adgang til disse oplysninger, før softwareleverandøren kan lukke sikkerhedshullet. Undersøgelser har vist, at hackingudnyttelser ofte er tilgængelige inden for 24 timer efter afsløringen af en sikkerhedsfejl.
Brug for hjælp til at knække en pinkode?
En anden kilde til information er edb-sikkerhedsundersøgelser, der er offentliggjort af akademikere med hvid hat. Selvom akademiske tidsskrifter og forskningsartikler sandsynligvis ikke er efter smagen af den gennemsnitlige hacker, kan nogle hackere (inklusive potentielt farlige dem i Rusland og Kina) fordøje og bruge forbløffende forskningsmateriale.
I 2003 offentliggjorde to forskere fra University of Cambridge et papir, der beskrev en metode til at gætte personlige identifikationsnumre (PIN), der i høj grad ville forbedre den brute force-teknik, der blev brugt mange hackere. Dette papir indeholdt også oplysninger om hardwaresikkerhedsmoduler (HSM'er), der blev brugt til at generere krypterede PIN-koder.
I 2006 offentliggjorde israelske forskere et papir, der beskrev en anden angrebsmetode, der krævede en insiders hjælp. Kort derefter begyndte Graham Steel, en sikkerhedsforsker ved University of Edinburgh, der offentliggjorde en analyse af PIN-blokangreb samme år, med at få russiske e-mails, der spurgte, om han kunne give oplysninger om cracking-pinkoder.
I 2008 blev en gruppe af hackere tiltalt for at stjæle og dekryptere blokke af PIN-numre. I den erklæring, der blev indleveret for retten, blev det anklaget, at de anklagede hackere havde modtaget "teknisk assistance fra kriminelle medarbejdere i dekryptering af krypterede PIN-numre."
Kunne disse "kriminelle medarbejdere" have brugt eksisterende akademisk forskning til at hjælpe med at udtænke metoder til at stjæle og dekryptere krypterede PIN-koder? Ville de have været i stand til at indhente de oplysninger, de havde brug for, uden hjælp fra sikkerhedsundersøgelsesdokumenter? (For flere hacker-tricks, se 7 Luskede måder, hvor hackere kan få din Facebook-adgangskode.)
Sådan gør du et æble til en mursten
Batteriet til en Apple bærbar computer har en indbygget chip, der gør det muligt for det at arbejde sammen med andre komponenter og operativsystemet. I 2011 spekulerede Charlie Miller, en sikkerhedsforsker, der specialiserede sig i Apple-produkter, spekulerer på, hvilken ødelæggelse han kunne skabe, hvis han kunne få adgang til batteriprisen.
At få adgang viste sig at være ret simpelt, da Miller var i stand til at finde ud af standardadgangskoden, der satte chippen i fuld adgangstilstand. Dette gjorde ham i stand til at deaktivere batteriet (nogle gange benævnt "murning", sandsynligvis fordi et muret batteri er omtrent lige så nyttigt for en computer som en mursten). Miller teoretiserede, at en hacker også kunne bruge fuld adgangstilstand til at placere malware på batteriprisen.
Ville hackere i sidste ende have fundet denne uklare svaghed i Apple-bærbare computere uden Miller's arbejde? Det virker usandsynligt, men der er altid chancen for, at en ondsindet hacker også kunne have snublet over det.
Senere på året afslørede Miller en fejl i Apples iOS-operativsystem til iPads og iPhones, der kunne gøre det muligt for en hacker at køre ondsindet kode. Derefter oprettede han en ufarlig proof-of-concept-applikation for at demonstrere fejlen og fik den godkendt til Apple Store ved at forkæle den som en aktiekortapplikation.
Apple blev ikke underholdt, og hævdede, at Miller havde overtrådt betingelserne i Apple-udvikleraftalen. Apple kastede Miller ud af sine udviklerprogrammer.
Tilbyder hackere en værdifuld service?
Selvom de muligvis giver oplysninger, der kan være nyttige for ondsindede hackere, er hackere med hvid hat også uvurderlige for softwareleverandører. Charlie Miller, for eksempel, havde advaret Apple om snesevis af fejl inden hans udviklerlicens blev opsagt. Selvom offentliggørelse af oplysninger om en sikkerhedssårbarhed midlertidigt kan udsætte et system for angreb, foretrækkes offentliggørelse sandsynligvis frem for at have en ondsindet hacker opdage sårbarheden og udnytte det uvedkommendes leverandør.
Sikkerhedsfagfolk har endda modvilligt anerkendt betydningen af hackere med sorte hat. På sorte hatkonventioner som DEFCON blander sikkerhedsforskere, akademikere og retshåndhævende myndigheder sig med hackerne og krakkerne for at lytte til præsentationer om hacking. Computer science-akademikere har fået værdifuld indsigt fra hacker-perspektivet og har brugt dem til at forbedre deres læseplaner. Mange virksomheder har også ansat (formodentlig) reformerede hackere som sikkerhedskonsulenter for at teste deres netværk og systemer. (Hvis du vil lære mere om hackere, skal du tjekke 5 grunde til, at du skal være taknemmelig for hackere.)
Den igangværende duel mellem sikkerhedsforskere og hackere
Leverer sikkerhedsundersøgelser ofte utilsigtet nyttige oplysninger til hackere? Ja. Imidlertid giver forskning, der udføres af hackere, også nyttig information til akademikere og designere af sikkerhedssystemer. Drevet af Internettet frihed er hackers og sikkerhedsforskeres kreative sind sandsynligvis fortsat at være låst i både en løbende duel og en uddybende gensidig afhængighed.