Zuhause Sicherheit Hilft die Sicherheitsforschung tatsächlich Hackern?

Hilft die Sicherheitsforschung tatsächlich Hackern?

Inhaltsverzeichnis:

Anonim

Als im Jahr 2011 die Geschichte brach, dass Forscher das tödliche H5N1-Virus so verändert hatten, dass es übertragbarer war, und ihre Ergebnisse veröffentlichen wollten, waren die meisten von uns zu Recht alarmiert. Während das Virus im Rahmen von Forschungsarbeiten modifiziert wurde, um herauszufinden, wie die Übertragung des Virus durch den Menschen verringert werden kann, stellten die Kritiker die Frage: Was würde passieren, wenn jemand diese Informationen zur Erzeugung und Verbreitung dieses tödlichen Virus verwenden würde?


Obwohl dies nicht lebensbedrohlich ist, besteht eine ähnliche Dynamik im Bereich der Computersicherheit. Sicherheitsforscher, einige Akademiker und einige Amateure, suchen nach Fehlern in Sicherheitssystemen, Betriebssystemen und Anwendungen. Wenn sie einen solchen Fehler finden, veröffentlichen sie in der Regel ihre Ergebnisse, oft mit begleitenden Informationen darüber, wie der Fehler ausgenutzt werden kann. In einigen Fällen können diese Informationen tatsächlich böswilligen Hackern helfen, ihre Angriffe zu planen und zu verwalten.

Weiße Hüte und schwarze Hüte

Hacker werden normalerweise in zwei grundlegende Kategorien eingeteilt: schwarze und weiße Hüte. Black-Hat-Hacker sind die "bösen Jungs", die versuchen, Sicherheitslücken zu identifizieren, damit sie Informationen stehlen oder Angriffe auf Websites starten können. White-Hat-Hacker suchen ebenfalls nach Sicherheitslücken, informieren jedoch entweder den Softwarehersteller oder veröffentlichen ihre Erkenntnisse, um den Hersteller zur Behebung der Sicherheitslücke zu zwingen. White-Hat-Hacker können von Universitätsakademikern, die Sicherheitsforschung betreiben, bis zu Amateuren im Teenageralter reichen, die aus Neugier und dem Wunsch heraus motiviert sind, ihre Fähigkeiten mit denen der Profis zu messen.


Wenn ein White-Hat-Hacker eine Sicherheitslücke öffentlich macht, wird diese häufig von einem Proof-of-Concept-Code begleitet, der zeigt, wie die Lücke ausgenutzt werden kann. Da Black-Hat-Hacker und White-Hat-Hacker dieselben Websites besuchen und dieselbe Literatur lesen, haben Black-Hat-Hacker häufig Zugriff auf diese Informationen, bevor der Softwareanbieter die Sicherheitslücke schließen kann. Studien haben gezeigt, dass Hacking-Exploits häufig innerhalb von 24 Stunden nach Bekanntwerden einer Sicherheitslücke verfügbar sind.

Benötigen Sie Hilfe beim Knacken einer PIN?

Eine weitere Informationsquelle sind Forschungsarbeiten zur Computersicherheit, die von Akademikern von White Hat veröffentlicht wurden. Obwohl Fachzeitschriften und Forschungsarbeiten wahrscheinlich nicht dem Geschmack eines durchschnittlichen Hackers entsprechen, können einige Hacker (einschließlich potenziell gefährlicher Hacker in Russland und China) schlechtes Forschungsmaterial verarbeiten und verwenden.


Im Jahr 2003 veröffentlichten zwei Forscher der Universität Cambridge einen Artikel, in dem sie eine Methode zum Erraten von persönlichen Identifikationsnummern (PINs) vorstellten, die die bei vielen Hackern verwendete Brute-Force-Technik erheblich verbessern würde. Dieses Dokument enthielt auch Informationen zu den Hardware-Sicherheitsmodulen (HSMs), mit denen verschlüsselte PINs generiert werden.


2006 veröffentlichten israelische Forscher ein Papier, in dem eine andere Angriffsmethode beschrieben wurde, für die die Hilfe eines Insiders erforderlich war. Kurz darauf erhielt Graham Steel, ein Sicherheitsforscher an der Universität von Edinburgh, der im selben Jahr eine Analyse der PIN-Block-Angriffe veröffentlichte, russische E-Mails mit der Frage, ob er Informationen über das Knacken von PINs liefern könne.


Im Jahr 2008 wurde eine Gruppe von Hackern angeklagt, Blöcke mit PIN-Nummern gestohlen und entschlüsselt zu haben. Die vor Gericht eingereichte eidesstattliche Erklärung ergab, dass die beschuldigten Hacker "technische Unterstützung von kriminellen Mitarbeitern bei der Entschlüsselung verschlüsselter PIN-Nummern" erhalten hatten.


Könnten diese "kriminellen Mitarbeiter" die vorhandene akademische Forschung genutzt haben, um Methoden zu entwickeln, um verschlüsselte PINs zu stehlen und zu entschlüsseln? Wären sie in der Lage gewesen, die benötigten Informationen ohne die Hilfe von Sicherheitsforschungsunterlagen zu erhalten? (Weitere Hacker-Tricks finden Sie in 7 Tipps, wie Hacker Ihr Facebook-Passwort erhalten können.)

Wie man aus einem Apfel einen Ziegelstein macht

Der Akku eines Apple-Laptops verfügt über einen eingebetteten Chip, mit dem er mit anderen Komponenten und dem Betriebssystem zusammenarbeiten kann. 2011 fragte sich Charlie Miller, ein auf Apple-Produkte spezialisierter Sicherheitsforscher, was für ein Chaos er anrichten könnte, wenn er Zugang zum Batteriechip erhalten könnte.


Der Zugriff erwies sich als recht einfach, da Miller das Standardkennwort ermitteln konnte, mit dem der Chip in den Vollzugriffsmodus versetzt wurde. Dies ermöglichte es ihm, die Batterie zu deaktivieren (manchmal als "Bricking" bezeichnet, wahrscheinlich, weil eine gemauerte Batterie für einen Computer ungefähr so ​​nützlich ist wie eine gemauerte). Miller vermutete, dass ein Hacker auch den Vollzugriffsmodus verwenden könnte, um Malware auf dem Batteriechip zu platzieren.


Hätten Hacker diese undurchsichtige Schwäche in Apple-Laptops ohne Millers Arbeit gefunden? Es scheint unwahrscheinlich, aber es besteht immer die Möglichkeit, dass ein böswilliger Hacker auch darüber gestolpert ist.


Später im Jahr entdeckte Miller einen Fehler im iOS-Betriebssystem von Apple für iPads und iPhones, der es einem Hacker ermöglichen könnte, bösartigen Code auszuführen. Anschließend erstellte er eine harmlose Proof-of-Concept-Anwendung, um den Fehler zu demonstrieren, und ließ ihn für den Apple Store genehmigen, indem er ihn als Börsenticker-Anwendung tarnte.


Apple war nicht amüsiert und behauptete, Miller habe gegen die Bestimmungen der Apple-Entwicklervereinbarung verstoßen. Apple warf Miller aus seinen Entwicklerprogrammen aus.

Bieten Hacker einen wertvollen Service?

Obwohl sie möglicherweise Informationen bereitstellen, die böswilligen Hackern von Nutzen sein können, sind White-Hat-Hacker auch für Softwareanbieter von unschätzbarem Wert. Charlie Miller hatte beispielsweise Apple auf Dutzende von Fehlern aufmerksam gemacht, bevor die Lizenz seines Entwicklers abgelaufen war. Auch wenn durch das Veröffentlichen von Informationen zu einer Sicherheitsanfälligkeit ein System vorübergehend einem Angriff ausgesetzt sein kann, ist die Offenlegung durch die Öffentlichkeit wahrscheinlich vorzuziehen, wenn ein böswilliger Hacker die Sicherheitsanfälligkeit entdeckt und sie unbemerkt vom Hersteller ausnutzt.


Sicherheitsexperten haben sogar widerwillig die Bedeutung von Black-Hat-Hackern anerkannt. Bei Black-Hat-Konventionen wie DEFCON mischen sich Sicherheitsforscher, Akademiker und Polizeibeamte mit Hackern und Crackern, um sich Präsentationen zum Thema Hacking anzuhören. Informatikwissenschaftler haben wertvolle Erkenntnisse aus der Hackerperspektive gewonnen und diese genutzt, um ihre Lehrpläne zu verbessern. Viele Unternehmen haben auch (vermutlich) reformierte Hacker als Sicherheitsberater eingestellt, um ihre Netzwerke und Systeme zu testen. (Weitere Informationen zu Hackern finden Sie unter 5 Gründe, warum Sie Hackern dankbar sein sollten.)

Das andauernde Duell zwischen Sicherheitsforschern und Hackern

Bietet Sicherheitsforschung Hackern häufig ungewollt nützliche Informationen? Ja. Von Hackern durchgeführte Untersuchungen liefern jedoch auch nützliche Informationen für Akademiker und Entwickler von Sicherheitssystemen. Angetrieben von der Freiheit des Internets werden die kreativen Köpfe von Hackern und Sicherheitsforschern wahrscheinlich weiterhin in einem ständigen Duell und in einer zunehmenden gegenseitigen Abhängigkeit gefangen sein.

Hilft die Sicherheitsforschung tatsächlich Hackern?