セキュリティ セキュリティ研究は実際にハッカーを助けていますか?

セキュリティ研究は実際にハッカーを助けていますか?

目次:

Anonim

2011年に研究者が致死的なH5N1ウイルスをより伝染性のあるものに変更し、その結果を公表したいという話が決裂したとき、私たちのほとんどは正当に警戒していました。 ウイルスは、人間のウイルス感染を減らすのに役立つ可能性のあるものを判断するための研究の一環として変更されましたが、批評家は次のように尋ねるしかありませんでした:


生命を脅かす可能性はありませんが、コンピューターセキュリティの分野にも同様の動きが存在します。 セキュリティ研究者、一部の学者および一部のアマチュアは、セキュリティシステム、オペレーティングシステム、およびアプリケーションの欠陥を検索します。 このような欠陥を見つけると、通常は発見を公開します。多くの場合、欠陥の悪用方法に関する情報が付随します。 場合によっては、この情報は実際に悪意のあるハッカーが攻撃を計画してマーシャリングするのに役立ちます。

白い帽子と黒い帽子

ハッカーは通常、2つの基本的なカテゴリに分類されます。黒の帽子と白の帽子です。 ブラックハットハッカーは「悪者」であり、セキュリティの脆弱性を特定して、情報を盗んだりWebサイトに攻撃を仕掛けようとしています。 ホワイトハットハッカーもセキュリティの脆弱性を検索しますが、ソフトウェアベンダーに通知するか、発見したことを公開して、ベンダーに脆弱性に対処するよう強制します。 ホワイトハットハッカーは、セキュリティ研究を行っている大学の学者から、好奇心や専門家のスキルに自分のスキルを落としたいという欲求に動機付けられた10代のアマチュアにまで及びます。


セキュリティの欠陥がホワイトハットハッカーによって公開されると、多くの場合、その欠陥の悪用方法を示す概念実証コードが添付されます。 ブラックハットハッカーとホワイトハットハッカーは同じWebサイトに頻繁にアクセスし、同じ文献を読むため、ブラックハットハッカーはソフトウェアベンダーがセキュリティホールを閉じる前にこの情報にアクセスすることがよくあります。 調査によると、ハッキングエクスプロイトは、セキュリティ欠陥の開示から24時間以内に頻繁に利用できることが示されています。

PINを解読するのに助けが必要ですか?

別の情報源は、ホワイトハット学者が発行したコンピューターセキュリティ研究論文です。 学術雑誌や研究論文はおそらく平均的なハッカーの好みではありませんが、一部のハッカー(ロシアと中国の潜在的に危険なハッカーを含む)は、難解な研究資料を消化して使用できます。


2003年、ケンブリッジ大学の2人の研究者が、多くのハッカーが使用していたブルートフォーステクニックを大幅に改善する個人識別番号(PIN)を推測する方法を概説した論文を発表しました。 このペーパーには、暗号化されたPINの生成に使用されるハードウェアセキュリティモジュール(HSM)に関する情報も含まれていました。


2006年、イスラエルの研究者は、インサイダーの支援を必要とする別の攻撃方法を概説した論文を発表しました。 その後まもなく、同じ年にPINブロック攻撃の分析を発表したエディンバラ大学のセキュリティ研究者であるGraham Steelは、PINのクラッキングに関する情報を提供できるかどうかを尋ねるロシアの電子メールを受け取り始めました。


2008年、ハッカーのグループがPIN番号のブロックを盗み、解読したとして起訴されました。 法廷で提出された宣誓供述書は、被告ハッカーが「暗号化されたPIN番号を解読する際に犯罪者から技術的支援を受けた」と訴えた。


それらの「犯罪者」は、既存の学術研究を使用して、暗号化されたPINを盗み、解読する方法を考案するのに役立つでしょうか? セキュリティリサーチペーパーの助けなしに、必要な情報を入手できただろうか? (ハッカーのトリックについては、ハッカーがFacebookパスワードを取得できる7つの卑劣な方法をご覧ください。)

リンゴをレンガに変える方法

Appleラップトップのバッテリーには、他のコンポーネントやオペレーティングシステムと連携して動作するチップが組み込まれています。 2011年、Apple製品に特化したセキュリティ研究者であるチャーリーミラーは、バッテリーチップにアクセスできるようになれば、何が大損害を被るのかと考えました。


Millerはチップをフルアクセスモードにするデフォルトのパスワードを把握できたため、アクセスの取得はかなり簡単であることが判明しました。 これにより、彼はバッテリーを非アクティブ化することができました(おそらく、レンガ造りのバッテリーはレンガと同じくらいコンピューターにとって有用であるため、「ブリック」と呼ばれることもあります)。 Millerは、ハッカーがフルアクセスモードを使用してマルウェアをバッテリーチップに配置することもできると理論付けました。


ハッカーは、Millerの作業なしにAppleラップトップのこのあいまいな弱点を最終的に発見したでしょうか? ありそうもないように思えますが、悪意のあるハッカーがつまずいた可能性も常にあります。


今年の後半に、Millerは、ハッカーが悪意のあるコードを実行できるようにする可能性のあるiPadおよびiPhone用のAppleのiOSオペレーティングシステムのバグを発見しました。 その後、無害な概念実証アプリケーションを作成してバグを実証し、株価表示アプリケーションとして偽装することで、Apple Storeで承認されました。


Appleは面白くなく、MillerはApple開発者契約の条件に違反したと主張した。 Appleはその開発者プログラムからMillerを追い出しました。

ハッカーは貴重なサービスを提供していますか?

ホワイトハットハッカーは、悪意のあるハッカーに役立つ情報を提供する場合がありますが、ソフトウェアベンダーにとっても非常に貴重です。 たとえば、チャーリーミラーは、開発者のライセンスが終了する前に、数十個のバグについてAppleに警告していました。 セキュリティの脆弱性に関する情報を公開すると、システムが一時的に攻撃にさらされる可能性がありますが、悪意のあるハッカーに脆弱性を発見させ、ベンダーに知られずに悪用するよりも、一般に公開する方が望ましいでしょう。


セキュリティの専門家は、ブラックハットハッカーの重要性をしぶしぶ認めています。 DEFCONなどのブラックハットコンベンションでは、セキュリティ研究者、学者、法執行官がハッカーやクラッカーと交流し、ハッキングに関するプレゼンテーションを聞きます。 コンピューターサイエンスの学者は、ハッカーの観点から貴重な洞察を得て、カリキュラムを改善するためにそれらを使用しました。 多くの企業は、(おそらく)改革されたハッカーをセキュリティコンサルタントとして雇い、ネットワークとシステムをテストしています。 (ハッカーの詳細については、ハッカーに感謝すべき5つの理由をご覧ください。)

セキュリティ研究者とハッカーの間の継続的な決闘

セキュリティ研究は、しばしば意図せずにハッカーに有用な情報を提供しますか? はい。 ただし、ハッカーによって行われた研究は、セキュリティシステムの学者や設計者にも有用な情報を提供します。 インターネットの自由に支えられて、ハッカーとセキュリティ研究者の創造的な精神は、継続中の決闘と相互依存の深まりの両方に閉じ込められ続けるでしょう。

セキュリティ研究は実際にハッカーを助けていますか?