Mục lục:
- Mũ trắng và mũ đen
- Cần giúp đỡ bẻ khóa mã PIN?
- Làm thế nào để biến một quả táo thành cục gạch
- Do tin tặc cung cấp một dịch vụ có giá trị?
- Cuộc đấu tay đôi đang diễn ra giữa các nhà nghiên cứu bảo mật và tin tặc
Khi câu chuyện vỡ lở vào năm 2011 rằng các nhà nghiên cứu đã sửa đổi virus H5N1 gây chết người để dễ lây truyền hơn và muốn công bố phát hiện của họ, hầu hết chúng ta đều hoảng hốt. Mặc dù virus đã được sửa đổi như một phần của nghiên cứu được thiết kế để giúp xác định điều gì có thể giúp giảm lây truyền vi-rút ở người, nhưng các nhà phê bình không thể không hỏi: Điều gì sẽ xảy ra nếu ai đó sử dụng thông tin này để sản xuất và phân phối loại virus chết người này?
Mặc dù không có khả năng đe dọa đến tính mạng, một động lực tương tự tồn tại trong lĩnh vực bảo mật máy tính. Các nhà nghiên cứu bảo mật, một số học giả và một số nghiệp dư, tìm kiếm các lỗ hổng trong hệ thống bảo mật, hệ điều hành và ứng dụng. Khi họ tìm thấy một lỗ hổng như vậy, họ thường công khai kết quả của mình, thường có thông tin kèm theo về cách khai thác lỗ hổng. Trong một số trường hợp, thông tin này thực sự có thể giúp các tin tặc độc hại lên kế hoạch và sắp xếp các cuộc tấn công của chúng.
Mũ trắng và mũ đen
Tin tặc thường được nhóm thành hai loại cơ bản: mũ đen và mũ trắng. Tin tặc mũ đen là "kẻ xấu", cố gắng xác định các lỗ hổng bảo mật để chúng có thể đánh cắp thông tin hoặc khởi động các cuộc tấn công vào các trang web. Các hacker mũ trắng cũng tìm kiếm các lỗ hổng bảo mật, nhưng họ hoặc thông báo cho nhà cung cấp phần mềm hoặc công khai phát hiện của họ để buộc nhà cung cấp giải quyết lỗ hổng này. Tin tặc mũ trắng có thể bao gồm từ các học giả đại học tiến hành nghiên cứu bảo mật đến những người nghiệp dư tuổi teen bị thúc đẩy bởi sự tò mò và mong muốn đào sâu các kỹ năng của họ chống lại những chuyên gia.
Khi một lỗ hổng bảo mật được công khai bởi một hacker mũ trắng, nó thường đi kèm với mã bằng chứng khái niệm chứng minh làm thế nào lỗ hổng có thể bị khai thác. Do tin tặc mũ đen và tin tặc mũ trắng thường xuyên ở cùng một trang web và đọc cùng một tài liệu, tin tặc mũ đen thường có quyền truy cập vào thông tin này trước khi nhà cung cấp phần mềm có thể đóng lỗ hổng bảo mật. Các nghiên cứu đã chỉ ra rằng các hoạt động khai thác hack thường có sẵn trong vòng 24 giờ kể từ khi tiết lộ lỗ hổng bảo mật.
Cần giúp đỡ bẻ khóa mã PIN?
Một nguồn thông tin khác là các tài liệu nghiên cứu bảo mật máy tính được xuất bản bởi các học giả mũ trắng. Mặc dù các tạp chí học thuật và tài liệu nghiên cứu có lẽ không phù hợp với tin tặc trung bình, một số tin tặc (bao gồm cả những kẻ nguy hiểm tiềm tàng ở Nga và Trung Quốc) có thể tiêu hóa và sử dụng các tài liệu nghiên cứu trừu tượng.
Năm 2003, hai nhà nghiên cứu từ Đại học Cambridge đã xuất bản một bài viết phác thảo một phương pháp đoán số nhận dạng cá nhân (PIN) sẽ cải thiện đáng kể về kỹ thuật vũ phu đang được sử dụng bởi nhiều tin tặc. Bài viết này cũng chứa thông tin về các mô-đun bảo mật phần cứng (HSM) được sử dụng để tạo mã PIN được mã hóa.
Năm 2006, các nhà nghiên cứu Israel đã xuất bản một bài viết phác thảo một phương pháp tấn công khác đòi hỏi sự trợ giúp của người trong cuộc. Ngay sau đó, Graham Steel, một nhà nghiên cứu bảo mật tại Đại học Edinburgh, người đã công bố một phân tích về các cuộc tấn công khối PIN cùng năm đó, bắt đầu nhận được email của Nga hỏi liệu anh ta có thể cung cấp thông tin về việc bẻ khóa PIN hay không.
Năm 2008, một nhóm tin tặc đã bị truy tố vì tội ăn cắp và giải mã các khối số PIN. Bản khai có tuyên bố tại tòa cáo buộc rằng các tin tặc bị cáo buộc đã nhận được "hỗ trợ kỹ thuật từ các cộng sự hình sự trong việc giải mã số PIN được mã hóa."
Những "cộng sự tội phạm" có thể đã sử dụng nghiên cứu học thuật hiện có để giúp đưa ra các phương pháp để đánh cắp và giải mã mã PIN? Liệu họ có thể có được thông tin họ cần mà không cần sự trợ giúp của các tài liệu nghiên cứu bảo mật? (Để biết thêm các thủ thuật của hacker, hãy xem 7 cách lén lút Các hacker có thể lấy mật khẩu Facebook của bạn.)
Làm thế nào để biến một quả táo thành cục gạch
Pin cho máy tính xách tay Apple có chip nhúng cho phép nó hoạt động cùng với các thành phần khác và hệ điều hành. Năm 2011 Charlie Miller, một nhà nghiên cứu bảo mật chuyên về các sản phẩm của Apple, đã tự hỏi rằng anh ta có thể tàn phá điều gì nếu có thể truy cập vào chip pin.
Đạt được quyền truy cập tỏ ra khá đơn giản, vì Miller có thể tìm ra mật khẩu mặc định đặt chip ở chế độ truy cập đầy đủ. Điều này cho phép anh ta hủy kích hoạt pin (đôi khi được gọi là "brick", có thể là do pin bricked hữu ích cho máy tính như cục gạch). Miller đưa ra giả thuyết rằng một hacker cũng có thể sử dụng chế độ truy cập đầy đủ để đặt phần mềm độc hại vào chip pin.
Liệu tin tặc cuối cùng đã tìm thấy điểm yếu tối nghĩa này trong máy tính xách tay của Apple mà không có công việc của Miller? Có vẻ như không thể, nhưng luôn có cơ hội một tin tặc độc hại cũng có thể vấp phải nó.
Cuối năm đó, Miller đã phát hiện ra một lỗi trong hệ điều hành iOS dành cho iPad và iPhone của Apple có thể cho phép tin tặc chạy mã độc. Sau đó, ông đã tạo ra một ứng dụng bằng chứng khái niệm vô hại để chứng minh lỗi và được nó chấp thuận cho Apple Store bằng cách ngụy trang nó như một ứng dụng đánh dấu chứng khoán.
Apple không thích thú, cho rằng Miller đã vi phạm các điều khoản trong thỏa thuận của nhà phát triển Apple. Apple đã đẩy Miller ra khỏi các chương trình phát triển của mình.
Do tin tặc cung cấp một dịch vụ có giá trị?
Mặc dù họ có thể cung cấp thông tin có thể được sử dụng cho các tin tặc độc hại, tin tặc mũ trắng cũng là vô giá đối với các nhà cung cấp phần mềm. Charlie Miller, chẳng hạn, đã cảnh báo Apple về hàng tá lỗi trước khi giấy phép của nhà phát triển bị chấm dứt. Mặc dù việc xuất bản thông tin về lỗ hổng bảo mật có thể tạm thời khiến hệ thống bị tấn công, nhưng việc tiết lộ công khai có lẽ tốt hơn là để một hacker độc hại phát hiện ra lỗ hổng bảo mật và khai thác nó mà nhà cung cấp không biết đến.
Các chuyên gia bảo mật thậm chí còn miễn cưỡng thừa nhận tầm quan trọng của tin tặc mũ đen. Tại các hội nghị về mũ đen như DEFCON, các nhà nghiên cứu bảo mật, học giả và nhân viên thực thi pháp luật hòa nhập với các tin tặc và các kẻ bẻ khóa để nghe các bài thuyết trình về hack. Các học giả khoa học máy tính đã đạt được những hiểu biết có giá trị từ quan điểm của hacker và đã sử dụng chúng để cải thiện chương trình giảng dạy của họ. Nhiều công ty cũng đã thuê (có lẽ) cải cách tin tặc làm tư vấn bảo mật để kiểm tra mạng và hệ thống của họ. (Để tìm hiểu thêm về tin tặc, hãy xem 5 lý do bạn nên biết ơn đối với tin tặc.)
Cuộc đấu tay đôi đang diễn ra giữa các nhà nghiên cứu bảo mật và tin tặc
Có phải nghiên cứu bảo mật thường vô tình cung cấp thông tin hữu ích cho tin tặc? Đúng. Tuy nhiên, nghiên cứu được thực hiện bởi tin tặc cũng cung cấp thông tin hữu ích cho các học giả và nhà thiết kế hệ thống bảo mật. Được hỗ trợ bởi sự tự do của Internet, bộ óc sáng tạo của tin tặc và các nhà nghiên cứu bảo mật có thể sẽ tiếp tục bị khóa trong cả một cuộc đấu tay đôi đang diễn ra và sự phụ thuộc lẫn nhau ngày càng sâu sắc.