Isi kandungan:
- Topi Putih dan Topi Hitam
- Perlukan Bantuan Memecahkan PIN?
- Cara Menghidupkan Apple menjadi Bata
- Adakah Peretas Memberi Perkhidmatan Bernilai?
- Duel Yang Berterusan Antara Penyelidik Keselamatan dan Peretas
Apabila kisah itu pecah pada tahun 2011, para penyelidik telah mengubah suai virus H5N1 yang mematikan agar lebih mudah ditransmisikan dan mahu menerbitkan penemuan mereka, kebanyakan dari kita cukup cemas. Walaupun virus itu diubahsuai sebagai sebahagian daripada penyelidikan yang direka untuk membantu menentukan apa yang boleh membantu mengurangkan jangkitan virus manusia, pengkritik tidak dapat menolong: Apa yang akan berlaku jika seseorang menggunakan maklumat ini untuk menghasilkan dan mengedarkan virus ini?
Walaupun tidak berpotensi mengancam nyawa, dinamik yang sama wujud dalam bidang keselamatan komputer. Penyelidik keselamatan, beberapa akademik dan beberapa amatur, mencari kelemahan dalam sistem keselamatan, sistem operasi dan aplikasi. Apabila mereka mendapati kecacatan itu, mereka biasanya membuat penemuan mereka secara umum, selalunya dengan maklumat yang mengiringi bagaimana kelemahan itu dapat dieksploitasi. Dalam sesetengah kes, maklumat ini sebenarnya boleh membantu penggodam berniat jahat untuk merancang dan menyerang serangan mereka.
Topi Putih dan Topi Hitam
Peretas biasanya dikelompokkan kepada dua kategori asas: topi hitam dan topi putih. Peretas topi hitam adalah "orang jahat", cuba mengenal pasti kelemahan keselamatan supaya mereka dapat mencuri maklumat atau melancarkan serangan ke atas laman web. Peretas topi putih juga mencari kelemahan keselamatan, tetapi mereka juga memberitahu vendor perisian atau membuat penemuan mereka awam untuk memaksa vendor untuk menangani kelemahan. Penggodam topi putih boleh terdiri daripada ahli akademik universiti yang menjalankan penyelidikan keselamatan kepada amatur remaja yang termotivasi oleh rasa ingin tahu dan hasrat untuk menimbulkan kemahiran mereka terhadap golongan profesional.
Apabila kecacatan keselamatan dijadikan umum oleh penggodam topi putih, ia sering diiringi dengan kod bukti-konsep yang menunjukkan bagaimana kelemahan itu dapat dieksploitasi. Kerana penggodam topi hitam dan penggodam topi putih kerap laman web yang sama dan membaca kesusasteraan yang sama, penggodam topi hitam sering mempunyai akses ke maklumat ini sebelum vendor perisian dapat menutup lubang keamanan. Kajian telah menunjukkan bahawa eksploitasi hacking sering terdapat dalam masa 24 jam dari pendedahan kecacatan keselamatan.
Perlukan Bantuan Memecahkan PIN?
Satu lagi sumber maklumat adalah kertas penyelidikan keselamatan komputer yang diterbitkan oleh akademik hat putih. Walaupun jurnal akademik dan kertas penyelidikan mungkin tidak merasakan penggodam biasa, sesetengah penggodam (termasuk yang berpotensi berbahaya di Rusia dan China) boleh mencerna dan menggunakan bahan-bahan penyelidikan yang sukar.
Pada tahun 2003, dua orang penyelidik dari University of Cambridge menerbitkan sebuah kertas yang menggariskan satu kaedah untuk meneka nombor pengenalan diri (PIN) yang akan bertambah baik pada teknik kekerasan yang banyak digunakan penggodam. Makalah ini juga mengandungi maklumat mengenai modul keselamatan perkakasan (HSMs) yang digunakan untuk menghasilkan PIN yang disulitkan.
Pada tahun 2006, penyelidik Israel menerbitkan sebuah kertas yang menggariskan kaedah serangan yang berbeza yang memerlukan bantuan orang dalam. Tidak lama kemudian, Graham Steel, penyelidik keselamatan di University of Edinburgh yang menerbitkan analisis serangan blok PIN pada tahun yang sama, mula mendapat e-mel Rusia bertanya jika dia dapat memberikan maklumat mengenai PIN retak.
Pada tahun 2008, sekumpulan penggodam telah didakwa kerana mencuri dan menghulurkan blok nombor PIN. Afidavit yang difailkan di mahkamah mendakwa bahawa penggodam tertuduh telah menerima "bantuan teknikal daripada rakan-rakan jenayah dalam mendekripsi nombor PIN disulitkan."
Bolehkah mereka "bersekutu jenayah" telah menggunakan penyelidikan akademik sedia ada untuk membantu merangka kaedah untuk mencuri dan menyahsulit PIN yang disulitkan? Adakah mereka dapat memperoleh maklumat yang mereka perlukan tanpa bantuan kertas penyelidikan keselamatan? (Untuk lebih banyak teknik penggodam, lihat 7 Hacker Cara Sneaky Boleh Dapatkan Kata Laluan Facebook Anda.)
Cara Menghidupkan Apple menjadi Bata
Bateri untuk komputer riba Apple mempunyai cip terbenam yang membolehkan ia berfungsi bersama komponen lain dan sistem operasi. Pada tahun 2011, Charlie Miller, seorang penyelidik keselamatan yang pakar dalam produk Apple, tertanya-tanya apa kerosakan yang dapat dia lakukan jika dia boleh mendapatkan cip bateri.
Memperoleh akses terbukti agak mudah, kerana Miller dapat mengetahui kata laluan lalai yang meletakkan cip dalam mod akses penuh. Ini membolehkannya menyahaktifkan bateri (kadangkala dirujuk sebagai "bricking, " mungkin kerana bateri bricked kira-kira berguna kepada komputer sebagai bata). Miller berteori bahawa seorang penggodam juga boleh menggunakan mod akses penuh untuk meletakkan malware pada cip bateri.
Adakah penggodam akhirnya menemui kelemahan kabur ini dalam komputer riba Apple tanpa kerja Miller? Nampaknya tidak mungkin, tetapi selalu ada peluang bahawa seorang penggodam berniat jahat juga boleh tersandung kepadanya.
Kemudian pada tahun ini Miller menemui satu bug dalam sistem operasi Apple iOS untuk iPads dan iPhones yang boleh membolehkan penggodam menjalankan kod jahat. Beliau kemudiannya membuat aplikasi bukti-tanpa konsep yang tidak berbahaya untuk menunjukkan pepijat dan mendapatnya diluluskan untuk Kedai Apple dengan menyamar sebagai aplikasi ticker saham.
Apple tidak geli hati, dengan mengatakan bahawa Miller telah melanggar syarat perjanjian pemaju Apple. Apple mengeluarkan Miller daripada program pemajunya.
Adakah Peretas Memberi Perkhidmatan Bernilai?
Walaupun mereka mungkin memberikan maklumat yang boleh digunakan untuk penggodam berniat jahat, penggodam topi putih juga tidak ternilai untuk vendor perisian. Sebagai contoh, Charlie Miller telah memaklumkan Apple tentang puluhan bug sebelum lesen pemajunya ditamatkan. Walaupun penerbitan maklumat mengenai kelemahan keselamatan boleh mendedahkan sistem untuk menyerang buat sementara waktu, pendedahan awam mungkin lebih baik untuk mempunyai penggodam berniat jahat yang menemui kerentanan dan mengeksploitasinya tanpa diketahui oleh vendor.
Para profesional keselamatan bahkan enggan mengakui kepentingan hacker topi hitam. Pada konvensyen topi hitam seperti DEFCON, penyelidik keselamatan, akademik dan pegawai penguatkuasa undang-undang berbaur dengan penggodam dan keropeng untuk mendengar persembahan mengenai penggodaman. Ahli akademik sains komputer telah mendapat pandangan berharga dari perspektif penggodam dan telah menggunakannya untuk meningkatkan kurikulum mereka. Banyak syarikat juga telah mengupah (mungkin) pembaharuan penggodam sebagai perunding keselamatan untuk menguji rangkaian dan sistem mereka. (Untuk mengetahui lebih lanjut mengenai penggodam, lihat 5 Sebab Anda Harus Bersyukur untuk Hacker.)
Duel Yang Berterusan Antara Penyelidik Keselamatan dan Peretas
Adakah penyelidikan keselamatan sering tidak sengaja memberikan maklumat berguna kepada penggodam? Ya. Walau bagaimanapun, penyelidikan yang dilakukan oleh penggodam juga menyediakan maklumat berguna kepada ahli akademik dan pereka sistem keselamatan. Dikuasakan oleh kebebasan Internet, minda kreatif para peretas dan penyelidik keselamatan mungkin akan terus terkunci dalam kedua-dua duel yang sedang berlangsung dan saling ketergantungan yang mendalam.