Sommario:
- Cappelli bianchi e cappelli neri
- Hai bisogno di aiuto per violare un PIN?
- Come trasformare una mela in un mattone
- Gli hacker forniscono un servizio prezioso?
- Il duello in corso tra ricercatori sulla sicurezza e hacker
Quando nel 2011 è scoppiata la storia secondo cui i ricercatori avevano modificato il letale virus H5N1 per renderlo più trasmissibile e volevano pubblicare i loro risultati, molti di noi erano giustamente allarmati. Mentre il virus è stato modificato nell'ambito della ricerca progettata per aiutare a determinare cosa potrebbe aiutare a ridurre la trasmissione umana del virus, i critici non potrebbero fare a meno di chiedere: cosa accadrebbe se qualcuno usasse queste informazioni per produrre e distribuire questo virus mortale?
Sebbene non sia potenzialmente pericoloso per la vita, esiste una dinamica simile nel campo della sicurezza informatica. Ricercatori di sicurezza, alcuni accademici e altri dilettanti, cercano difetti nei sistemi di sicurezza, nei sistemi operativi e nelle applicazioni. Quando trovano un tale difetto, di solito rendono pubbliche le loro scoperte, spesso con informazioni di accompagnamento su come il difetto può essere sfruttato. In alcuni casi, queste informazioni possono effettivamente aiutare gli hacker malintenzionati a pianificare e gestire i loro attacchi.
Cappelli bianchi e cappelli neri
Gli hacker sono normalmente raggruppati in due categorie di base: cappelli neri e cappelli bianchi. Gli hacker black hat sono i "cattivi", che tentano di identificare le vulnerabilità di sicurezza in modo che possano rubare informazioni o lanciare attacchi su siti Web. Gli hacker di white hat cercano anche vulnerabilità di sicurezza, ma informano il fornitore del software o rendono pubbliche le loro scoperte per costringere il fornitore ad affrontare la vulnerabilità. Gli hacker di cappelli bianchi possono variare da accademici universitari che conducono ricerche sulla sicurezza a dilettanti adolescenti motivati dalla curiosità e dal desiderio di mettere le loro abilità contro quelle dei professionisti.
Quando un difetto di sicurezza viene reso pubblico da un hacker di cappello bianco, è spesso accompagnato da un codice di prova che dimostra come può essere sfruttato il difetto. Poiché gli hacker black hat e gli hacker black hat frequentano gli stessi siti Web e leggono la stessa letteratura, gli hacker black hat hanno spesso accesso a queste informazioni prima che il fornitore del software possa colmare il problema della sicurezza. Gli studi hanno dimostrato che gli exploit di hacking sono spesso disponibili entro 24 ore dalla divulgazione di un difetto di sicurezza.
Hai bisogno di aiuto per violare un PIN?
Un'altra fonte di informazioni sono i documenti di ricerca sulla sicurezza informatica pubblicati da accademici del cappello bianco. Sebbene le riviste accademiche e i documenti di ricerca probabilmente non siano di gusto per gli hacker medi, alcuni hacker (compresi quelli potenzialmente pericolosi in Russia e Cina) possono digerire e utilizzare materiali di ricerca astrusi.
Nel 2003, due ricercatori dell'Università di Cambridge hanno pubblicato un documento che delineava un metodo per indovinare i numeri di identificazione personale (PIN) che avrebbe notevolmente migliorato la tecnica della forza bruta che veniva utilizzata da molti hacker. Questo documento conteneva anche informazioni sui moduli di sicurezza hardware (HSM) utilizzati per generare PIN crittografati.
Nel 2006, i ricercatori israeliani hanno pubblicato un documento che delineava un diverso metodo di attacco che richiedeva l'assistenza di un insider. Poco dopo, Graham Steel, un ricercatore di sicurezza dell'Università di Edimburgo che pubblicò un'analisi degli attacchi con blocco PIN nello stesso anno, iniziò a ricevere e-mail russe che chiedevano se poteva fornire informazioni su come violare i PIN.
Nel 2008, un gruppo di hacker è stato incriminato per aver rubato e decrittografato blocchi di numeri PIN. La dichiarazione giurata presentata in tribunale accusava che gli hacker accusati avessero ricevuto "assistenza tecnica da parte di associati criminali nella decrittografia dei numeri PIN crittografati".
Quei "soci criminali" potrebbero aver usato la ricerca accademica esistente per aiutare a escogitare metodi per rubare e decrittografare PIN crittografati? Sarebbero stati in grado di ottenere le informazioni di cui avevano bisogno senza l'aiuto dei documenti di ricerca sulla sicurezza? (Per ulteriori trucchi per gli hacker, dai un'occhiata a 7 modi in cui gli hacker possono ottenere la tua password di Facebook.)
Come trasformare una mela in un mattone
La batteria di un laptop Apple ha un chip incorporato che gli consente di lavorare insieme ad altri componenti e al sistema operativo. Nel 2011 Charlie Miller, un ricercatore di sicurezza specializzato in prodotti Apple, si chiedeva quale caos avrebbe potuto provocare se avesse potuto accedere al chip della batteria.
Ottenere l'accesso si è rivelato abbastanza semplice, in quanto Miller è stato in grado di capire la password predefinita che ha messo il chip in modalità di accesso completo. Questo gli ha permesso di disattivare la batteria (a volte definita "bricking", probabilmente perché una batteria bricked è utile per un computer quanto un brick). Miller ha teorizzato che un hacker potrebbe anche utilizzare la modalità di accesso completo per posizionare malware sul chip della batteria.
Gli hacker avrebbero finalmente trovato questa oscura debolezza nei laptop Apple senza il lavoro di Miller? Sembra improbabile, ma c'è sempre la possibilità che anche un hacker malintenzionato possa inciampare su di esso.
Nel corso dell'anno Miller ha scoperto un bug nel sistema operativo iOS di Apple per iPad e iPhone che poteva consentire a un hacker di eseguire codice dannoso. Ha quindi creato un'applicazione innocua per la dimostrazione del concetto per dimostrare il bug e l'ha ottenuto approvato per l'Apple Store camuffandolo come un'applicazione ticker.
Apple non era divertita, sostenendo che Miller aveva violato i termini del contratto di sviluppo di Apple. Apple ha espulso Miller dai suoi programmi di sviluppo.
Gli hacker forniscono un servizio prezioso?
Sebbene possano fornire informazioni che possono essere utili agli hacker malintenzionati, gli hacker di white hat sono anche preziosi per i fornitori di software. Charlie Miller, ad esempio, aveva avvisato Apple di dozzine di bug prima che la licenza del suo sviluppatore fosse terminata. Anche se la pubblicazione di informazioni su una vulnerabilità della sicurezza può esporre temporaneamente un sistema agli attacchi, la divulgazione pubblica è probabilmente preferibile al fatto che un hacker malintenzionato scopra la vulnerabilità e la sfrutti a insaputa del fornitore.
I professionisti della sicurezza hanno persino riconosciuto a malincuore l'importanza degli hacker black hat. A convegni black hat come DEFCON, ricercatori di sicurezza, accademici e forze dell'ordine si mescolano con hacker e cracker per ascoltare le presentazioni sull'hacking. Gli accademici di informatica hanno acquisito preziose informazioni dal punto di vista degli hacker e li hanno usati per migliorare i loro curricula. Molte aziende hanno anche assunto (presumibilmente) hacker riformati come consulenti di sicurezza per testare le loro reti e sistemi. (Per saperne di più sugli hacker, dai un'occhiata a 5 motivi per cui dovresti essere grato agli hacker.)
Il duello in corso tra ricercatori sulla sicurezza e hacker
La ricerca sulla sicurezza spesso fornisce involontariamente informazioni utili agli hacker? Sì. Tuttavia, la ricerca condotta dagli hacker fornisce anche informazioni utili a accademici e progettisti di sistemi di sicurezza. Alimentati dalla libertà di Internet, è probabile che le menti creative degli hacker e dei ricercatori di sicurezza continuino a essere bloccate sia in un duello in corso che in una profonda interdipendenza.