جدول المحتويات:
- القبعات البيضاء والقبعات السوداء
- بحاجة الى مساعدة تكسير PIN؟
- كيفية تحويل أبل إلى لبنة
- هل يوفر المتسللين خدمة قيمة؟
- المبارزة المستمرة بين الباحثين الأمنيين والمتسللين
عندما اندلعت القصة في عام 2011 بأن الباحثين قاموا بتعديل فيروس H5N1 الفتاك ليكون أكثر قابلية للانتقال وأرادوا نشر النتائج التي توصلوا إليها ، كان معظمنا قلقين بشكل مبرر. في حين تم تعديل الفيروس كجزء من البحث المصمم للمساعدة في تحديد ما يمكن أن يساعد في تقليل انتقال البشر للفيروس ، لم يستطع النقاد إلا أن يسألوا: ما الذي سيحدث إذا استخدم شخص ما هذه المعلومات لإنتاج هذا الفيروس القاتل وتوزيعه؟
على الرغم من عدم تهديد الحياة ، إلا أنه توجد ديناميكية مماثلة في مجال أمان الكمبيوتر. يبحث باحثو الأمن ، بعضهم أكاديميون وبعضهم من الهواة ، عن عيوب في أنظمة الأمان وأنظمة التشغيل والتطبيقات. عندما يجدون مثل هذا الخلل ، فإنهم عادة ما يعلنون عن نتائجهم ، وغالبًا مع المعلومات المصاحبة حول كيفية استغلال الخلل. في بعض الحالات ، يمكن أن تساعد هذه المعلومات المتسللين الضارين في التخطيط لهجماتهم وتنظيمها.
القبعات البيضاء والقبعات السوداء
عادة ما يتم تجميع المتسللين إلى فئتين أساسيتين: القبعات السوداء والقبعات البيضاء. قراصنة القبعة السوداء هم "الأشرار" ، الذين يحاولون تحديد الثغرات الأمنية حتى يتمكنوا من سرقة المعلومات أو شن هجمات على المواقع. يبحث المتسللون في القبعة البيضاء أيضًا عن ثغرات أمنية ، لكنهم يقومون بإبلاغ بائع البرامج أو يعلنون عن نتائجهم لإجبار البائع على معالجة الثغرة الأمنية. يمكن للمتسللين من ذوي القبعة البيضاء أن يتراوحوا بين الأكاديميين الجامعيين الذين يقومون بإجراء البحوث الأمنية إلى الهواة المراهقين بدافع الفضول والرغبة في حفر مهاراتهم ضد مهارات المحترفين.
عندما يتم نشر ثغرة أمنية على يد متسلل القبعة البيضاء ، غالبًا ما يكون مصحوبًا برمز إثبات للمفهوم يوضح كيف يمكن استغلال الخلل. نظرًا لأن المتسللين القبعة السوداء والمتسللين القبعة البيضاء يترددون على نفس المواقع الإلكترونية ويقرأون الأدب نفسه ، غالبًا ما يكون للمتسللين القبعة السوداء الوصول إلى هذه المعلومات قبل أن يتمكن بائع البرنامج من إغلاق ثغرة الأمان. أظهرت الدراسات أن عمليات استغلال القرصنة متوفرة بشكل متكرر في غضون 24 ساعة من الكشف عن ثغرة أمنية.
بحاجة الى مساعدة تكسير PIN؟
مصدر آخر للمعلومات هو أوراق أبحاث أمن الكمبيوتر التي ينشرها أكاديميو القبعة البيضاء. على الرغم من أن المجلات الأكاديمية والأوراق البحثية قد لا تكون حسب ذوق القراصنة العاديين ، إلا أن بعض المتسللين (بما في ذلك المتسللون المحتملون أن يكونوا خطرين في روسيا والصين) يمكنهم هضم واستخدام المواد البحثية المضللة.
في عام 2003 ، نشر باحثان من جامعة كامبريدج ورقة توضح طريقة لتخمين أرقام التعريف الشخصية (PINs) التي من شأنها أن تحسن بشكل كبير على أسلوب القوة الغاشمة التي كانت تستخدم العديد من المتسللين. تحتوي هذه الورقة أيضًا على معلومات حول وحدات أمان الأجهزة (HSMs) المستخدمة لإنشاء أرقام PIN مشفرة.
في عام 2006 ، نشر باحثون إسرائيليون ورقة توضح طريقة مختلفة للهجوم تتطلب مساعدة من الداخل. بعد ذلك بوقت قصير ، بدأ جراهام ستيل ، الباحث الأمني بجامعة إدنبرة الذي نشر تحليلًا لهجمات كتلة PIN في نفس العام ، في الحصول على رسائل البريد الإلكتروني الروسية يسأل عما إذا كان يمكنه تقديم معلومات حول تكسير أرقام التعريف الشخصية.
في عام 2008 ، تم توجيه الاتهام إلى مجموعة من المتسللين لسرقة وفك تشفير كتل من أرقام PIN. قدمت الإفادة الخطية المرفوعة أمام المحكمة لائحة اتهام بأن المتسللين المتهمين تلقوا "مساعدة فنية من زملاء إجراميين في فك تشفير أرقام PIN المشفرة".
هل يمكن لهؤلاء "الزملاء الاجراميين" استخدام البحوث الأكاديمية الحالية للمساعدة في ابتكار طرق لسرقة وفك تشفير أرقام التعريف الشخصية المشفرة؟ هل كانوا قادرين على الحصول على المعلومات التي يحتاجونها دون مساعدة من أوراق البحث الأمني؟ (لمزيد من الحيل القراصنة ، تحقق من 7 طرق المتسللين يمكن الحصول على كلمة السر الخاصة بك الفيسبوك.)
كيفية تحويل أبل إلى لبنة
تحتوي بطارية كمبيوتر Apple المحمول على شريحة مدمجة تمكنه من العمل مع المكونات الأخرى ونظام التشغيل. في عام 2011 ، تساءل تشارلي ميلر ، باحث الأمن المتخصص في منتجات أبل ، عن الخراب الذي يمكن أن يحدثه إذا تمكن من الوصول إلى شريحة البطارية.
أثبت الوصول إلى أنه بسيط إلى حد ما ، حيث كان Miller قادرًا على اكتشاف كلمة المرور الافتراضية التي تضع الرقاقة في وضع الوصول الكامل. وقد مكنه ذلك من إلغاء تنشيط البطارية (يشار إليها أحيانًا باسم "الطوب" ، ربما لأن البطارية المقطوعة مفيدة لجهاز الكمبيوتر مثل الطوب). نظرية ميلر أن القراصنة يمكن أن يستخدموا أيضًا وضع الوصول الكامل لوضع البرامج الضارة على شريحة البطارية.
هل وجد المتسللون في النهاية هذا الضعف الغامض في أجهزة كمبيوتر أبل المحمولة دون عمل ميلر؟ يبدو الأمر غير مرجح ، ولكن هناك دائمًا فرصة لتعثر متسلل ضار عليه أيضًا.
في وقت لاحق من العام ، كشف ميلر عن خلل في نظام التشغيل iOS الخاص بـ Apple لأجهزة iPad وأجهزة iPhone والتي قد تمكن المتسلل من تشغيل تعليمات برمجية ضارة. ثم أنشأ تطبيقًا غير ضارًا لإثبات صحة الفكرة لإظهار الخطأ وحصل على الموافقة عليه لمتجر Apple Store من خلال إخفاءه كتطبيق لتداول الأسهم.
لم تكن شركة Apple مسلية ، بدعوى أن Miller انتهكت شروط اتفاقية مطور Apple. طردت شركة أبل ميلر من برامجها المطورة.
هل يوفر المتسللين خدمة قيمة؟
على الرغم من أنها قد توفر معلومات يمكن أن تكون مفيدة للمتسللين المتطفلين ، إلا أن المتسللين للقبعات البيضاء لا يقدرون بثمن بالنسبة لبائعي البرامج. كان تشارلي ميلر ، على سبيل المثال ، قد أبلغ شركة آبل عن العشرات من الأخطاء قبل إنهاء ترخيص المطور الخاص به. على الرغم من أن نشر معلومات حول ثغرة أمنية يمكن أن يعرض النظام مؤقتًا للهجوم ، إلا أن الإفصاح العلني ربما يكون أفضل من وجود متسلل ضار لاكتشاف الثغرة الأمنية واستغلالها دون علم البائع.
اعترف مهنيو الأمن على مضض بأهمية المتسللين القبعة السوداء. في مؤتمرات القبعة السوداء مثل DEFCON ، يختلط الباحثون الأمنيون والأكاديميون وضباط إنفاذ القانون مع المتسللين والمتسللين للاستماع إلى العروض التقديمية حول القرصنة. اكتسب أكاديميو علوم الكمبيوتر رؤى قيمة من منظور الهاكر واستخدموها لتحسين مناهجهم الدراسية. قامت العديد من الشركات أيضًا بتعيين (من المفترض) إصلاح المتسللين كمستشارين أمنيين لاختبار شبكاتهم وأنظمتهم. (لمعرفة المزيد حول المتسللين ، تحقق من 5 أسباب يجب أن تكون شاكرين للمتسللين.)
المبارزة المستمرة بين الباحثين الأمنيين والمتسللين
هل توفر البحوث الأمنية غالبًا معلومات مفيدة للمتسللين؟ نعم. ومع ذلك ، توفر الأبحاث التي أجراها المتسللين معلومات مفيدة للأكاديميين ومصممي أنظمة الأمن. مدعومًا بحرية الإنترنت ، من المرجح أن تستمر العقول الإبداعية للمتسللين والباحثين في مجال الأمن في مبارزة مستمرة وترابط متزايد.