Rumah Keamanan Apakah penelitian keamanan benar-benar membantu peretas?

Apakah penelitian keamanan benar-benar membantu peretas?

Daftar Isi:

Anonim

Ketika cerita pecah pada 2011 bahwa para peneliti telah memodifikasi virus H5N1 yang mematikan agar lebih mudah menular dan ingin mempublikasikan temuan mereka, kebanyakan dari kita benar-benar khawatir. Sementara virus itu dimodifikasi sebagai bagian dari penelitian yang dirancang untuk membantu menentukan apa yang mungkin membantu mengurangi penularan virus oleh manusia, para kritikus tidak bisa tidak bertanya: Apa yang akan terjadi jika seseorang menggunakan informasi ini untuk memproduksi dan mendistribusikan virus mematikan ini?


Meskipun tidak berpotensi mengancam jiwa, dinamika serupa ada di bidang keamanan komputer. Peneliti keamanan, beberapa akademisi dan beberapa amatir, mencari kekurangan dalam sistem keamanan, sistem operasi dan aplikasi. Ketika mereka menemukan kesalahan seperti itu, mereka biasanya membuat temuan mereka dipublikasikan, seringkali dengan informasi yang menyertainya tentang bagaimana kelemahan tersebut dapat dieksploitasi. Dalam beberapa kasus, informasi ini sebenarnya dapat membantu peretas jahat untuk merencanakan dan menyusun serangan mereka.

Topi Putih dan Topi Hitam

Peretas biasanya dikelompokkan ke dalam dua kategori dasar: topi hitam dan topi putih. Peretas topi hitam adalah "orang jahat", yang berusaha mengidentifikasi kerentanan keamanan sehingga mereka dapat mencuri informasi atau meluncurkan serangan pada situs web. Peretas topi putih juga mencari kerentanan keamanan, tetapi mereka memberi tahu vendor perangkat lunak atau mengumumkannya kepada publik untuk memaksa vendor mengatasi kerentanan tersebut. Peretas topi putih dapat berkisar dari akademisi universitas yang melakukan penelitian keamanan hingga amatir remaja yang dimotivasi oleh rasa ingin tahu dan keinginan untuk mengadu keahlian mereka dengan para profesional.


Ketika cacat keamanan dibuat publik oleh hacker topi putih, sering disertai dengan kode bukti konsep yang menunjukkan bagaimana cacat dapat dieksploitasi. Karena peretas topi hitam dan peretas topi putih sering mengunjungi situs web yang sama dan membaca literatur yang sama, peretas topi hitam sering memiliki akses ke informasi ini sebelum vendor perangkat lunak dapat menutup lubang keamanan. Penelitian telah menunjukkan bahwa eksploitasi peretasan sering tersedia dalam waktu 24 jam setelah pengungkapan kelemahan keamanan.

Perlu Bantuan Memecahkan PIN?

Sumber informasi lainnya adalah makalah penelitian keamanan komputer yang diterbitkan oleh akademisi topi putih. Meskipun jurnal akademik dan makalah penelitian mungkin tidak sesuai dengan selera peretas rata-rata, beberapa peretas (termasuk yang berpotensi berbahaya di Rusia dan Cina) dapat mencerna dan menggunakan bahan penelitian yang tidak masuk akal.


Pada tahun 2003, dua peneliti dari University of Cambridge menerbitkan sebuah makalah yang menguraikan metode untuk menebak nomor identifikasi pribadi (PIN) yang akan sangat meningkatkan teknik brute force yang digunakan banyak peretas. Makalah ini juga berisi informasi tentang modul keamanan perangkat keras (HSM) yang digunakan untuk menghasilkan PIN terenkripsi.


Pada tahun 2006, para peneliti Israel menerbitkan sebuah makalah yang menguraikan metode serangan yang berbeda yang membutuhkan bantuan orang dalam. Tak lama kemudian, Graham Steel, seorang peneliti keamanan di University of Edinburgh yang menerbitkan analisis serangan blok PIN pada tahun yang sama, mulai mendapatkan email Rusia yang menanyakan apakah ia dapat memberikan informasi tentang cracking PIN.


Pada 2008, sekelompok peretas didakwa mencuri dan mendekripsi blok nomor PIN. Pernyataan tertulis yang diajukan di pengadilan menuduh bahwa para peretas yang dituduh telah menerima "bantuan teknis dari rekan kriminal dalam mendekripsi nomor PIN terenkripsi."


Bisakah "rekan kriminal" itu menggunakan penelitian akademis yang ada untuk membantu merancang metode untuk mencuri dan mendekripsi PIN terenkripsi? Apakah mereka dapat memperoleh informasi yang mereka butuhkan tanpa bantuan makalah penelitian keamanan? (Untuk trik hacker lainnya, periksa 7 Cara Sneaky yang Dapat Diperoleh Peretas oleh Kata Sandi Facebook Anda.)

Cara Mengubah Apple menjadi Bata

Baterai untuk laptop Apple memiliki chip tertanam yang memungkinkannya untuk bekerja bersama dengan komponen lain dan sistem operasi. Pada tahun 2011 Charlie Miller, seorang peneliti keamanan yang berspesialisasi dalam produk-produk Apple, bertanya-tanya kekacauan apa yang bisa dia limpahkan jika dia bisa mendapatkan akses ke chip baterai.


Mendapatkan akses terbukti cukup sederhana, karena Miller dapat mengetahui kata sandi default yang menempatkan chip dalam mode akses penuh. Ini memungkinkannya untuk menonaktifkan baterai (kadang-kadang disebut sebagai "bricking, " mungkin karena baterai bricked sama bermanfaatnya dengan komputer seperti brick). Miller berteori bahwa seorang hacker juga dapat menggunakan mode akses penuh untuk menempatkan malware pada chip baterai.


Akankah para peretas akhirnya menemukan kelemahan yang tidak jelas ini di laptop Apple tanpa kerja Miller? Tampaknya tidak mungkin, tetapi selalu ada kemungkinan bahwa hacker jahat bisa tersandung juga.


Kemudian pada tahun itu Miller menemukan bug dalam sistem operasi iOS Apple untuk iPad dan iPhone yang dapat memungkinkan peretas untuk menjalankan kode berbahaya. Dia kemudian membuat aplikasi proof-of-concept yang tidak berbahaya untuk mendemonstrasikan bug dan membuatnya disetujui untuk Apple Store dengan menyamarkannya sebagai aplikasi ticker saham.


Apple tidak merasa geli, berpendapat bahwa Miller telah melanggar ketentuan perjanjian pengembang Apple. Apple mengeluarkan Miller dari program pengembangnya.

Apakah Peretas Menyediakan Layanan Berharga?

Meskipun mereka dapat memberikan informasi yang dapat berguna bagi peretas jahat, peretas topi putih juga sangat berharga bagi vendor perangkat lunak. Charlie Miller, misalnya, telah memberi tahu Apple tentang lusinan bug sebelum lisensi pengembangnya dihentikan. Meskipun mempublikasikan informasi tentang kerentanan keamanan untuk sementara waktu dapat mengekspos sistem untuk menyerang, pengungkapan publik mungkin lebih baik daripada memiliki peretas jahat menemukan kerentanan dan mengeksploitasi tanpa diketahui pemiliknya.


Para profesional keamanan bahkan dengan enggan mengakui pentingnya peretas topi hitam. Pada konvensi topi hitam seperti DEFCON, peneliti keamanan, akademisi dan petugas penegak hukum berbaur dengan peretas dan cracker untuk mendengarkan presentasi tentang peretasan. Akademisi sains komputer telah mendapatkan wawasan berharga dari perspektif peretas dan telah menggunakannya untuk meningkatkan kurikulum mereka. Banyak perusahaan juga mempekerjakan (mungkin) peretas yang direformasi sebagai konsultan keamanan untuk menguji jaringan dan sistem mereka. (Untuk mempelajari lebih lanjut tentang peretas, lihat 5 Alasan Anda Harus Bersyukur atas Peretas.)

Duel Berlangsung Antara Peneliti Keamanan dan Peretas

Apakah penelitian keamanan sering kali secara tidak sengaja memberikan informasi yang bermanfaat bagi peretas? Iya. Namun, penelitian yang dilakukan oleh peretas juga memberikan informasi yang berguna bagi akademisi dan perancang sistem keamanan. Didukung oleh kebebasan Internet, pikiran kreatif para peretas dan peneliti keamanan cenderung terus terkunci dalam duel yang sedang berlangsung dan saling ketergantungan yang semakin dalam.

Apakah penelitian keamanan benar-benar membantu peretas?