La recherche sur la sécurité aide-t-elle réellement les pirates?

Auteur: Robert Simon
Date De Création: 22 Juin 2021
Date De Mise À Jour: 23 Juin 2024
Anonim
La recherche sur la sécurité aide-t-elle réellement les pirates? - La Technologie
La recherche sur la sécurité aide-t-elle réellement les pirates? - La Technologie

Contenu



À emporter:

La recherche et les publications académiques peuvent aider les pirates informatiques, entraînant un duel permanent entre les chercheurs en sécurité et les escrocs cherchant à contrecarrer leurs efforts.

Lorsque, en 2011, on raconta que des chercheurs avaient modifié le virus mortel du virus H5N1 pour le rendre plus transmissible et voulaient publier leurs découvertes, la plupart d'entre nous étaient à juste titre alarmés. Bien que le virus ait été modifié dans le cadre de recherches visant à déterminer ce qui pourrait aider à réduire la transmission du virus à l'homme, les critiques n'ont pu s'empêcher de demander: que se passerait-il si quelqu'un utilisait ces informations pour produire et distribuer ce virus mortel?

Bien que la sécurité informatique ne soit pas menacée, une dynamique similaire existe. Des chercheurs en sécurité, universitaires et amateurs, recherchent des failles dans les systèmes de sécurité, les systèmes d'exploitation et les applications. Lorsqu'ils découvrent une telle faille, ils rendent généralement leurs conclusions publiques, souvent avec des informations sur la manière dont la faille peut être exploitée. Dans certains cas, ces informations peuvent en réalité aider les pirates informatiques malveillants à planifier et à organiser leurs attaques.

Chapeaux Blancs et Chapeaux Noirs

Les pirates sont normalement regroupés en deux catégories de base: les chapeaux noirs et les chapeaux blancs. Les hackers à chapeau noir sont les "méchants" qui tentent d'identifier les vulnérabilités de sécurité afin de pouvoir voler des informations ou lancer des attaques sur des sites Web. Les pirates White Hat recherchent également des vulnérabilités de sécurité, mais ils en informent le fournisseur de logiciels ou rendent leurs découvertes publiques afin de le forcer à remédier à la vulnérabilité. Les hackers en chapeau blanc peuvent aller des académiciens universitaires menant des recherches sur la sécurité aux amateurs adolescents motivés par la curiosité et le désir de confronter leurs compétences à celles de professionnels.

Lorsqu'une faille de sécurité est rendue publique par un pirate à chapeau blanc, elle est souvent accompagnée d'un code de preuve de concept qui montre de quelle manière la faille peut être exploitée. Étant donné que les hackers à chapeau noir et les hackers à chapeau blanc fréquentent les mêmes sites Web et lisent la même littérature, ils ont souvent accès à ces informations avant que le fournisseur du logiciel ne puisse fermer le trou réservé à la sécurité. Des études ont montré que les exploits de piratage informatique sont fréquemment disponibles dans les 24 heures suivant la divulgation d’une faille de sécurité.

Besoin d'aide pour craquer un code PIN?

Les documents de recherche sur la sécurité informatique publiés par les universitaires White Hat constituent une autre source d’information. Bien que les revues universitaires et les documents de recherche ne soient probablement pas du goût du pirate informatique moyen, certains pirates informatiques (y compris ceux potentiellement dangereux en Russie et en Chine) peuvent digérer et utiliser des matériaux de recherche abstrus.

En 2003, deux chercheurs de l’Université de Cambridge ont publié un article décrivant une méthode permettant de deviner les numéros d’identification personnels (NIP) qui améliorerait considérablement la technique de la force brute utilisée par de nombreux pirates informatiques. Ce document contenait également des informations sur les modules de sécurité matérielle (HSM) utilisés pour générer des codes confidentiels cryptés.

En 2006, des chercheurs israéliens ont publié un article décrivant une méthode d’attaque différente nécessitant l’aide d’un initié.Peu de temps après, Graham Steel, chercheur en sécurité à l’Université d’Édimbourg, qui a publié une analyse des attaques par bloc de codes PIN la même année, a commencé à demander à des Russes s’il pouvait fournir des informations sur la possibilité de code secret.

En 2008, un groupe de pirates informatiques a été inculpé de vol et de décryptage de blocs de codes PIN. L'affidavit déposé devant le tribunal indiquait que les pirates informatiques accusés avaient reçu "une assistance technique d'associés criminels pour le décryptage des numéros PIN cryptés".

Ces "associés criminels" auraient-ils pu utiliser les recherches universitaires existantes pour mettre au point des méthodes permettant de voler et de déchiffrer des codes confidentiels cryptés? Auraient-ils pu obtenir les informations dont ils avaient besoin sans l'aide de documents de recherche sur la sécurité? (Pour plus d’astuces de hackers, consultez 7 manières sournoises dont les pirates peuvent obtenir votre mot de passe.)

Comment transformer une pomme en brique

La batterie d'un ordinateur portable Apple dispose d'une puce intégrée qui lui permet de fonctionner avec d'autres composants et le système d'exploitation. En 2011, Charlie Miller, chercheur en sécurité spécialisé dans les produits Apple, s’interrogeait sur les dégâts qu’il pourrait causer s’il pouvait accéder à la puce de la batterie.

Obtenir un accès s’est révélé assez simple, car Miller a été en mesure de comprendre le mot de passe par défaut qui place la puce en mode d’accès complet. Cela lui a permis de désactiver la batterie (parfois appelée "réparation", probablement parce qu'une batterie en brique est à peu près aussi utile à un ordinateur qu'une brique). Selon Miller, un pirate informatique pourrait également utiliser le mode d'accès complet pour placer des logiciels malveillants sur la puce de la batterie.

Les pirates informatiques auraient-ils finalement trouvé cette faiblesse obscure dans les ordinateurs portables Apple sans le travail de Miller? Cela semble peu probable, mais il y a toujours une chance qu’un pirate informatique malveillant l’ait trouvé aussi.

Plus tard dans l’année, Miller a découvert un bogue dans le système d’exploitation iOS d’Apple pour iPad et iPhone qui pourrait permettre à un pirate informatique d’exécuter du code malveillant. Il a ensuite créé une application de validation de principe inoffensive pour illustrer le bogue et l'a approuvé pour le magasin Apple Store en le déguisant en une application boursière.

Apple n'était pas amusé, affirmant que Miller avait violé les termes du contrat de développeur Apple. Apple a éjecté Miller de ses programmes de développement.

Les pirates informatiques fournissent-ils un service précieux?

Bien qu'ils puissent fournir des informations pouvant être utiles aux pirates informatiques malveillants, les pirates informatiques à chapeau blanc sont également d'une valeur inestimable pour les fournisseurs de logiciels. Charlie Miller, par exemple, avait alerté Apple de dizaines de bogues avant la résiliation de la licence de son développeur. Même si la publication d'informations sur une vulnérabilité de sécurité peut exposer temporairement un système à une attaque, la divulgation publique est probablement préférable à un pirate informatique malveillant qui découvre la vulnérabilité et l'exploite à l'insu du vendeur.

Les professionnels de la sécurité ont même reconnu à contrecœur l’importance des pirates informatiques. Lors de conventions Black Hat telles que DEFCON, des chercheurs en sécurité, des universitaires et des responsables de l'application de la loi se mêlent aux pirates informatiques et aux pirates pour écouter des présentations sur le piratage. Les universitaires en informatique ont acquis des connaissances précieuses du point de vue des hackers et les ont utilisés pour améliorer leurs programmes. De nombreuses entreprises ont également embauché (vraisemblablement) des pirates réformés en tant que consultants en sécurité pour tester leurs réseaux et leurs systèmes. (Pour en savoir plus sur les pirates, consultez 5 raisons pour lesquelles vous devriez être reconnaissant envers les pirates.)

Le duel en cours entre chercheurs en sécurité et hackers

Les recherches sur la sécurité fournissent-elles souvent, de manière non intentionnelle, des informations utiles aux pirates? Oui. Cependant, les recherches effectuées par les pirates fournissent également des informations utiles aux universitaires et aux concepteurs de systèmes de sécurité. Alimentés par la liberté d'Internet, les esprits créatifs des pirates informatiques et des chercheurs en sécurité continueront probablement à être enfermés dans un duel permanent et une interdépendance croissante.