차례:
2011 년에 연구원들이 치명적인 H5N1 바이러스를 더 전염성이있게 수정하고 그 결과를 발표하기를 원한다는 이야기가 시작되었을 때, 우리 대부분은 당황했습니다. 바이러스가 사람의 바이러스 전염을 줄이는 데 도움이되는 것을 결정하기 위해 고안된 연구의 일환으로 바이러스가 수정되었지만 비평가는 도움이 될 수 없었습니다. 누군가가이 정보를 사용하여이 치명적인 바이러스를 만들어 배포하면 어떻게 될까요?
잠재적으로 생명을 위협하지는 않지만 컴퓨터 보안 분야에서도 이와 유사한 역학이 존재합니다. 일부 학계 및 아마추어 보안 연구원은 보안 시스템, 운영 체제 및 응용 프로그램의 결함을 검색합니다. 이러한 결함을 발견하면 대개 결함을 악용 할 수있는 방법에 대한 정보와 함께 결과를 공개합니다. 경우에 따라이 정보는 실제로 악의적 인 해커가 공격을 계획하고 마샬링하는 데 도움이 될 수 있습니다.
흰 모자와 검은 모자
해커는 일반적으로 검은 모자와 흰색 모자의 두 가지 기본 범주로 분류됩니다. 블랙 햇 해커는 정보를 훔치거나 웹 사이트에 대한 공격을 시작할 수 있도록 보안 취약점을 식별하려는 "나쁜 사람"입니다. 화이트 햇 해커도 보안 취약점을 검색하지만 소프트웨어 공급 업체에 알리거나 결과를 공개하여 공급 업체가 취약점을 해결하도록합니다. 화이트 햇 해커는 보안 연구를 수행하는 대학생부터 호기심에 자극을받은 십대 아마추어, 전문가의 기술을 습득하려는 열망에 이르기까지 다양합니다.
보안 결함이 흰 모자 해커에 의해 공개되면 결함을 악용하는 방법을 보여주는 개념 증명 코드가 함께 제공되는 경우가 많습니다. 블랙 햇 해커와 화이트 햇 해커는 동일한 웹 사이트를 자주 방문하고 동일한 문헌을 읽으므로 소프트웨어 공급 업체가 보안 허점을 닫기 전에이 정보에 액세스 할 수 있습니다. 연구 결과에 따르면 보안 취약점이 공개 된 후 24 시간 이내에 해킹 악용이 자주 이용되고 있습니다.
PIN 해독에 도움이 필요하십니까?
정보의 또 다른 출처는 백모 학자들이 출판 한 컴퓨터 보안 연구 논문입니다. 학술지와 연구 논문은 아마도 일반적인 해커의 취향에 맞지 않을 수도 있지만, 일부 해커 (러시아와 중국에서 잠재적으로 위험한 것 포함)는 모호한 연구 자료를 소화하고 사용할 수 있습니다.
2003 년에 케임브리지 대학교 (University of Cambridge)의 두 연구원은 많은 해커들이 사용하고있는 무차별 대입 기술을 크게 개선 할 수있는 개인 식별 번호 (PIN)를 추측하는 방법을 요약 한 논문을 발표했습니다. 이 백서에는 암호화 된 PIN을 생성하는 데 사용되는 HSM (하드웨어 보안 모듈)에 대한 정보도 포함되어 있습니다.
2006 년에 이스라엘 연구원들은 내부자의 도움이 필요한 다른 공격 방법을 설명하는 논문을 발표했습니다. 그 후 얼마 지나지 않아 같은 해 PIN 블록 공격에 대한 분석을 발표 한 에든버러 대학의 보안 연구원 인 Graham Steel은 PIN 크래킹에 대한 정보를 제공 할 수 있는지 묻는 러시아 이메일을 받기 시작했습니다.
2008 년 한 해커 그룹이 PIN 번호 블록을 훔치고 해독하는 것으로 기소되었습니다. 법원에 제출 된 진술서는 기소 된 해커들이 "암호화 된 PIN 번호를 해독하는 데 범죄 직원들로부터 기술 지원을 받았다"고 기소했다.
"범죄 직원"이 기존 학술 연구를 사용하여 암호화 된 PIN을 훔치고 해독하는 방법을 고안 할 수 있었습니까? 보안 연구 논문의 도움없이 필요한 정보를 얻을 수 있었습니까? 더 많은 해커 트릭을 보려면 해커가 Facebook 비밀번호를 얻을 수있는 7 가지 부적절한 방법을 확인하십시오.
사과를 벽돌로 만드는 법
Apple 랩탑 배터리에는 칩이 내장되어있어 다른 구성 요소 및 운영 체제와 함께 작동 할 수 있습니다. 2011 년 애플 제품 전문 보안 연구원 인 찰리 밀러 (Charlie Miller)는 배터리 칩에 접근 할 수 있다면 어떤 혼란을 겪을 지 궁금해했다.
Miller가 칩을 전체 액세스 모드로 만드는 기본 암호를 알아낼 수 있었기 때문에 액세스가 매우 간단 해졌습니다. 이를 통해 배터리를 비활성화 할 수있었습니다 (때때로 브릭 배터리가 컴퓨터처럼 브릭처럼 유용하기 때문에 "브릭 킹"이라고도 함). Miller는 해커가 전체 액세스 모드를 사용하여 배터리 칩에 맬웨어를 배치 할 수 있다고 이론화했습니다.
해커가 밀러의 작업없이 애플 랩톱에서이 모호한 취약점을 발견했을까요? 그럴 것 같지는 않지만 항상 악의적 인 해커가 우연히 발견했을 가능성이 있습니다.
나중에 Miller는 해커가 악성 코드를 실행할 수있는 iPad 및 iPhone 용 Apple iOS 운영 체제의 버그를 발견했습니다. 그런 다음 버그를 설명하기 위해 무해한 개념 증명 응용 프로그램을 만들고이를 주식 시세 응용 프로그램으로 위장하여 Apple Store에 대한 승인을 받았습니다.
애플은 즐거워하지 않았다. 밀러가 애플 개발자 계약의 조건을 위반했다고 주장했다. 애플은 개발자 프로그램에서 밀러를 꺼냈다.
해커는 귀중한 서비스를 제공합니까?
악의적 인 해커가 사용할 수있는 정보를 제공 할 수도 있지만 소프트웨어 공급 업체에게는 백 해커도 매우 중요합니다. 예를 들어 Charlie Miller는 개발자 라이센스가 종료되기 전에 수십 가지 버그에 대해 Apple에 경고했습니다. 보안 취약점에 대한 정보를 게시하면 시스템이 일시적으로 공격에 노출 될 수 있지만, 악의적 인 해커가 취약점을 발견하여 공급 업체에게 알려지지 않은 상태로 악용하는 것보다 공개 공개가 바람직 할 것입니다.
보안 전문가들은 심지어 블랙 햇 해커의 중요성을 애타게 인정했습니다. DEFCON과 같은 블랙 햇 컨벤션에서 보안 연구원, 학자 및 법 집행관은 해커 및 크래커와 함께 해킹에 대한 프레젠테이션을 듣습니다. 컴퓨터 과학 학자들은 해커의 관점에서 귀중한 통찰력을 얻었으며이를 이용하여 교과 과정을 개선했습니다. 또한 많은 회사에서 네트워크 및 시스템을 테스트하기 위해 보안 컨설턴트로 개혁 해커를 고용했습니다. 해커에 대한 자세한 내용은 해커에게 감사해야 할 5 가지 이유를 확인하십시오.
보안 연구원과 해커 간의 지속적인 결투
보안 연구가 종종 실수로 해커에게 유용한 정보를 제공합니까? 예. 그러나 해커가 수행 한 연구는 보안 시스템의 학계 및 설계자에게 유용한 정보를 제공합니다. 인터넷의 자유에 힘 입어 해커와 보안 연구원의 창의적 사고는 지속적인 결투와 심화되는 상호 의존성 모두에서 계속 잠겨있을 것입니다.