สารบัญ:
- หมวกสีขาวและหมวกดำ
- ต้องการความช่วยเหลือในการถอดรหัส PIN หรือไม่
- วิธีเปลี่ยนแอปเปิ้ลเป็นอิฐ
- แฮกเกอร์ให้บริการที่มีค่าหรือไม่
- การต่อสู้อย่างต่อเนื่องระหว่างนักวิจัยด้านความปลอดภัยและแฮกเกอร์
เมื่อเรื่องราวพังลงในปี 2011 ที่นักวิจัยได้ทำการดัดแปลงไวรัส H5N1 ที่ตายแล้วให้มีการถ่ายทอดมากขึ้นและต้องการเผยแพร่สิ่งที่ค้นพบพวกเราส่วนใหญ่ก็ตื่นตระหนกอย่างน่าตกใจ ในขณะที่ไวรัสได้รับการดัดแปลงเป็นส่วนหนึ่งของการวิจัยที่ออกแบบมาเพื่อช่วยกำหนดสิ่งที่อาจช่วยลดการแพร่เชื้อไวรัสของมนุษย์ แต่นักวิจารณ์ก็อดไม่ได้ที่จะถามว่าจะเกิดอะไรขึ้นถ้ามีคนใช้ข้อมูลนี้เพื่อผลิตและแจกจ่ายไวรัส
แม้ว่าจะไม่เป็นอันตรายถึงชีวิต แต่มีไดนามิกที่คล้ายคลึงกันอยู่ในด้านความปลอดภัยของคอมพิวเตอร์ นักวิจัยด้านความปลอดภัยนักวิชาการและนักสมัครเล่นบางคนค้นหาข้อบกพร่องในระบบรักษาความปลอดภัยระบบปฏิบัติการและแอพพลิเคชัน เมื่อพวกเขาพบข้อบกพร่องดังกล่าวพวกเขามักจะเปิดเผยผลการวิจัยของพวกเขาต่อสาธารณชนบ่อยครั้งพร้อมกับข้อมูลประกอบเกี่ยวกับวิธีที่ข้อบกพร่องนั้นสามารถถูกนำไปใช้ประโยชน์ได้ ในบางกรณีข้อมูลนี้สามารถช่วยให้แฮกเกอร์ประสงค์ร้ายวางแผนและจัดการการโจมตีของพวกเขาได้
หมวกสีขาวและหมวกดำ
แฮ็กเกอร์มักจะแบ่งออกเป็นสองประเภทพื้นฐาน: หมวกสีดำและหมวกสีขาว แฮกเกอร์หมวกดำเป็น "คนเลว" พยายามค้นหาช่องโหว่ด้านความปลอดภัยเพื่อให้สามารถขโมยข้อมูลหรือเปิดการโจมตีบนเว็บไซต์ แฮกเกอร์ White Hat ยังค้นหาช่องโหว่ด้านความปลอดภัยด้วยเช่นกัน แต่พวกเขาแจ้งผู้จำหน่ายซอฟต์แวร์หรือเปิดเผยข้อมูลต่อสาธารณะเพื่อบังคับให้ผู้ขายระบุช่องโหว่ดังกล่าว แฮกเกอร์หมวกขาวมีตั้งแต่นักวิชาการมหาวิทยาลัยที่ทำวิจัยด้านความปลอดภัยไปจนถึงมือสมัครเล่นวัยรุ่นที่มีแรงบันดาลใจจากความอยากรู้อยากเห็นและความปรารถนาที่จะฝึกฝนทักษะของพวกเขากับมืออาชีพ
เมื่อแฮ็กเกอร์สีขาวเปิดเผยข้อบกพร่องด้านความปลอดภัยสาธารณะมักจะมาพร้อมกับรหัสพิสูจน์แนวคิดซึ่งแสดงให้เห็นว่าข้อบกพร่องนั้นสามารถถูกใช้ประโยชน์ได้อย่างไร เนื่องจากแฮกเกอร์หมวกดำและแฮ็กแฮ็กสีขาวบ่อยครั้งเว็บไซต์เดียวกันและอ่านวรรณกรรมเดียวกันแฮกเกอร์หมวกสีดำมักจะมีการเข้าถึงข้อมูลนี้ก่อนที่ผู้จำหน่ายซอฟต์แวร์สามารถปิดช่องโหว่ด้านความปลอดภัย จากการศึกษาพบว่าการเจาะช่องโหว่นั้นมักมีให้ภายใน 24 ชั่วโมงหลังจากการเปิดเผยข้อบกพร่องด้านความปลอดภัย
ต้องการความช่วยเหลือในการถอดรหัส PIN หรือไม่
แหล่งข้อมูลอีกอย่างคือเอกสารวิจัยความปลอดภัยของคอมพิวเตอร์ที่ตีพิมพ์โดยนักวิชาการของ White Hat แม้ว่าวารสารทางวิชาการและเอกสารการวิจัยอาจจะไม่ได้ลิ้มรสของแฮ็กเกอร์ทั่วไป แต่แฮ็กเกอร์บางคน (รวมถึงคนที่อาจเป็นอันตรายในรัสเซียและจีน) สามารถย่อยและใช้วัสดุวิจัยที่ลึกซึ้ง
ในปี 2003 นักวิจัยสองคนจากมหาวิทยาลัยเคมบริดจ์ตีพิมพ์บทความสรุปวิธีการคาดเดาหมายเลขประจำตัวส่วนบุคคล (PINs) ที่จะพัฒนาขึ้นอย่างมากเกี่ยวกับเทคนิคกำลังดุร้ายที่ใช้แฮ็กเกอร์จำนวนมาก บทความนี้ยังมีข้อมูลเกี่ยวกับโมดูลความปลอดภัยของฮาร์ดแวร์ (HSM) ที่ใช้ในการสร้าง PIN ที่เข้ารหัส
ในปี 2549 นักวิจัยชาวอิสราเอลตีพิมพ์บทความสรุปวิธีการโจมตีแบบต่าง ๆ ที่ต้องการความช่วยเหลือจากคนใน หลังจากนั้นไม่นาน Graham Steel นักวิจัยด้านความปลอดภัยที่ University of Edinburgh ซึ่งตีพิมพ์การวิเคราะห์การบล็อก PIN โจมตีในปีเดียวกันเริ่มได้รับอีเมลจากรัสเซียเพื่อสอบถามว่าเขาสามารถให้ข้อมูลเกี่ยวกับการถอดรหัส PIN ได้หรือไม่
ในปี 2008 กลุ่มแฮกเกอร์ถูกฟ้องร้องเพื่อขโมยและถอดรหัสบล็อคหมายเลข PIN คำให้การที่เป็นความลับยื่นฟ้องในศาลว่าแฮกเกอร์ที่ถูกกล่าวหาได้รับ "ความช่วยเหลือด้านเทคนิคจากผู้ร่วมงานทางอาญาในการถอดรหัสหมายเลข PIN ที่เข้ารหัส"
"ผู้ร่วมงานทางอาญา" เหล่านั้นอาจใช้การวิจัยเชิงวิชาการที่มีอยู่เพื่อช่วยคิดค้นวิธีในการขโมยและถอดรหัส PIN ที่เข้ารหัสหรือไม่ พวกเขาจะสามารถรับข้อมูลที่ต้องการได้หรือไม่หากไม่ได้รับความช่วยเหลือจากเอกสารวิจัยความปลอดภัย? (สำหรับเคล็ดลับแฮ็กเกอร์เพิ่มเติมดูที่แฮ็กเกอร์ 7 วิธีที่หลอกลวงได้รหัสผ่าน Facebook ของคุณ)
วิธีเปลี่ยนแอปเปิ้ลเป็นอิฐ
แบตเตอรี่สำหรับแล็ปท็อป Apple มีชิปฝังตัวที่ทำให้สามารถทำงานร่วมกับส่วนประกอบอื่น ๆ และระบบปฏิบัติการได้ ในปี 2554 ชาร์ลีมิลเลอร์นักวิจัยด้านความปลอดภัยที่เชี่ยวชาญในผลิตภัณฑ์ของแอปเปิลสงสัยว่าสิ่งใดที่เขาสามารถทำลายได้หากเขาสามารถเข้าถึงชิปแบตเตอรี่ได้
การเข้าถึงได้รับการพิสูจน์แล้วว่าค่อนข้างง่ายเนื่องจากมิลเลอร์สามารถคำนวณรหัสผ่านเริ่มต้นที่ทำให้ชิปอยู่ในโหมดการเข้าถึงแบบเต็ม สิ่งนี้ทำให้เขาสามารถปิดการใช้งานแบตเตอรี่ได้ (บางครั้งเรียกว่า "การก่ออิฐ" อาจเป็นเพราะแบตเตอรี่ก้อนอิฐนั้นมีประโยชน์กับคอมพิวเตอร์เป็นก้อนอิฐ) มิลเลอร์ตั้งทฤษฎีว่าแฮ็กเกอร์สามารถใช้โหมดการเข้าถึงแบบเต็มเพื่อวางมัลแวร์บนชิปแบตเตอรี่
ในที่สุดแฮ็คเกอร์จะพบจุดอ่อนที่คลุมเครือนี้ในแล็ปท็อปของ Apple โดยไม่ทำงานของมิลเลอร์หรือไม่? ดูเหมือนไม่น่าเป็นไปได้ แต่มีโอกาสเสมอที่แฮ็กเกอร์ที่เป็นอันตรายอาจเข้ามารบกวนได้เช่นกัน
ต่อมาในปีมิลเลอร์ได้ค้นพบข้อผิดพลาดในระบบปฏิบัติการ iOS ของ Apple สำหรับไอแพดและไอโฟนซึ่งอาจทำให้แฮกเกอร์สามารถรันโค้ดที่เป็นอันตรายได้ จากนั้นเขาก็สร้างแอปพลิเคชั่นที่ไม่เป็นอันตรายเพื่อพิสูจน์ข้อผิดพลาดและได้รับการอนุมัติสำหรับ Apple Store โดยปลอมตัวเป็นแอปพลิเคชั่นหุ้น
แอปเปิ้ลไม่ได้ถูกขบขันเนื่องจากมิลเลอร์ละเมิดข้อกำหนดของข้อตกลงสำหรับนักพัฒนาของ Apple Apple นำมิลเลอร์ออกจากโปรแกรมผู้พัฒนา
แฮกเกอร์ให้บริการที่มีค่าหรือไม่
แม้ว่าพวกเขาอาจให้ข้อมูลที่สามารถใช้กับแฮกเกอร์ที่เป็นอันตรายแฮกเกอร์หมวกสีขาวก็มีค่าสำหรับผู้จำหน่ายซอฟต์แวร์ ตัวอย่างเช่น Charlie Miller แจ้งเตือน Apple ถึงข้อผิดพลาดหลายสิบข้อก่อนที่ใบอนุญาตของนักพัฒนาซอฟต์แวร์ของเขาจะถูกยกเลิก แม้ว่าการเผยแพร่ข้อมูลเกี่ยวกับความเสี่ยงด้านความปลอดภัยสามารถทำให้ระบบถูกโจมตีได้ชั่วคราว แต่การเปิดเผยข้อมูลสาธารณะอาจเป็นวิธีที่ดีกว่าที่จะให้แฮ็กเกอร์ประสงค์ร้ายค้นพบช่องโหว่และใช้ประโยชน์จากช่องโหว่ดังกล่าวกับผู้ขาย
ผู้เชี่ยวชาญด้านความปลอดภัยได้ยอมรับอย่างไม่เต็มใจแม้แต่ความสำคัญของแฮกเกอร์หมวกดำ ในการประชุมหมวกสีดำเช่น DEFCON นักวิจัยด้านความปลอดภัยนักวิชาการและเจ้าหน้าที่บังคับใช้กฎหมายปะปนกับแฮกเกอร์และแครกเกอร์เพื่อฟังการนำเสนอเกี่ยวกับการแฮ็ค นักวิชาการด้านวิทยาการคอมพิวเตอร์ได้รับข้อมูลเชิงลึกที่มีค่าจากมุมมองของแฮ็กเกอร์และใช้เพื่อปรับปรุงหลักสูตรของพวกเขา บริษัท หลายแห่งยังว่าจ้างแฮ็กเกอร์กลับเนื้อกลับตัว (สมมุติ) เป็นที่ปรึกษาด้านความปลอดภัยเพื่อทดสอบเครือข่ายและระบบของพวกเขา (หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับแฮ็กเกอร์ให้ตรวจสอบ 5 เหตุผลที่คุณควรขอบใจแฮกเกอร์)
การต่อสู้อย่างต่อเนื่องระหว่างนักวิจัยด้านความปลอดภัยและแฮกเกอร์
การวิจัยด้านความปลอดภัยมักจะให้ข้อมูลที่เป็นประโยชน์แก่แฮกเกอร์หรือไม่? ใช่. อย่างไรก็ตามการวิจัยที่ดำเนินการโดยแฮกเกอร์ยังให้ข้อมูลที่เป็นประโยชน์แก่นักวิชาการและนักออกแบบระบบรักษาความปลอดภัย ขับเคลื่อนด้วยอิสรภาพของอินเทอร์เน็ตความคิดสร้างสรรค์ของแฮ็กเกอร์และนักวิจัยด้านความปลอดภัยมีแนวโน้มที่จะถูกล็อกต่อไปทั้งในการต่อสู้ที่ต่อเนื่องและการพึ่งพาซึ่งกันและกันที่ลึกซึ้งยิ่งขึ้น