Índice:
- Chapéus Brancos e Chapéus Pretos
- Precisa de ajuda para decifrar um PIN?
- Como transformar uma maçã em um tijolo
- Os hackers fornecem um serviço valioso?
- O duelo contínuo entre pesquisadores de segurança e hackers
Quando surgiu a história em 2011 de que os pesquisadores haviam modificado o vírus letal H5N1 para ser mais transmissível e desejavam publicar suas descobertas, a maioria de nós estava justificadamente alarmada. Enquanto o vírus foi modificado como parte de uma pesquisa projetada para ajudar a determinar o que poderia ajudar a reduzir a transmissão humana do vírus, os críticos não puderam deixar de perguntar: O que aconteceria se alguém usasse essa informação para produzir e distribuir esse vírus mortal?
Embora não seja potencialmente fatal, existe uma dinâmica semelhante no campo da segurança de computadores. Pesquisadores de segurança, alguns acadêmicos e outros amadores, procuram falhas nos sistemas de segurança, sistemas operacionais e aplicativos. Quando encontram essa falha, geralmente tornam públicas suas descobertas, geralmente acompanhadas de informações sobre como a falha pode ser explorada. Em alguns casos, essas informações podem realmente ajudar hackers mal-intencionados a planejar e organizar seus ataques.
Chapéus Brancos e Chapéus Pretos
Os hackers normalmente são agrupados em duas categorias básicas: chapéus pretos e chapéus brancos. Os hackers de chapéu preto são os "bandidos", tentando identificar vulnerabilidades de segurança para que possam roubar informações ou lançar ataques a sites. Os hackers da White Hat também procuram vulnerabilidades de segurança, mas informam o fornecedor do software ou tornam públicas suas descobertas para forçar o fornecedor a lidar com a vulnerabilidade. Os hackers de chapéu branco podem variar de acadêmicos universitários que conduzem pesquisas de segurança a amadores adolescentes motivados pela curiosidade e pelo desejo de comparar suas habilidades com as dos profissionais.
Quando uma falha de segurança é tornada pública por um hacker de chapéu branco, ela geralmente é acompanhada de código de prova de conceito que demonstra como a falha pode ser explorada. Como hackers de chapéu preto e hackers de chapéu branco freqüentam os mesmos sites e leem a mesma literatura, os hackers de chapéu preto geralmente têm acesso a essas informações antes que o fornecedor do software possa fechar a falha de segurança. Estudos mostraram que as explorações de hackers estão frequentemente disponíveis dentro de 24 horas após a divulgação de uma falha de segurança.
Precisa de ajuda para decifrar um PIN?
Outra fonte de informação são os trabalhos de pesquisa em segurança de computadores publicados por acadêmicos do White Hat. Embora os periódicos acadêmicos e os documentos de pesquisa provavelmente não gostem do hacker comum, alguns hackers (incluindo os potencialmente perigosos na Rússia e na China) podem digerir e usar materiais de pesquisa obscuros.
Em 2003, dois pesquisadores da Universidade de Cambridge publicaram um artigo descrevendo um método para adivinhar números de identificação pessoal (PINs) que melhoraria bastante a técnica de força bruta que estava sendo usada por muitos hackers. Este documento também continha informações sobre os HSMs (hardware security modules) usados para gerar PINs criptografados.
Em 2006, pesquisadores israelenses publicaram um artigo descrevendo um método diferente de ataque que exigia a assistência de um especialista. Pouco tempo depois, Graham Steel, pesquisador de segurança da Universidade de Edimburgo que publicou uma análise de ataques de bloqueio de PIN no mesmo ano, começou a receber e-mails russos perguntando se ele poderia fornecer informações sobre quebra de PIN.
Em 2008, um grupo de hackers foi indiciado por roubar e descriptografar blocos de números PIN. O depoimento apresentado no tribunal indicou que os hackers acusados haviam recebido "assistência técnica de associados criminosos ao descriptografar números PIN criptografados".
Esses "associados criminosos" poderiam ter usado a pesquisa acadêmica existente para ajudar a criar métodos para roubar e descriptografar PINs criptografados? Seriam capazes de obter as informações necessárias sem a ajuda de documentos de pesquisa de segurança? (Para mais truques de hackers, confira 7 maneiras furtivas de que os hackers podem obter sua senha do Facebook.)
Como transformar uma maçã em um tijolo
A bateria de um laptop Apple possui um chip embutido que permite trabalhar em conjunto com outros componentes e o sistema operacional. Em 2011, Charlie Miller, pesquisador de segurança especializado em produtos da Apple, perguntou-se que estragos ele poderia causar se pudesse obter acesso ao chip da bateria.
Ganhar acesso provou ser bastante simples, pois Miller conseguiu descobrir a senha padrão que colocava o chip no modo de acesso total. Isso lhe permitiu desativar a bateria (às vezes chamada de "bricking", provavelmente porque uma bateria em brick é tão útil para um computador quanto um brick). Miller teorizou que um hacker também poderia usar o modo de acesso completo para colocar malware no chip da bateria.
Os hackers acabariam encontrando essa fraqueza obscura nos laptops da Apple sem o trabalho de Miller? Parece improvável, mas sempre há a chance de que um hacker mal-intencionado também o tenha encontrado.
No final do ano, Miller descobriu um bug no sistema operacional iOS da Apple para iPads e iPhones que poderia permitir que um hacker executasse código malicioso. Ele então criou um aplicativo de prova de conceito inofensivo para demonstrar o bug e o aprovou na Apple Store, disfarçando-o como um aplicativo de cotação da bolsa.
A Apple não se divertiu, alegando que Miller havia violado os termos do contrato de desenvolvedor da Apple. A Apple expulsou Miller de seus programas de desenvolvedor.
Os hackers fornecem um serviço valioso?
Embora eles possam fornecer informações que podem ser úteis para hackers mal-intencionados, os hackers de chapéu branco também são inestimáveis para os fornecedores de software. Charlie Miller, por exemplo, havia alertado a Apple sobre dezenas de bugs antes que sua licença de desenvolvedor fosse encerrada. Embora a publicação de informações sobre uma vulnerabilidade de segurança possa expor temporariamente um sistema a ataque, é provável que a divulgação pública seja preferível a um hacker mal-intencionado descobrir a vulnerabilidade e explorá-la sem o conhecimento do fornecedor.
Os profissionais de segurança reconheceram de má vontade a importância dos hackers de chapéu preto. Em convenções de chapéu preto, como o DEFCON, pesquisadores de segurança, acadêmicos e policiais se misturam com hackers e crackers para ouvir apresentações sobre hackers. Os acadêmicos de ciência da computação obtiveram informações valiosas do ponto de vista dos hackers e as usaram para melhorar seus currículos. Muitas empresas também contrataram (presumivelmente) hackers reformados como consultores de segurança para testar suas redes e sistemas. (Para saber mais sobre hackers, confira 5 razões pelas quais você deve ser grato pelos hackers.)
O duelo contínuo entre pesquisadores de segurança e hackers
A pesquisa de segurança geralmente fornece informações úteis sem querer a hackers? Sim. No entanto, pesquisas realizadas por hackers também fornecem informações úteis para acadêmicos e projetistas de sistemas de segurança. Alimentados pela liberdade da Internet, é provável que as mentes criativas de hackers e pesquisadores de segurança continuem trancadas em um duelo em andamento e em uma interdependência cada vez maior.