Repurposed programvare: Apps gått useriøst

Gjengjeldelse av Anonymous for FBI-angrepet mot Megaupload var raskt. I løpet av få minutter etter nedtakelsen var flere nettsteder under et Denial of Service (DoS) angrep. Via Twitter proklamerte Anonym:

"Regjeringen tar ned Megaupload. 15 minutter senere tar Anonymous ned myndigheter og platemerkesider."

Hvis du vil, kan vi diskutere detaljene - til og med politikken - om angrepet, men la oss gjøre det senere i kommentarfeltet. Akkurat nå vil jeg undersøke et emne som ikke får mye synlighet.

Repurposed programvare

For å trekke av disse åpenbart vellykkede DoS-angrepene, brukte Anonymous en programvarepakke kalt Low Orbit Ion Cannon (LOIC). LOIC ble opprinnelig opprettet for stresstestnettverk. Men når LOIC ble en del av det offentlige, tilpasset Anonymous og andre det for DoS-angrep.

En annen kjent / beryktet - avhengig av synspunkt - repurposed programvare er DVD Decrypter. Det ble opprinnelig utviklet for å lage sikkerhetskopieringsbilder av DVDer. Det tok ikke lang tid å finne ut at DVD Decrypter også gjorde en god jobb med å dekryptere kopibeskyttede filmer.

Det er andre eksempler, men du får poenget.

Problemet

Jeg skulle vel ikke bli overrasket. Gjennom historien har mange enheter blitt gjenbrukt for å gjøre skadelige ting. Likevel pirret det meg. Kan ikke noe intelligens legges til programvare som deaktiverer det når det brukes upassende?

Jeg satser på at programmeringstyper rister på hodet, og tenker at jeg er helt uten mening. Likevel følte jeg meg tvunget til å finne ut hva mine pålitelige kilder trodde. Jeg sendte en e-post til flere med følgende spørsmål:

"I årene som jeg har dekket IT-sikkerhet, har jeg rapportert utallige ganger om velmenende applikasjoner og testprogramvare som blir brukt på nytt og brukt mot de menneskene det skal hjelpe.

Spørsmålet mitt: Er det mulig å endre dette? Eller vil debatten om programvarebruk være lik pistolkontrollen? "

Her var hva de hadde å si.

Adrienne Porter Felt : Jeg synes pistolanalogien din er treffende. Dette problemet oppstår med alle verktøy for å oppdage sårbarhet. Vanligvis er deres tiltenkte bruk for utviklere å finne sårbarheter i sine egne applikasjoner slik at de kan lappe dem.

Angriperne kan imidlertid bruke de samme verktøyene for å finne sikkerhetshull. Løsningen er ikke å slutte å produsere verktøy for utviklere. Angripere er motivert for å finne feil uavhengig av tilgjengeligheten av verktøy, mens utviklere som ikke er sikkerhetseksperter kanskje ikke finner dem uten hjelp av verktøy.

Andre 'M. DiMino : Utmerket emne. Mange sikkerhetsapplikasjoner kan betraktes som "tosidig" sverd. Disse verktøyene er viktige for sikkerhetsrevisjon og testing.

Metasploit kommer til tankene som et av de mest populære verktøyene i dette rommet. Jeg er ikke av den oppfatning at det bør settes noen begrensninger for tilgjengeligheten deres, da jeg mener at de gjør mer godt enn skade. Når det gjelder Metasploit, mener jeg imidlertid at en viss skjønn bør brukes når de innlemmer en utnyttelse til en uslått sårbarhet.

Et aspekt som ofte overses er straff og fengsling forbundet med kriminelt misbruk av nettverk. Dette var og bør fortsette å være en sentral avskrekking for ulovlig bruk av legitime programmer.

Johannes B. Ullrich : Jeg bruker nettlesere som et eksempel på et vanlig verktøy som kan "snu" for å skade. De fleste nettapplikasjonsutnyttelser krever ikke mer enn en enkel nettleser å utføre.

Jeg tror ikke det er noen løsning for å forhindre dette. Sikkerhetsregler som takstbegrensning kan hjelpe (tenk på det som bare å tillate halvautomatiske, men ikke helautomatiske våpen).

En annen ofte foreslått løsning er "fingeravtrykk" der verktøyet vil lage en unik identifikator som lar deg bestemme angriperen. Men akkurat som den ofte foreslåtte teknikken for kulestempling, er den lett beseiret og kan ha utilsiktede personvernkonsekvenser.

Lenny Zeltser : Noen programmer har muligheter som er mer sannsynlig å bli brukt til ondsinnede formål. Et eksempel på dette er et utnyttelsessett, designet for å dra nytte av sårbarheter for å få kontroll over et eksternt system. Imidlertid kan mange attributter til programvare brukes til både så vel og dårlig, for eksempel ekstern tilgang til et system, datainnsamling og til og med brukeraktivitetsovervåking.

Derfor anser jeg malware som kode som brukes til å utføre ondsinnede handlinger. Denne definisjonen av malware fokuserer på hvordan programmet brukes, i stedet for hva det kan være i stand til. Ved å integrere brukerens intensjon i definisjonen av skadelig programvare, fremhever vi dessuten det faktum at bak det meste av skadelig programvare er det en person som bruker det til sin egen fordel, vanligvis for offerets bekostning.

Rick Moy : Jeg tror ikke det er mye som kan gjøres for å forhindre hva folk gjør med applikasjoner. Hvem som helst kan skrive en annen versjon av noe som LOIC. Det vi kan og bør gjøre er å forbedre forsvaret vårt aggressivt. Stephen Groat : Som sikkerhetssamfunn må vi finne ut metoder som kan forhindre at verktøyene våre blir skadelige. De jobber kanskje ikke 100% av tiden, men det vil stoppe de fleste grunnleggende angripere. Ved å fjerne dem, kan vi fokusere på reelle trusler.

Mystikken rundt hacking må også endres. Akkurat nå bruker Anonym LOIC som et deltakende botnett, der folk lar datamaskinene sine brukes til ulovlige formål. Folk forstår ikke de juridiske og økonomiske konsekvensene av å delta. De mener at "hacking er kult" og at de "kjemper mot systemet."

Hvis vi kan finne ut en måte å endre den gjeldende sosiale oppfatningen av hacking, har vi mindre problemer med deltakende botnett, DoS og verktøy som LOIC.

William Francis : Folk kommer alltid til å finne måter å ta programvare laget til legitime formål og misbruke den. For å holde fast med skytevåpenanalogien din, akkurat som det er mer sannsynlig at helautomatiske våpen blir brukt av kriminelle enn andegjegere, er det mer sannsynlig at programvare blir adoptert av hackere.

Så akkurat som produsenter av automatiske våpen har et ansvar for å holde produktene sine ut av gale hender, må programvareingeniører som jobber med algoritmer på lavt nivå - som har potensial til å bli misbrukt - ta rimelige tiltak for å holde programvaren under styre.

Da jeg jobbet i finans- / minibank-sektoren, ble det ivaretatt mye å beskytte den indre funksjonen til firmware. Vi fant at løpende forstyrrelser fikk kriminelle til å se etter lettere dører å skli gjennom.

Siste tanker

Det er på tide at du gir mening. Finnes det en løsning? Og har du noen tanker om effektiviteten av DoS-angrep fra Anonymous?

Jeg vil takke hver av ekspertene som svarte på et vanskelig spørsmål. Jeg er ydmyk av deres vilje til å hjelpe.

Merk: Skyv over, med tillatelse fra Wikipedia.

© Copyright 2020 | mobilegn.com