گھر سیکیورٹی کیا سیکیورٹی تحقیق حقیقت میں ہیکرز کی مدد کر رہی ہے؟

کیا سیکیورٹی تحقیق حقیقت میں ہیکرز کی مدد کر رہی ہے؟

فہرست کا خانہ:

Anonim

جب یہ کہانی 2011 میں ٹوٹ گئی تھی کہ محققین نے مہلک H5N1 وائرس کو زیادہ سے زیادہ قابل منتقلی ہونے کے لئے تبدیل کیا تھا اور وہ اپنے نتائج کو شائع کرنا چاہتے تھے تو ہم میں سے بیشتر جواز کے ساتھ خطرے میں پڑ گئے۔ اگرچہ اس وائرس کی تحقیق کے حصے کے طور پر اس وائرس میں ترمیم کی گئی تھی تاکہ یہ معلوم کرنے میں مدد مل سکے کہ وائرس سے انسان کی منتقلی کو کم کرنے میں کیا مدد مل سکتی ہے ، لیکن نقاد مدد نہیں کرسکتے ہیں لیکن یہ پوچھ سکتے ہیں: اگر کوئی اس جان لیوا وائرس کو تیار کرنے اور تقسیم کرنے کے لئے اس معلومات کو استعمال کرے گا۔


اگرچہ ممکنہ طور پر جان لیوا نہیں ہے ، تاہم کمپیوٹر سیکیورٹی کے میدان میں بھی ایسا ہی متحرک وجود موجود ہے۔ سیکیورٹی کے محققین ، کچھ تعلیمی اور کچھ شوقیہ ، سیکیورٹی سسٹم ، آپریٹنگ سسٹم اور ایپلی کیشنز میں خامیوں کی تلاش کرتے ہیں۔ جب انہیں اس طرح کی خامی مل جاتی ہے تو ، وہ عام طور پر ان کی تلاش کو عوامی بناتے ہیں ، اکثر اس کے ساتھ ساتھ یہ بھی معلومات فراہم کرتے ہیں کہ اس خامی کا استحصال کیسے کیا جاسکتا ہے۔ کچھ معاملات میں ، یہ معلومات دراصل بدنیتی پر مبنی ہیکرز کو اپنے حملوں کی منصوبہ بندی اور مارشل کرنے میں مدد کر سکتی ہے۔

سفید ٹوپیاں اور کالی ٹوپیاں

ہیکرز کو عام طور پر دو بنیادی زمرے میں تقسیم کیا جاتا ہے: کالی ٹوپیاں اور سفید ٹوپیاں۔ بلیک ہیٹ ہیکرز "برے لوگ" ہیں ، جو سیکیورٹی کے کمزوریوں کی نشاندہی کرنے کی کوشش کر رہے ہیں تاکہ وہ معلومات کو چوری کرسکیں یا ویب سائٹ پر حملے شروع کردیں۔ وائٹ ہیٹ ہیکر سیکیورٹی سے متعلق کمزوریوں کی بھی تلاش کرتے ہیں ، لیکن وہ یا تو سافٹ ویئر فروش کو مطلع کرتے ہیں یا ان کے نتائج کو عوامی طور پر فروخت کرنے والے کو خطرے سے نمٹنے پر مجبور کرنے پر مجبور کرتے ہیں۔ وائٹ ہیٹ ہیکرز سیکیورٹی ریسرچ کرنے والی یونیورسٹی کے ماہرین تعلیم سے لے کر نوجوانوں کے شوقین افراد تک جو تجسس کی طرف سے حوصلہ افزائی کرتے ہیں اور پیشہ ور افراد میں ان کی مہارت کو پیش کرنے کی خواہش رکھتے ہیں۔


جب کسی سفید ٹوپی ہیکر کے ذریعہ سیکیورٹی کی خامیوں کو سر عام کیا جاتا ہے تو ، اس کے ساتھ اکثر پروف - تصوراتی کوڈ ہوتا ہے جو اس بات کا ثبوت دیتا ہے کہ اس خامی کا استحصال کیسے کیا جاسکتا ہے۔ چونکہ بلیک ہیٹ ہیکرز اور سفید ٹوپی ہیکرز ایک ہی ویب سائٹ پر اکثر اور وہی ادب پڑھتے ہیں ، لہذا بلیک ہیٹ ہیکرز اکثر اس معلومات تک رسائی حاصل کرتے ہیں اس سے پہلے کہ سافٹ ویئر فروخت کنندہ سیکیورٹی ہول بند کر سکے۔ مطالعات سے معلوم ہوا ہے کہ سیکیورٹی کی خرابی کے انکشاف کے 24 گھنٹوں کے اندر ہیکنگ کے کارنامے اکثر دستیاب ہوتے ہیں۔

پن کریک کرنے میں مدد کی ضرورت ہے؟

معلومات کا ایک اور ذریعہ کمپیوٹر کی سلامتی کے تحقیقی مقالے ہیں جو سفید ٹوپی کے ماہرین ماہرین نے شائع کیے ہیں۔ اگرچہ تعلیمی جریدے اور تحقیقی مقالے شاید اوسط ہیکر کے ذائقے کے مطابق نہیں ہیں ، لیکن کچھ ہیکرز (بشمول روس اور چین کے خطرناک افراد سمیت) ہضم کر سکتے ہیں اور غیر معمولی تحقیقی مواد کو استعمال کرسکتے ہیں۔


2003 میں ، کیمبرج یونیورسٹی کے دو محققین نے ایک ایسا مقالہ شائع کیا جس میں ذاتی شناختی نمبروں (PINs) کا اندازہ لگانے کے طریقہ کار کا خاکہ پیش کیا گیا تھا جس میں بریٹ فورس ٹکنیک میں بہت زیادہ بہتری آئے گی جو بہت سے ہیکر استعمال ہورہی ہے۔ اس مقالے میں ہارڈ ویئر سیکیورٹی کے ماڈیولز (HSMs) کے بارے میں بھی معلومات موجود تھیں جن کو مرموز شدہ PIN تیار کرنے کے لئے استعمال کیا جاتا تھا۔


2006 میں ، اسرائیلی محققین نے ایک ایسا مقالہ شائع کیا جس میں حملے کے مختلف طریقوں کا خاکہ پیش کیا گیا تھا جس میں کسی اندرونی شخص کی مدد کی ضرورت تھی۔ اس کے فورا بعد ہی ، یونیورسٹی آف ایڈنبرا کے سیکیورٹی کے محقق گراہم اسٹیل کو ، جس نے اسی سال پن بلاک حملوں کا تجزیہ شائع کیا ، کو روسی ای میلز ملنا شروع ہوئیں جو پوچھتے ہیں کہ کیا وہ کریکنگ پنوں سے متعلق معلومات فراہم کرسکتے ہیں۔


2008 میں ، ہیکرز کے ایک گروہ پر پن نمبروں کے بلاکس چوری کرنے اور اسے ڈیکرپٹ کرنے کا الزام عائد کیا گیا تھا۔ عدالت میں دائر حلف نامے میں یہ عندیہ دیا گیا ہے کہ ملزم ہیکرز کو "انکرپٹڈ پن نمبروں کو ڈکرنے میں مجرم ساتھیوں سے تکنیکی مدد لی گئی ہے۔"


کیا ان "مجرموں کے ساتھیوں" نے انکرپٹڈ پنوں کو چوری کرنے اور ان کو خفیہ کرنے کے طریق کار وضع کرنے میں مدد کے لئے موجودہ تعلیمی تحقیق کا استعمال کیا ہے؟ کیا وہ سیکیورٹی ریسرچ پیپرز کی مدد کے بغیر اپنی ضرورت کی معلومات حاصل کرسکتے؟ (ہیکر سے متعلق مزید چالوں کے ل 7 ، چیک کریں 7 ڈرپوکے طریقے ہیکر آپ کا فیس بک پاس ورڈ حاصل کرسکتے ہیں۔)

ایپل کو اینٹوں میں بدلنے کا طریقہ

ایپل لیپ ٹاپ کی بیٹری میں سرایت شدہ چپ ہوتی ہے جو اسے دوسرے اجزاء اور آپریٹنگ سسٹم کے ساتھ مل کر کام کرنے کے قابل بناتی ہے۔ 2011 میں ، ایپل کی مصنوعات میں مہارت حاصل کرنے والے ایک سیکیورٹی محقق ، چارلی ملر نے حیرت سے پوچھا کہ اگر وہ بیٹری چپ تک رسائی حاصل کرسکتا ہے تو وہ کیا تباہی مچا سکتا ہے۔


رسائی حاصل کرنا کافی آسان ثابت ہوا ، کیونکہ ملر ڈیفالٹ پاس ورڈ کا پتہ لگانے میں کامیاب تھا جس نے چپ کو مکمل رسائی موڈ میں رکھ دیا تھا۔ اس کی مدد سے اس نے بیٹری کو غیر فعال کردیا (بعض اوقات "بریکنگ" کہا جاتا ہے ، شاید اس وجہ سے کہ ایک اینٹ کی طرح ایک اینٹی بیٹری کمپیوٹر کے لئے کارآمد ہے)۔ ملر نے نظریہ دیا کہ ایک ہیکر بیٹری چپ پر مالویئر رکھنے کے ل access مکمل رسائ موڈ کا استعمال بھی کرسکتا ہے۔


کیا ہیکروں کو بالآخر ملر کے کام کے بغیر ایپل لیپ ٹاپ میں اس غیر واضح کمزوری کا پتہ چل جاتا؟ یہ امکان نہیں لگتا ہے ، لیکن ہمیشہ ہی ایسا امکان موجود ہوتا ہے کہ کوئی بدکار ہیکر بھی اس سے ٹھوکر کھا سکتا تھا۔


بعد میں اسی سال میں ملر نے آئی پیڈ اور آئی فون کے لئے ایپل کے آئی او ایس آپریٹنگ سسٹم میں ایک مسئلے کا انکشاف کیا جو ایک ہیکر کو بدنیتی پر مبنی کوڈ چلانے کے قابل بناتا ہے۔ اس کے بعد اس نے مسئلے کا مظاہرہ کرنے کے لئے ایک بے ضرر پروف-تصور تصور ایپلی کیشن بنائی اور اسے اسٹیل ٹکر ایپلیکیشن کا بھیس بدل کر ایپل اسٹور کے لئے منظور کرلیا۔


ایپل حیرت زدہ نہیں تھا ، یہ کہتے ہوئے کہ ملر نے ایپل ڈویلپر معاہدے کی شرائط کی خلاف ورزی کی ہے۔ ایپل نے ملر کو اپنے ڈیولپر پروگراموں سے خارج کردیا۔

کیا ہیکرز قابل قدر خدمات مہیا کرتے ہیں؟

اگرچہ وہ ایسی معلومات مہی .ا کرسکتے ہیں جو بدنیتی پر مبنی ہیکرز کے لئے کارآمد ثابت ہوسکتے ہیں ، لیکن سفید ٹوپی ہیکرز سافٹ ویئر فروشوں کے لئے بھی انمول ہیں۔ مثال کے طور پر ، چارلی ملر نے ایپل کو اپنے ڈویلپر کا لائسنس ختم ہونے سے پہلے ہی درجن بھر کیڑے کو الرٹ کردیا تھا۔ اگرچہ سیکیورٹی کے کمزور ہونے کے بارے میں معلومات کو شائع کرنا عارضی طور پر حملہ کرنے کے سسٹم کو بے نقاب کرسکتا ہے ، لیکن عوامی انکشاف ممکنہ طور پر بدنیتی پر مبنی ہیکر کے خطرے کو دریافت کرنے اور فروش سے ناواقف اس کا استحصال کرنا افضل ہے۔


سیکیورٹی کے پیشہ ور افراد نے بھی انتہائی افسوسناک انداز میں بلیک ہیٹ ہیکرز کی اہمیت کا اعتراف کیا ہے۔ ڈی ای ایف سی ایون جیسی بلیک ہیٹ کنونشنوں میں ، سیکیورٹی محققین ، ماہرین تعلیم اور قانون نافذ کرنے والے افسران ہیکرز اور کریکرز کے ساتھ گھل مل جاتے ہیں تاکہ ہیکنگ کے بارے میں پیش کشیں سنیں۔ کمپیوٹر سائنس کے ماہرین تعلیم نے ہیکر کے نقطہ نظر سے قیمتی بصیرت حاصل کی ہے اور اپنے نصاب کو بہتر بنانے کے لئے ان کا استعمال کیا ہے۔ بہت ساری کمپنیوں نے اپنے نیٹ ورکس اور سسٹمز کی جانچ کے لئے ہیکرز میں اصلاحاتی مشیر کی حیثیت سے اصلاحات کی (ممکنہ طور پر) خدمات حاصل کی ہیں۔ (ہیکرز کے بارے میں مزید معلومات کے ل 5 ، 5 اسباب کو چیک کریں کہ آپ ہیکرز کے لئے شکر گزار ہوں۔)

سیکیورٹی محققین اور ہیکرز کے مابین جاری ڈوئل

کیا سیکیورٹی تحقیق اکثر غیر دانستہ طور پر ہیکرز کو مفید معلومات فراہم کرتی ہے؟ جی ہاں. تاہم ، ہیکرز کے ذریعہ کی جانے والی تحقیق سیکیورٹی سسٹمز کے ماہرین تعلیم اور ڈیزائنرز کو بھی مفید معلومات فراہم کرتی ہے۔ انٹرنیٹ کی آزادی سے تقویت پانے والے ، ہیکرز اور سیکیورٹی کے محققین کے تخلیقی ذہنوں کا امکان ہے کہ وہ جاری دجelہ اور گہری باہمی انحصار دونوں میں بند رہے۔

کیا سیکیورٹی تحقیق حقیقت میں ہیکرز کی مدد کر رہی ہے؟