Taha Smily และแฮ็กเกอร์ที่มีจริยธรรมรุ่นใหม่ใช้ทักษะของพวกเขาเพื่อรักษาความปลอดภัยให้กับอินเทอร์เน็ต


เมื่อเร็ว ๆ นี้ฉันได้นั่งคุยกับ Taha Smily นักวิจัยด้านความปลอดภัยทางอินเทอร์เน็ตอิสระเพื่อพูดคุยเกี่ยวกับบทบาทที่เขาและสมาชิกคนอื่น ๆ ของแฮกเกอร์จริยธรรมรุ่นใหม่เล่นในการรักษาความปลอดภัยของเว็บไซต์.

Contents

โปรดเล่าให้ฉันฟังหน่อยเกี่ยวกับตัวคุณและวิธีที่คุณมีส่วนร่วมในการวิจัยความปลอดภัยทางไซเบอร์.

ฉันชื่อ Taha Smily ฉันเป็นนักวิจัยอิสระด้านความปลอดภัยและนักวิเคราะห์การเข้ารหัสจากโมร็อกโก. ฉันเรียนรู้ด้วยตนเองในภาษาการเขียนโปรแกรมหลายภาษา (HTML, PHP, JavaScript, CSS, และ Python) การเข้ารหัสรวมถึงเครือข่ายพื้นฐานสเตรโนกราฟและนิติวิทยาศาสตร์ ฉันยังเป็นผู้เล่นที่จับธง.

ฉันทำงานในแพลตฟอร์ม Open Bug Bounty ฉันได้ค้นพบช่องโหว่ประมาณ 3,000 ช่องทางในเว็บไซต์ต่างๆ ซึ่งฉันรายงานไปยังเจ้าของเว็บไซต์ จากการทำงานของฉันฉันอยู่ใน Hall of Fame ของ บริษัท และองค์กรขนาดใหญ่หลายแห่งรวมถึง Microsoft, Apple, Nokia, Pivotal และ Cert-Europe.

โครงการความปลอดภัยล่าสุดของคุณคืออะไร?

ปัจจุบันฉันมีส่วนร่วมในโครงการความปลอดภัยหลายแห่งรวมถึงการพัฒนาเครื่องมือทดสอบเว็บเซิร์ฟเวอร์ นอกจากนี้, ฉันเพิ่งเขียนหนังสือ“ ระเบียบวิธีการรักษาความปลอดภัยเว็บแอพพลิเคชั่น” เสร็จแล้ว ซึ่งจะเผยแพร่ในไม่ช้า.

คุณยังเป็น“ นักล่าเงินรางวัลช่องโหว่ด้านความปลอดภัย” - นั่นหมายความว่าอะไร?

นักล่าเงินรางวัลช่องโหว่ด้านความปลอดภัยเป็นแฮกเกอร์รุ่นใหม่ที่ช่วยให้ บริษัท ค้นพบและแก้ไขข้อบกพร่องด้านความปลอดภัย.

“ Bug Bounty” เป็นข้อเสนอที่ บริษัท ต่างๆเสนอให้กับแฮ็กเกอร์ที่มีจริยธรรมอย่างฉันเพื่อแลกกับการเปิดเผยข้อบกพร่องด้านความปลอดภัย. โปรแกรมค่าหัวข้อบกพร่องเหล่านี้จ่ายสำหรับการค้นพบเหล่านี้ในระดับที่เหมาะสมกับความรุนแรงของข้อบกพร่อง.

แพลตฟอร์ม openbugbounty.org คืออะไรและทำงานอย่างไร?

แพลตฟอร์ม Open Bug Bounty เริ่มต้นโดยกลุ่มนักวิจัยอิสระด้านความปลอดภัยในเดือนมิถุนายน 2014. มันเป็นแพลตฟอร์มที่ไม่แสวงหาผลกำไรที่ออกแบบมาเพื่อเชื่อมต่อนักวิจัยด้านความปลอดภัยและเจ้าของเว็บไซต์ อย่างโปร่งใสเคารพและมีคุณค่าร่วมกัน จุดประสงค์ของเราคือการทำให้เว็บเป็นสถานที่ที่ปลอดภัยสำหรับทุกคน.

เราไม่มีผลประโยชน์ทางการเงินหรือการค้าในโครงการ นอกจากนี้เรายังจ่ายค่าใช้จ่ายโฮสติ้งและค่าใช้จ่ายในการพัฒนาเว็บไซต์จากกระเป๋าของเราและใช้จ่ายคืนเพื่อยืนยันการส่งใหม่.

คุณตัดสินใจเลือกไซต์ที่จะทดสอบเพื่อหาข้อบกพร่องด้านความปลอดภัยได้อย่างไร?

ฉันชอบที่จะทดสอบ ไซต์ยอดนิยมและไซต์ที่อาจมีความปลอดภัยสูง. แน่นอนฉันสนใจเป็นพิเศษในการดูไซต์ที่มีความกังวลเกี่ยวกับความปลอดภัยและผู้ที่ได้รับรางวัล.

คุณทำเพื่อความสนุกสนานหรือทำกำไร?

ฉันทำเพื่อความสนุกเพราะฉันสนุกกับการท้าทายใหม่ ๆ แต่ใช่แล้วก็เพื่อผลกำไรด้วย!

คุณพบว่า บริษัท ส่วนใหญ่เห็นคุณค่าเมื่อคุณรายงานช่องโหว่หรือไม่?

ใช่. ความปลอดภัยและการปกป้องข้อมูลและข้อมูลส่วนบุคคลได้กลายเป็นความกังวลอย่างมากสำหรับ บริษัท ในปัจจุบัน.

ช่องโหว่ที่คุณพบบ่อยที่สุดคืออะไร?

ปัญหาที่พบบ่อยที่สุดที่ฉันเห็นคือ Cross-Site Scripting (XSS), การปลอมแปลงคำขอข้ามไซต์ (CSRF) และการครอบครองโดเมนย่อย.

การเขียนสคริปต์ข้ามไซต์ (XSS) คือเมื่อสคริปต์ที่เป็นอันตรายถูกแทรกลงในเว็บไซต์ที่เป็นอันตรายและน่าเชื่อถือ การโจมตีเหล่านี้มักอยู่ในรูปแบบของสคริปต์ด้านเบราว์เซอร์และสามารถเข้าถึงคุกกี้โทเค็นเซสชันหรือข้อมูลที่ละเอียดอ่อนอื่น ๆ ที่เก็บไว้โดยเบราว์เซอร์และใช้กับเว็บไซต์นั้น สคริปต์เหล่านี้สามารถเขียนเนื้อหาของหน้า HTML ซ้ำได้.

การปลอมแปลงคำขอข้ามไซต์ (CSRF) เป็นการโจมตีที่บังคับให้ผู้ใช้ปลายทางดำเนินการสิ่งที่ไม่พึงประสงค์บนเว็บแอปพลิเคชันที่พวกเขากำลังตรวจสอบความถูกต้องอยู่ในปัจจุบัน แม้ว่าการขโมยข้อมูลจะไม่เกิดขึ้นจริงการโจมตี CSRF ที่ประสบความสำเร็จสามารถบังคับให้ผู้ใช้ดำเนินการตามคำขอของรัฐเช่นการโอนเงินเปลี่ยนที่อยู่อีเมลและอื่น ๆ หากเหยื่อเป็นบัญชีผู้ดูแลระบบ CSRF สามารถประนีประนอมแอปพลิเคชันเว็บทั้งหมด.

การครอบครองโดเมนย่อย เป็นช่องโหว่ประเภทหนึ่งซึ่งจะปรากฏขึ้นเมื่อรายการ DNS (โดเมนย่อย) ขององค์กรชี้ไปที่บริการภายนอก แต่ไม่ได้ใช้บริการอีกต่อไป ผู้โจมตีสามารถลงทะเบียนกับบริการภายนอกและเรียกร้องโดเมนย่อยที่ได้รับผลกระทบ ดังนั้นผู้โจมตีสามารถโฮสต์โค้ดอันตราย (เช่นการขโมยคุกกี้ HTTP) บนโดเมนย่อยขององค์กรและใช้เพื่อโจมตีผู้ใช้ที่ถูกกฎหมาย.

อะไรคือช่องโหว่ที่ร้ายแรงที่สุดที่คุณเคยเห็น?

ช่องโหว่ที่ร้ายแรงที่สุดที่ฉันพบคือการฉีด SQL สำหรับการทิ้งฐานข้อมูลและการเรียกใช้โค้ดจากระยะไกล.

การฉีด SQL เป็นเทคนิคการฉีดรหัสโดยที่คำสั่ง SQL ที่น่ารังเกียจจะถูกแทรกลงในช่องรายการสำหรับการดำเนินการเพื่อถ่ายโอนข้อมูลเนื้อหาฐานข้อมูลไปยังผู้โจมตี.

การเรียกใช้รหัสระยะไกล เป็นความสามารถของผู้โจมตีในการดำเนินการคำสั่งใด ๆ ของตัวเลือกของผู้โจมตีบนเครื่องเป้าหมายหรือในกระบวนการเป้าหมาย มันเป็นหนึ่งในข้อบกพร่องที่ทรงพลังที่สุดเพราะจะทำให้ผู้โจมตีสามารถเข้าควบคุมกระบวนการที่มีช่องโหว่ได้อย่างสมบูรณ์ จากนั้นผู้โจมตีสามารถควบคุมเครื่องที่กระบวนการกำลังดำเนินอยู่ได้ทำให้มัลแวร์สามารถทำงานบนคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากเจ้าของ.

จากประสบการณ์ของคุณในฐานะนักวิจัยด้านความปลอดภัยในโลกไซเบอร์คุณสามารถให้คำแนะนำอะไรกับนักพัฒนาซอฟต์แวร์ในปัจจุบัน?

คำแนะนำที่สำคัญที่สุดที่ฉันสามารถให้ได้คือ ก้าวไปพร้อมกับช่องว่างด้านความปลอดภัยและการอัพเดทล่าสุดในด้านความปลอดภัยของข้อมูล. นอกจากนี้มันเป็นสิ่งสำคัญที่จะทำงานร่วมกับนักวิจัยในโลกไซเบอร์เพื่อตรวจสอบและแก้ไขปัญหาความปลอดภัยใด ๆ ก่อนที่จะนำผลิตภัณฑ์ออกสู่สาธารณะ.

คุณจะเห็นหัวข้อความปลอดภัยของซอฟต์แวร์ในอนาคตที่ใด?

ปัญหาที่แท้จริงเกี่ยวกับความปลอดภัยของซอฟต์แวร์นั้นลึกกว่าที่สามารถแก้ไขได้ด้วยวิธีปฏิบัติที่ดีที่สุดและภาษาเฉพาะ. การออกแบบสถาปัตยกรรมซอฟต์แวร์ที่สมบูรณ์ตั้งแต่ระดับ OS ขึ้นไปอาจเป็นสิ่งจำเป็นในการแก้ปัญหาที่เป็นระบบกับ Internet of Things และอื่น ๆ.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me