Существует ли ответственность за раскрытие информации об уязвимости
Автор: Шона Тернер-Райс (Shawna Turner-Rice)
В чем заключается моральный долг человека, который исследует программы на дыры и уязвимости? Существуют ли четкие этические границы? Правда ли, что понятия «белые» и «черные» хакеры (coloured hats) означают именно то, что мы под этим подразумеваем? Или, быть может, все перевернуто с ног на голову? Что если люди, действуя из лучших побуждений, ослабляют нашу безопасность?
Исторически так сложилось, что «белые» хакеры (White Hats) при нахождении уязвимости рассказывают о ней разработчику программы. В противовес им, «черные» хакеры (Black Hats) не раскрывают информацию о своих находках; и мы привыкли думать, что блэк-хэты создают потенциально опасные эксплоиты, используя найденные бреши в защите. Не существует определенного мнения относительно тех, кто продает информации о найденных уязвимостях; в таком случае мы часто называем их «серыми» хакерами. Свидетельством тому является самокритичная статья Даэкена (Daeken), где он рассказывает об истории раскрытия уязвимости замка Onity.
А вдруг термин «ответственность за раскрытие» уязвимости используется определенной группой злоумышленников для совершения атак? Эндрю Ауэрнхеймера (Andrew Auernheimer) считает, что для сохранения социальной справедливости информация о найденной уязвимости должна быть раскрыта лишь тому, кого исследователь хорошо знает. Об этом Эндрю пишет в статье, опубликованной в журнале WIRED.
В этой публикации много правды. Производители несут ответственность перед акционерами, чья основная цель – получение прибыли. Это означает, что большинство корпораций идут по пути уменьшения расходов и, следовательно, не сильно заботятся об исследовании своих продуктов на безопасность, выпуск патчей и т д.
В основном компании уникальны, подобно снежинкам, падающим с неба. Это заставляет организации производить комплексное тестирование их программ перед выпуском исправлений или новых релизов. Такое положение вещей делает возможным проведение атаки, используя информацию об известной уязвимости, в тот момент, пока новая версия программы еще не выпущена.
Однако один из разделов статьи Ауэрнхеймера может смутить неподготовленного читателя. На основании сторонних исследований там утверждается:
Может сложиться впечатление, что раскрытие бреши в защите помогает только злоумышленникам, но я считаю все не так однозначно.
О чем рассказывается в исследовании, на которое опирается Эндрю в своей статье? Это прекрасная презентация, о которой уместно упомянуть именно в этой записи блога – видео ExploitIntelligence Project, где происходит дискуссия о том, как информация об уязвимости превращается во вредоносную программу. В видео приводится три основных тезиса:
Все три источника утверждают одно – везде содержатся детали реализации конкретных эксплоитов, и, кажется, это соответствует действительности. Спустя полчаса в видео заходит разговор о том, как информация от исследователей уязвимостей сразу же попадает в руки злоумышленников и используется ими. Вот некоторые важные цитаты из видео:
«Мы видим, что они (злоумышленники) предпочитают более открытые источники, чем менее открытые … Так, если появляется конкретная реализация эксплоита, которая ‘протестирована’ и работает, совершенно очевидно, что эксплоит будет использован. … При недостатке информации об уязвимости, нам нужно проделать больше работы, чтобы ее использовать, и, соответственно, мы пользуемся ей реже. Вне всяких сомнений, если брешь в продукте, опубликованная разработчиком, не содержит деталей реализации, маловероятно, что она будет использована, поскольку слишком сложно выяснить подробности. Эта информация имеет ограниченную ценность еще и потому, что я не знаю, сколько усилий мне нужно затратить, чтобы получить рабочий код»
Я полагаю, все не так просто, как утверждает в своей статье Эндрю Ауэрнхеймер. Жизнь гораздо сложнее. Мы можем убедиться в этом, ознакомившись с реальной историей Даэкена. Его доводы вполне обоснованы. Разработчики программ и производители оборудования не могут исправить проблемы, о которых они не знают. Также как они не в силах предотвратить на сто процентов все возможные угрозы (Хотя, я убеждена, разработчики могли бы уделять больше внимания безопасности программ, но эта тема отдельной статьи). Кроме того, в большинстве случае конечной целью атак становятся не производители. В случае с Даэкеном, если использовать найденную им уязвимость злонамеренно, пострадают посетители отелей. Тоже самое касается взлома организации RSA. Пострадала не компания (RSA), а ее клиенты.
Если ключевой вопрос в том, что публикуются (неважно кем, производителем или независимым исследователем) детали реализации эксплоитов, тогда нужно раскрывая информацию об уязвимости лишь в общих чертах, не раскрывая деталей. Нам не нужно рассказывать кому-либо лучшие способы, которые могут нанести вред нам самим. Давайте затрудним жизнь создателям вредоносных программ, закрыв доступ к ресурсам по созданию эксплоитов, вместо того, чтобы раскрывать эту информацию.
И мы тоже не спим, чтобы держать вас в курсе всех угроз