Taha Smily i una nova generació de pirates informàtics ètics estan utilitzant les seves habilitats per mantenir Internet segura

Fa poc m’he assegut amb Taha Smily, un investigador independent en ciberseguretat per parlar del paper que tenen i altres membres d’una nova generació de pirates informàtics ètics per mantenir els llocs segurs.

Si us plau, explica’m una mica sobre tu mateix i com t’has implicat en la investigació en ciberseguretat.

Em dic Taha Smily; Sóc investigador i analista de criptografia de seguretat independent del Marroc. Sóc autodidacta en diversos llenguatges de programació (HTML, PHP, JavaScript, CSS i python), criptografia i xarxa bàsica, esteganografia i forenses. També sóc un jugador de Capture the Flag.

Treballo a la plataforma Open Bug Bounty on He descobert prop de 3.000 vulnerabilitats en diversos llocs web que després informe als propietaris del lloc. Com a resultat del meu treball, estic al Saló de la Fama de diverses companyies i organitzacions importants, com Microsoft, Apple, Nokia, Pivotal i Cert-Europe.

Quins són alguns dels vostres projectes de seguretat recents?

Actualment estic involucrat en diversos projectes de seguretat, inclòs el desenvolupament d’eines de prova de servidors web. A més, Acabo d’escriure un llibre “Metodologia de la seguretat d’aplicacions web”. que es publicarà aviat.

També sou un “caçador de recompenses de vulnerabilitat de la seguretat”. Què vol dir això??

Els caçadors de recompenses de vulnerabilitat en seguretat són una nova generació de pirates informàtics ètics que ajuden a les empreses a descobrir i solucionar els seus problemes de seguretat.

Un “Bug Bounty” és l’oferta que les empreses ofereixen a pirates ètics com jo a canvi de descobrir errors de seguretat.. Aquests programes de recompensa d’errors paguen aquests descobriments a una escala proporcional a la gravetat de l’error.

Què és la plataforma openbugbounty.org i com funciona?

Un grup d’investigadors de seguretat independents va ser iniciat la plataforma Open Bug Bounty el juny de 2014. És una plataforma sense ànim de lucre dissenyada per connectar investigadors en seguretat i propietaris de llocs web de manera transparent, respectuosa i mútuament valuosa. El nostre propòsit és fer que la web sigui un lloc més segur per a tothom.

No tenim cap interès financer ni comercial en el projecte. A més, paguem despeses d’allotjament i desenvolupament de web de la butxaca i passem les nits comprovant les noves comunicacions.

Com decidiu quins llocs heu de provar els errors de seguretat?

M’agrada provar el llocs i llocs populars que poden semblar forts i segurs. Per descomptat, estic especialment interessat en veure llocs que es preocupen per la seva seguretat i els que ofereixen recompenses.

Ho fas per diversió o per benefici?

Ho faig per diversió perquè gaudeixo de nous reptes, però sí, també amb ànim de lucre!

Trobeu que la majoria d’empreses són apreciables quan denuncieu una vulnerabilitat?

Sí. La seguretat i la protecció de la informació i les dades personals han esdevingut una gran preocupació per a les empreses en aquests dies.

Quines són les vulnerabilitats més freqüents que us trobeu?

Els problemes més comuns que veig són els scripts de llocs creuats (XSS), la falsificació de sol·licituds entre llocs i les adquisicions de subdomini..

Scripting entre llocs (XSS) és quan s’injecten scripts maliciosos en llocs web altrament benignes i de confiança. Aquests atacs generalment tenen la forma d’un script lateral del navegador i poden accedir a totes les galetes, fitxes de sessió o qualsevol altra informació sensible conservada pel navegador i utilitzada amb aquest lloc. Aquests scripts poden fins i tot reescriure el contingut de la pàgina HTML.

Perjudicació de sol·licituds entre llocs (CSRF) és un atac que obliga a un usuari final a executar accions no desitjades en una aplicació web en la qual actualment estan autenticades. Tot i que no es tracti d’un robatori de dades real, un atac de CSRF amb èxit pot obligar l’usuari a realitzar sol·licituds de canvis d’estat, com transferir fons, canviar la seva adreça de correu electrònic, etc. Si la víctima és un compte administratiu, CSRF pot comprometre tota l’aplicació web.

Adquisició del subdomini és un tipus de vulnerabilitat que apareix quan una entrada DNS (subdomini) d’una organització apunta a un servei extern, però el servei ja no s’utilitza. Un atacant podria registrar-se al servei extern i reclamar el subdomini afectat. Com a resultat, l’atacant podria allotjar codi malintencionat (per exemple, per robar cookies HTTP) al subdomini de l’organització i utilitzar-lo per atacar usuaris legítims.

Quines són algunes de les vulnerabilitats més greus que heu vist?

Les vulnerabilitats més greus que he trobat són la injecció SQL per a l’abocament de bases de dades i l’execució remota de codi.

Injecció SQL és una tècnica d’injecció de codi, mitjançant la qual les instruccions SQL neferents s’insereixen en un camp d’entrada per a l’execució per tal de deixar passar el contingut de la base de dades a l’atacant..

Execució del codi remot és la capacitat d’un atacant per executar qualsevol ordre que hagi escollit l’atacant en una màquina de destinació o en un procés de destinació. És un dels errors més potents perquè permet que un atacant es faci càrrec completament del procés vulnerable. A partir d’aquí, l’atacant pot prendre un control complet sobre la màquina en què s’està executant el procés, permetent que el programari maliciós s’executi en un ordinador sense el consentiment del propietari..

A partir de la vostra experiència com a investigador en ciberseguretat, quins consells podeu oferir als desenvolupadors de programari actuals?

El consell més important que puc donar és mantenir el ritme amb les llacunes de seguretat i les darreres actualitzacions en matèria de seguretat de la informació. A més, és crucial treballar amb investigadors en ciberseguretat per detectar i solucionar qualsevol problema de seguretat abans de publicar productes al públic..

Cap a on es veu la partida de seguretat del programari en el futur?

El veritable problema amb la seguretat del programari és encara més profund del que es pot abordar amb bones pràctiques i llenguatges especialitzats. És probable que es requereix un redisseny complet de l’arquitectura de programari des del nivell de sistema operatiu per resoldre els problemes sistèmics amb Internet of Things i altres.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me