Qual è il futuro degli exploit? [chiuso]

0

Con l'avvento di linguaggi "sicuri" come Rust, la prevalenza della correttezza del software e il miglioramento del controllo dei tipi nei sistemi esistenti, gli exploit basati sulla memoria sono molto difficili, se non addirittura impossibile, da eseguire. Tecnicamente, la crittografia è in una fase molto avanzata, e non è fattibile per la maggior parte per rompere gli standard attuali. Sistemi come SeL4, hanno dimostrato di essere corretti.

Anche se è un lavoro in una direzione molto positiva, ma allora qual è il futuro dell'arte di Breaking / Hacking dei sistemi di computer digitali? Questa professione / arte sta finendo?

    
posta Xed 13.04.2016 - 18:10
fonte

3 risposte

3

C'è un intero mondo di vulnerabilità là fuori che non ha bisogno di buffer overflow o cattiva crittografia. Dai un'occhiata alle applicazioni web in cui hai tutte queste insicurezze basate sul Web come Cross Site Scripting (XSS) o < a href="https://en.wikipedia.org/wiki/Cross-site_request_forgery"> Cross Site Request Forgery (CSRF) . Dai un'occhiata alle iniezioni di codice come Iniezione SQL o Inclusione file remoto . Se ciò non bastasse, dai un'occhiata al Ransomware più recente che utilizza Windows Scripting Host, ecc. Per questo non è necessario alcun buffer overflow o crypto cattivo.

Is this profession/art coming to an end?

Non preoccuparti. La crescente complessità dei sistemi attuali unita alla sicurezza come un ripensamento apre abbastanza nuovi vettori di attacco, anche se alcuni di quelli più vecchi potrebbero svanire. Ad esempio, guarda l'intero pasticcio IoT .

    
risposta data 13.04.2016 - 18:18
fonte
0

Stai trascurando il problema OSI Layers 8, 9 e 10 . La tecnologia è stata implementata per prevenire, minimizzare e / o interrompere la maggior parte degli attacchi per anni. Non importa quanto più tecnologia crei, teorizzi, adori, se i processi sono interrotti. La maggior parte delle organizzazioni che sono state violate disponeva di una tecnologia più che sufficiente per ridurre al minimo l'accesso, l'autorizzazione e la possibilità che gli attori delle minacce aumentassero. La maggior parte, se non tutti, non sono riusciti a disporre della "architettura di sicurezza" adeguata. Per architettura, intendo fondazione.

Immaginate un server di database, se volete. Niente di speciale, un sistema MSSQL che deve interagire SOLO con un server web che fa una query: Client -> Server Ora chiediti, se questa è l'unica connessione che deve essere fatta, perché NON dovresti implementare un criterio firewall sul server stesso che dice: " Puoi parlare solo con questo sistema (client) " Il processo / interconnessione non è compreso eo spesso definito, e questo è ciò che porta ai dati exfiltration. Se sono sulla rete tramite un software malevolo introdotto per dire un laptop, posso compromettere quel DB e usare quel DB per ruotare, ecc.

Ora, per quanto riguarda il software, significa poco per rendere la sicurezza troppo complicata in quanto spesso rende le cose peggiori / più lente / meno user friendly. Quindi più attaccate, più alta è la probabilità che gli utenti cercheranno di bypassare: " Mi rivolgerò a SELinux perché mi vieta XYZ. " Nel tentativo di risolvere un problema (codice scadente / pratica / design) hai creato gli altri. Quando sono pentito, sto sfruttando gli errori umani più degli errori tecnologici. Non puoi sistemare gli umani.

    
risposta data 13.04.2016 - 18:25
fonte
0

Sono abbastanza sicuro che quando i programmatori di assembly hanno sentito per la prima volta di linguaggi di programmazione di sistema di alto livello come C, devono aver pensato che alcune classi di bug non saranno mai più viste. Quello che è successo è che abbiamo esattamente le stesse classi di bug ma sotto diversi travestimenti.

Tipico confusione di comandi / dati (che è alla base della maggior parte degli attacchi di iniezione), indipendentemente dal modo in cui i linguaggi si evolvono perché ci saranno sempre programmatori ingenui e i sistemi di tipi non sono progettati per risolvere problemi di fiducia.

Altre questioni di sicurezza come la configurazione errata e l'ingegneria sociale continueranno ad accadere fino al punto in cui l'IA prenderà il sopravvento. Forse persino le IA sono sensibili a loro come abbiamo visto nel recente incidente di Tay.

    
risposta data 13.04.2016 - 18:25
fonte

Leggi altre domande sui tag