Taha Smily och en ny generation etiska hackare använder sina färdigheter för att hålla Internet säkert


Jag satte mig nyligen ner med Taha Smily, en oberoende cybersäkerhetsforskare för att prata om den roll han och andra medlemmar i en ny generation av etiska hackare spelar för att hålla webbplatser säkra.

Berätta lite om dig själv och hur du engagerade dig i cybersecurity-forskning.

Jag heter Taha Smily; Jag är en oberoende säkerhetsforskare och kryptografanalytiker från Marocko. Jag lär mig själv på flera programmeringsspråk (HTML, PHP, JavaScript, CSS och python), kryptografi samt grundläggande nätverk, steganografi och kriminalteknik. Jag är också en Capture the Flag-spelare.

Jag arbetar i Open Bug Bounty-plattformen där Jag har upptäckt cirka 3 000 sårbarheter på olika webbplatser som jag sedan rapporterar till webbplatsens ägare. Som ett resultat av mitt arbete är jag i Hall of Fame hos flera stora företag och organisationer, inklusive Microsoft, Apple, Nokia, Pivotal och Cert-Europe.

Vilka är några av dina senaste säkerhetsprojekt?

Jag är för närvarande involverad i flera säkerhetsprojekt inklusive utveckling av testverktyg för webbserver. Dessutom, Jag har precis avslutat författaren till en bok "Methodology of Web Application Security" som kommer att publiceras snart.

Du är också en "säkerhetssårbarhet bounty hunter" - vad betyder det?

Jägare med säkerhetssårbarhet är en ny generation etiska hackare som hjälper företag att upptäcka och fixa sina säkerhetsfel.

En "Bug Bounty" är det erbjudande som företag erbjuder till etiska hackare som jag i utbyte mot att avslöja säkerhetsbuggar. Dessa bounty-program betalar för dessa upptäckter i en skala som står i proportion till felets svårighetsgrad.

Vad är openbugbounty.org-plattformen och hur fungerar den?

Open Bug Bounty-plattformen startades av en grupp oberoende säkerhetsforskare i juni 2014. Det är en ideell plattform utformad för att ansluta säkerhetsforskare och webbplatsägare på ett öppet, respektfullt och ömsesidigt värdefullt sätt. Vårt syfte är att göra webben till en säkrare plats för alla.

Vi har inget ekonomiskt eller kommersiellt intresse i projektet. Dessutom betalar vi värdutgifter och webbutvecklingskostnader från fickan och tillbringar våra nätter på att verifiera nya inlämningar.

Hur bestämmer du vilka webbplatser du ska testa för säkerhetsbrister?

Jag gillar att testa populära webbplatser och webbplatser som kan tyckas vara starka och säkra. Naturligtvis är jag särskilt intresserad av att titta på webbplatser som är bekymrade över deras säkerhet och de som erbjuder bounties.

Gör du det för skojs skull eller för vinst?

Jag gör det för skojs skull eftersom jag tycker om nya utmaningar, men ja, också för vinst!

Tycker du att de flesta företag uppskattar när du rapporterar om en sårbarhet?

Ja. Säkerheten och skyddet av information och personuppgifter har blivit ett stort problem för företag idag.

Vilka är de vanligaste sårbarheterna du stöter på?

De vanligaste problemen jag ser är Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) och underdomänövertagande.

Cross-Site Scripting (XSS) är när skadliga skript injiceras på annars godartade och pålitliga webbplatser. Dessa attacker är vanligtvis i form av ett webbsidoskript och har åtkomst till alla cookies, sessionstoken eller annan känslig information som bevaras av webbläsaren och används på den webbplatsen. Dessa skript kan till och med skriva om innehållet på HTML-sidan.

Cross-Site Request Forgery (CSRF) är en attack som tvingar en slutanvändare att utföra oönskade åtgärder i en webbapplikation där de för närvarande är autentiserade. Även om det inte är faktiskt stöld av data, kan en framgångsrik CSRF-attack tvinga användaren att utföra statliga ändringsförfrågningar som att överföra pengar, ändra sin e-postadress osv. Om offret är ett administrativt konto kan CSRF kompromissa med hela webbapplikationen.

Underdomänövertagande är en typ av sårbarhet som visas när en DNS-post (underdomän) i en organisation pekar på en extern tjänst, men tjänsten används inte längre. En angripare kan registrera sig till extern tjänst och göra anspråk på det drabbade underdomänet. Som ett resultat kan angriparen vara värd för skadlig kod (t.ex. för att stjäla HTTP-kakor) på organisationens underdomän och använda den för att attackera legitima användare.

Vilka är några av de allvarligaste sårbarheterna du har sett?

De mest allvarliga sårbarheterna som jag har stött på är SQL-injektion för dumpning av databaser och exekvering av fjärrkod.

SQL-injektion är en kodinjektionsteknik, varigenom oskäliga SQL-satser sätts in i ett postfält för exekvering för att dumpa databasinnehållet till angriparen.

Exekvering av fjärrkod är en angripares förmåga att utföra alla kommandon som angriparens val på en målmaskin eller i en målprocess. Det är en av de mest kraftfulla buggarna eftersom det gör att en angripare helt kan ta över den sårbara processen. Därifrån kan angriparen potentiellt ta full kontroll över maskinen som processen körs på, vilket gör att malware kan köras på en dator utan ägarens samtycke.

Från din erfarenhet som cybersäkerhetsforskare, vilka råd kan du ge till dagens programutvecklare?

Det viktigaste råd jag kan ge är att hålla jämna steg med säkerhetsgap och de senaste uppdateringarna inom informationssäkerhet. Dessutom är det avgörande att arbeta med forskare inom cybersäkerhet för att upptäcka och fixa eventuella säkerhetsproblem innan produkter rullas ut till allmänheten.

Var ser du programvarusäkerhet på väg i framtiden?

Det verkliga problemet med mjukvarusäkerhet är ännu djupare än man kan hantera med bästa praxis och specialiserade språk. En fullständig omdesign av mjukvaruarkitekturen från operativsystemnivån krävs troligen för att lösa de systemiska problemen med Internet of Things och därefter.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me