自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

從漏洞獵人視角看漏洞懸賞

安全
漏洞懸賞作為一種類似“安全外包”的方式,能給企業(yè)節(jié)省大量的成本,同時(shí)取得不錯(cuò)的安全效益。但是,漏洞懸賞同樣處在法律的邊緣,稍不注意就可能引發(fā)違法的風(fēng)險(xiǎn)。

漏洞懸賞是指對(duì)發(fā)現(xiàn)網(wǎng)絡(luò)安全隱患而進(jìn)行的獎(jiǎng)勵(lì)機(jī)制,近年來以眾測(cè)的模式越來越流行。Oversecure的創(chuàng)始人Sergey Toshin就是當(dāng)他在一家網(wǎng)絡(luò)安全公司做兼職的時(shí)候,被自己當(dāng)時(shí)的同事建議去進(jìn)入這個(gè)領(lǐng)域的。Toshi表示,那時(shí)的同事們聲稱漏洞懸賞能每個(gè)月給他們的收入增加5,000美元——所以,他也去試了試。

剛開始的時(shí)候,他幾乎一無所獲?!拔?5%的漏洞懸賞報(bào)告都被退回了?!彼貞浀馈膫€(gè)人角度而言,Toshin也因?yàn)樽约涸谥┒磻屹p平臺(tái)HackerOne上的名氣不佳而信心遭到打擊。Toshin說:“我覺得我的性格是那種,當(dāng)我失敗的時(shí)候,我會(huì)覺得自己一事無成。但是或許一周或者兩周以后,我又會(huì)想‘不行,我可以停止用那種想法’!”在他看來,他之后的公路旅行為他漏洞懸賞的成功帶來幫助,因?yàn)樗D(zhuǎn)運(yùn)了:他的報(bào)告一個(gè)接一個(gè)地被認(rèn)可了。“最高的漏洞懸賞獎(jiǎng)勵(lì)有3,000美元?!彼貞浀?,“我拿了好幾個(gè)那樣的懸賞。當(dāng)然,我旅行也不錯(cuò)。”

直到谷歌在2019年進(jìn)一步擴(kuò)展了自己漏洞懸賞的清單,Toshin才最終成為了一名全職漏洞獵人?!澳翘焓窍奶欤以诰瓢??!彼缡腔貞洝T谒ナ彝獬闊煹臅r(shí)候,Toshin掃了一眼谷歌的新聞:“我那時(shí)就想‘我要發(fā)了’?!彼菍?duì)的。僅僅在谷歌的漏洞懸賞計(jì)劃中,Toshin就賺了有90萬美元——讓他足夠在不需要種子資金的情況下創(chuàng)立自己的公司。

像Toshin這樣的故事在越來越多。之前只是網(wǎng)絡(luò)安全的一個(gè)小領(lǐng)域,但現(xiàn)在漏洞懸賞卻在爆炸式增長(zhǎng)。大大小小的組織都試圖將他們代碼中的漏洞給找出來?!艾F(xiàn)在,即使那些小公司都在運(yùn)作自己的漏洞懸賞項(xiàng)目。”Toshi說到,“現(xiàn)在有更多的地方能找到漏洞?!痹贖ackerOne最近的一份研究中發(fā)現(xiàn),自從2018年以來,通過漏洞懸賞賺錢的漏洞獵人數(shù)量增加了143%。

許多的黑客最終確實(shí)賺到了很多錢。但是,現(xiàn)實(shí)來看,這非常困難且風(fēng)險(xiǎn)很大——不僅僅是對(duì)漏洞獵人,同樣也是對(duì)進(jìn)行懸賞的公司。像HackerOne和Bugcrowd這類進(jìn)行漏洞懸賞的中間人平臺(tái),多少游離在道德與法律的灰色地帶;而對(duì)那些進(jìn)行懸賞的軟件供應(yīng)商的而言,遲遲不支付賞金以及賞金太低就有激怒漏洞獵人的風(fēng)險(xiǎn)。

漏洞懸賞的起源

自從有了軟件,漏洞就存在了——在1947年,哈佛大學(xué)的研究人員發(fā)現(xiàn)了導(dǎo)致他們新的超級(jí)電腦的短路元兇——一只死掉的蛾子。從那時(shí)起,遍歷代碼以發(fā)現(xiàn)脆弱性,就成了程序員工作的一部分。不過,把這個(gè)工作以懸賞的形式交給外部人員的想法,直到1983年才出現(xiàn)。那個(gè)時(shí)候,軟件公司Hunter & Ready以一輛大眾甲殼蟲為獎(jiǎng)品,獎(jiǎng)給任何能找到他們操作系統(tǒng)中漏洞的人。

但是,直到十年后,這個(gè)理念才隨著Mozilla的Security Bug Bounty Program進(jìn)入主流視野。在Mozilla的安全工程主任Lucas Adamski看來,外包滲透測(cè)試的邏輯很簡(jiǎn)單?!叭魏我粋€(gè)安全系統(tǒng)的強(qiáng)度,在我看來,只是取決于有多少聰明、主動(dòng)的人在這上面花了多少時(shí)間的一個(gè)函數(shù)結(jié)果而已?!彼硎荆皟H此而已,和究竟是誰寫了這個(gè)程序并沒有關(guān)系?!?/p>

漏洞獵人Justin Gardner認(rèn)為,漏洞懸賞也是一個(gè)成本效益問題:“我認(rèn)為,對(duì)企業(yè)來說,ROI非常高?!庇袝r(shí)候,一個(gè)策劃完整的漏洞懸賞項(xiàng)目可能會(huì)發(fā)現(xiàn)一個(gè)災(zāi)難級(jí)的漏洞。他提到在一次案例中,他和另一名黑客Sam Curry一起,成功攻陷了一個(gè)有1億條記錄的星巴克客戶數(shù)據(jù)庫。他表示,如果那個(gè)脆弱點(diǎn)被惡意攻擊者發(fā)現(xiàn),就可能對(duì)星巴克造成數(shù)百萬美元的損失。

Gardner自己的漏洞懸賞之路比較曲折,從他遇到知名黑客Tommy,或者又稱“dawgyg”,開始。像Toshin一樣,Gardner在轉(zhuǎn)成全職漏洞獵人前,花了數(shù)年在穩(wěn)定的編程工作中。他很快發(fā)現(xiàn)從一個(gè)賺零花錢的副業(yè)轉(zhuǎn)成全職需要極大的專注力。

“有兩個(gè)主要階段。”Gardner解釋道,“第一個(gè)階段需要獲取滲透測(cè)試的相關(guān)專業(yè)技術(shù),可以通過教程或者文章學(xué)習(xí)。然后,需要一些必要的程序進(jìn)行漏洞狩獵,第二個(gè)階段就是接受現(xiàn)實(shí):要找到漏洞往往需要花費(fèi)很長(zhǎng)的時(shí)間。而作為一名黑客,你可能一直在失敗,因?yàn)槠渌说墓ぷ骶褪亲柚鼓阕瞿阆胍龅氖隆!?/p>

漏洞獵人的職業(yè)風(fēng)險(xiǎn)

這種高失敗的比例,以及懸賞項(xiàng)目質(zhì)量層次不齊的情況,意味著大部分漏洞獵人還是兼職的,但是就算是這些黑客,在Clément Domingo看來,也要當(dāng)心一些問題。在他在法國(guó)和進(jìn)行漏洞狩獵的時(shí)候,Domingo就知道一些漏洞獵人太投入了以至于“他們都忘記去見自己的朋友和家庭”。

有些人在這種熬夜工作的生活方式夾縫求生。對(duì)Gardner自己而言,他認(rèn)為由于工作的自由性以及收入的可觀性,這些都是值得的。尤其對(duì)他而言,他通過漏洞懸賞付清了自己的學(xué)生貸款,并且和自己的妻子移居到了日本。但是,他也承認(rèn),要做到這些并不簡(jiǎn)單。他也看到了許多漏洞獵人最終選擇了放棄,并且回到了正常的朝九晚五的生活中。還有一些人,他們的自我認(rèn)可度嚴(yán)重降低,感覺自己一無是處。

對(duì)于漏洞獵人而言,工作和生活的平衡只是一部分。那些想要成為漏洞獵人的人還需要一些基礎(chǔ)的行為準(zhǔn)則:最直接的一點(diǎn),按時(shí)間要求向正式的懸賞項(xiàng)目匯報(bào)漏洞。任何其他的問題都可能會(huì)跨過道德紅線——比如,有些個(gè)人會(huì)直接聯(lián)系公司,宣稱他們發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞,并要求付錢。

Gardener表示,大部分這種被稱為“求討賞金(beg bounties)”的例子可以被安全地?zé)o視。不僅因?yàn)槲唇?jīng)授權(quán)的滲透測(cè)試是違法的,更因?yàn)楹芏鄷r(shí)候這些人只是“試圖通過報(bào)告低危甚至沒有影響的漏洞來斂財(cái)”。

相對(duì)的,那些不期望賞金卻報(bào)告了真正嚴(yán)重漏洞的人應(yīng)該得到公平的對(duì)待,而非當(dāng)做犯罪份子。Gardner和Domingo都提到了密蘇里州的一個(gè)案例。該案例中,一個(gè)人因展示網(wǎng)站如何會(huì)顯示教師憑證過程中,無意間泄露了他們的社保號(hào)碼,而被威脅起訴。Gardner評(píng)價(jià):“這種情況,讓人感到難過。”

運(yùn)營(yíng)漏洞懸賞項(xiàng)目的風(fēng)險(xiǎn)

如果運(yùn)營(yíng)漏洞懸賞的公司執(zhí)行能力不足,同樣也會(huì)面臨風(fēng)險(xiǎn)。嚴(yán)重漏洞的獎(jiǎng)勵(lì)能夠高達(dá)上萬美元,但是對(duì)于大部分全職漏洞獵人的衣食所系卻是中低危漏洞,一般金額在幾百到過千不等。這種價(jià)位結(jié)構(gòu)能夠成立的前提,是對(duì)漏洞的快速鑒別,以及內(nèi)部IT部門的快速支付。Domingo表示,這種關(guān)系是基于雙向尊重的?!斑@些都是一個(gè)好的項(xiàng)目的關(guān)鍵?!彼f,“這樣就會(huì)刺激你去挖掘更多的漏洞,因?yàn)槟阒滥切┤岁P(guān)注你在做的事情?!?/p>

那些運(yùn)營(yíng)得很差的項(xiàng)目——在Gardner和Domingo看來,是絕大部分項(xiàng)目,會(huì)給主辦的公司帶來額外的風(fēng)險(xiǎn)。延遲付款、低賞金、以及糟糕的溝通,都會(huì)讓黑客們將發(fā)現(xiàn)的漏洞賣給更高的出價(jià)者。“人們感覺被侮辱,然后就泄露內(nèi)容?這是你總是得面對(duì)的事情?!盙ardner表示,“黑客這個(gè)群體,有些時(shí)候會(huì)有點(diǎn)情緒化?!?/p>

Gardner對(duì)概率運(yùn)營(yíng)一個(gè)新漏洞懸賞項(xiàng)目公司有一個(gè)很簡(jiǎn)單的建議:“對(duì)那些試圖修復(fù)你系統(tǒng)的人,試著別當(dāng)一個(gè)混蛋。”不過,他也承認(rèn),這些事情說起來簡(jiǎn)單做起來難:“IT部門往往會(huì)應(yīng)接不暇?!彪m然說他也看到過許多黑客通過第三方傳遞漏洞的案例,但是總是“會(huì)有一些方式進(jìn)行越級(jí),向企業(yè)直接報(bào)告”。

自動(dòng)化能力的矛盾

并不是每個(gè)人都相信漏洞懸賞能夠有效保障代碼的安全性?!皩?duì)軟件供應(yīng)商而言,將消除他們軟件中漏洞的責(zé)任轉(zhuǎn)移給漏洞獵人相當(dāng)便利。這些漏洞獵人相比專門維持安全的人員而言,人員成本更低?!北?古里安大學(xué)網(wǎng)絡(luò)安全研究部門的首席創(chuàng)新官Oleg Brodt提到——某種程度來看,對(duì)那些購(gòu)買這類軟件的公司是個(gè)相當(dāng)危險(xiǎn)的觀點(diǎn)。

Gardener對(duì)此觀點(diǎn)表示懷疑,因?yàn)榇蟛糠止静粫?huì)買那些只花幾千美元在漏洞懸賞上的軟件。同樣,他也不認(rèn)為,某些黑客用自動(dòng)化漏洞檢測(cè)工具這一趨勢(shì)會(huì)讓專業(yè)的漏洞狩獵職業(yè)走到盡頭?!坝胁簧俑叱某绦騿T和黑客在這項(xiàng)嘆為觀止的工作?!彼硎荆昧薊ric Head(更多以“todayisnew”為人所知)為例,“他每個(gè)月都在HackerOne的排名榜前列,已經(jīng)持續(xù)了數(shù)年……他所做的一切都是基于外部攻擊面監(jiān)測(cè)和自動(dòng)化?!钡?,Gardner認(rèn)為,相比使用的工具,漏洞狩獵的成功還是基于人類的創(chuàng)造力。

即使對(duì)于那些缺乏這些能力的漏洞獵人,Gardner認(rèn)為新的機(jī)會(huì)處處可見,從社交巨頭的AI問題到加密貨幣的智能合約:“幾乎以太坊上所有的東西都是開源的。所以攻擊者很容易就能進(jìn)去閱覽代碼,然后發(fā)現(xiàn)漏洞?!?/p>

但是,對(duì)于Toshi而言,最有吸引力的領(lǐng)域還是在移動(dòng)應(yīng)用。在他看來,這一領(lǐng)域相比網(wǎng)站,更容易進(jìn)行反編譯。在2020年,Toshin用他在漏洞懸賞中獲得的資金成立了Oversecured,一個(gè)提供在iOS和安卓應(yīng)用中進(jìn)行自動(dòng)化漏洞掃描服務(wù)的創(chuàng)業(yè)公司。“現(xiàn)在,我們有一些歐洲銀行和多個(gè)網(wǎng)絡(luò)安全咨詢公司作為客戶。”他說道。

運(yùn)營(yíng)Oversecured的需要意味著Toshin現(xiàn)在已經(jīng)很大程度上放棄漏洞懸賞,但這不代表他對(duì)這個(gè)職業(yè)有了新的奇怪思考。當(dāng)Oversecured成立的時(shí)候,Toshin將每次掃描定價(jià)在10美元,因?yàn)樗J(rèn)為這樣能抓住批量化搜索漏洞的市場(chǎng)。“但沒有人用?!彼f道。Toshin之后將價(jià)格提升到了250美元,然后銷售量猛增。對(duì)此,他表示,很有可能人們并不相信掃描器的市場(chǎng)推廣材料;在漏洞懸賞的荒野,“他們更相信價(jià)格”。

給漏洞獵人的三個(gè)建議

而針對(duì)漏洞懸賞存在的風(fēng)險(xiǎn),White Oak Security的安全人員Brett DeWall則對(duì)漏洞懸賞總結(jié)了三個(gè)問題與建議:

(1) 交流

當(dāng)公司的滲透測(cè)試人員試著去發(fā)現(xiàn)漏洞的時(shí)候,缺乏溝通機(jī)制就會(huì)成為“浪費(fèi)時(shí)間的流程”。如果組織沒有一個(gè)完善建立的漏洞懸賞項(xiàng)目,研究人員就會(huì)發(fā)現(xiàn)自己需要從LinkedIn到其他社交網(wǎng)絡(luò)去跨頻道發(fā)現(xiàn)電子郵件信箱和銷售頻道。

如果一個(gè)廠商在他們的網(wǎng)站上沒有正規(guī)的漏洞發(fā)布指南,開啟相關(guān)溝通就會(huì)變得更加困難。

“現(xiàn)在,公司依然不怎么愿意看到他們自己產(chǎn)品或者解決方案的安全新聞?!盌eWalls說到,“大部分的溝通最終都沒有了下文。這對(duì)一個(gè)試圖用最合適方式傳遞敏感信息的研究人員來說非常受挫。最大的感想可能就是一直嘗試?!?/p>

(2) 影響范圍

“范圍之內(nèi)”與“不在范圍之內(nèi)”的漏洞也是披露流程的常見問題。舉個(gè)例子,組織可能會(huì)考慮遠(yuǎn)程代碼執(zhí)行漏洞,但是不考慮任何其他嚴(yán)重性在其之下的漏洞——除非這些漏洞的利用率或者現(xiàn)實(shí)影響很大——比如導(dǎo)致服務(wù)器不安全、SSRF攻擊、不安全的直接對(duì)象引用(IDOR)漏洞等。

DeWall說White Oak已經(jīng)碰到了多個(gè)例子,當(dāng)SSRF/IDOR漏洞不在范圍之內(nèi),因此漏洞的提交并未被采納。這可能是有許多原因,比如審查人員數(shù)量太少,無法驗(yàn)證報(bào)告以及需要花大量時(shí)間處理漏洞。

DeWall評(píng)論道:“組織可能沒有足夠的預(yù)算支付賞金,或者雇傭足夠多的員工進(jìn)行驗(yàn)證工作。如果一個(gè)高風(fēng)險(xiǎn)的漏洞被發(fā)現(xiàn)了,但是又‘不在范圍之內(nèi)’,那它是否還能被利用呢?我會(huì)強(qiáng)烈敦促那些有漏洞懸賞項(xiàng)目的組,接受對(duì)任何‘不在范圍之內(nèi)’的漏洞提交(或者至少提供一個(gè)聯(lián)系表格)?!?/p>

(3) 認(rèn)可

根據(jù)DeWall的觀點(diǎn),漏洞披露“最大”的挫折之一在于無法從漏洞上報(bào)中獲得任何榮譽(yù)。

研究人員希望他們的工作被認(rèn)可,也可能會(huì)想要將他們的發(fā)現(xiàn)列表作為自己的資歷之中;但是另一面來看,組織卻不想讓公眾知道他們自己產(chǎn)品的安全問題。

如果組織想要鼓勵(lì)研究人員繼續(xù)花時(shí)間改善他們的產(chǎn)品,最好能有一個(gè)“名人墻”——不需要將具體的技術(shù)或者漏洞問題呈現(xiàn)。這對(duì)研究人員而言也是一種比較公平的慰藉。

“漏洞懸賞或者安全研究現(xiàn)在已經(jīng)存在了,而且短時(shí)間內(nèi)都不會(huì)停下——也可能永遠(yuǎn)都不會(huì)結(jié)束。”DeWall表示,“然而,我們處理漏洞懸賞的方式是可以改變的,研究人員和組織必須一起合作。”

點(diǎn)評(píng)

系統(tǒng)的安全性僅靠企業(yè)自身的安全人員去挖掘維護(hù)顯然是不現(xiàn)實(shí)的:對(duì)大部分企業(yè)而言,是無法承擔(dān)安全研究人員高昂的人員成本的。漏洞懸賞作為一種類似“安全外包”的方式,能給企業(yè)節(jié)省大量的成本,同時(shí)取得不錯(cuò)的安全效益。但是,漏洞懸賞同樣處在法律的邊緣,稍不注意就可能引發(fā)違法的風(fēng)險(xiǎn)。無論對(duì)于白帽子,還是漏洞懸賞平臺(tái),都需要盡力規(guī)避這些潛在的風(fēng)險(xiǎn),同時(shí)提供優(yōu)質(zhì)的漏洞挖掘服務(wù);同時(shí),對(duì)于企業(yè)以及監(jiān)管機(jī)構(gòu),如何平和地看待漏洞的挖掘與披露,也是這個(gè)領(lǐng)域能否健康成長(zhǎng)的重要因素。

責(zé)任編輯:趙寧寧 來源: 數(shù)世咨詢
相關(guān)推薦

2021-07-28 14:15:51

漏洞懸賞平臺(tái)漏洞谷歌

2021-07-30 15:26:49

谷歌漏洞開發(fā)者

2019-12-13 10:20:20

漏洞懸賞漏洞網(wǎng)絡(luò)安全

2022-05-26 12:03:00

補(bǔ)丁漏洞網(wǎng)絡(luò)安全

2021-07-28 12:52:43

漏洞谷歌網(wǎng)絡(luò)攻擊

2019-04-18 13:00:13

2013-10-15 09:21:40

2020-05-22 11:59:48

漏洞管理新基建

2019-11-07 22:35:42

華為漏洞鴻蒙OS

2021-12-16 09:48:50

漏洞懸賞計(jì)劃Meta漏洞

2024-09-11 14:42:31

2025-03-25 06:00:00

網(wǎng)絡(luò)間諜漏洞網(wǎng)絡(luò)安全

2021-06-30 13:33:33

GitHub漏洞懸賞賞金

2020-10-14 09:44:52

漏洞

2021-07-28 09:24:07

Google漏洞漏洞懸賞

2024-10-30 13:40:31

2025-04-25 10:43:00

2020-09-29 10:44:51

漏洞

2013-06-26 09:36:46

2017-03-15 15:21:59

數(shù)據(jù)包漏洞攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)