Сірий капелюх

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Сірий капелюх (англ. grey hat) — термін яким позначають хакера або експерта з комп’ютерної безпеки, який інколи може порушувати закони або типові етичні норми, але не має зловмисного наміру притаманного для хакера «чорного капелюха».

Цей термін почав використовуватися наприкінці 1990-х років, виходячи з концепцій хакерів "білого копелюха" та "чорного капелюха".[1] Коли білий капелюх виявляє уразливість, він використовує цю вразливість лише з дозволу та не розголошує факт її існування, поки вона не буде виправлена, тоді як чорний капелюх незаконно використовує уразливість та/або говорить іншим, як це робити. Сірий капелюх не буде незаконно користуватися уразливістю та не розповість іншим, як це зробити.[2]

Ще одна різниця між цими типами хакерів полягає в їх методах виявлення уразливостей. Білий капелюх проникає в системи та мережі на вимогу свого роботодавця або з явним дозволом з метою визначення того, наскільки надійно вони захищені від хакерів, тоді як чорний капелюх проникає в будь-яку систему або мережу, щоб розкрити конфіденційну інформацію для особистої вигоди. Як правило, сірий капелюх володіє навичками та намірами білого капелюха, але проникає в будь-яку систему або мережу без дозволу. [3][4]

Відповідно до одного визначення «сірого капелюха», коли він виявляє уразливість, замість того, щоб повідомити постачальнику, як працює експлойт, він може пропонувати полагодити його за невелику плату. Якщо він успішно отримує незаконний доступ до системи або мережі, він може запропонувати системному адміністратору, щоб один із його друзів був найнятий для вирішення проблеми; однак ця практика знижується у зв'язку зі зростаючою готовністю підприємств до переслідування. Ще одне визначення Сірого капелюха стверджує, що факт порушення закону ними є спірним при намірах дослідити та покращити безпеку: законність встановлюється відповідно до особливих наслідків будь-яких проникнень, в яких вони беруть участь.[5]

У спільноті пошукової оптимізації (SEO) сірі капелюхи - це ті, хто маніпулює рейтингом пошукової системи вебсайтів, використовуючи неналежні або неетичні засоби, але які не вважаються спамом пошукової системи.[6]

Історія[ред. | ред. код]

Фразу «сірий капелюх» вперше публічно було використано в контексті комп'ютерної безпеки, коли DEF CON оголосила про перші заплановані брифінги чорних капелюхів в 1996 році, хоча, можливо, фраза використовувалася раніше меншими групами.[1][7] Крім того, на цій конференції була проведена презентація, в якій Mudge, ключовий член хакерської групи L0pht, обговорив їх наміри як сірих капелюхів щодо повідомлення Microsoft про знайдені уразливості з метою захисту величезної кількості користувачів їхньої операційної системи.[8] Нарешті, директор серверної групи Microsoft Майк Неш заявив, що сірі капелюхи схожі на технічних фахівців у незалежній індустрії програмного забезпечення, оскільки вони "є цінними для надання нам відгуку, щоб зробити наші продукти кращими".[9]

Фраза «сірий капелюх» була використана групою хакерів L0pht в інтерв'ю The New York Times[10] в 1999 році для опису їх хакерської діяльності.

Ця фраза була використана для опису хакерів, які підтримують етичне повідомлення про уразливість безпосередньо постачальнику програмного забезпечення, на відміну від повного розкриття інформації, яка була поширеною в спільноті білих капелюхів, що уразливості не розголошуються поза межами своєї групи.[2]

Проте в 2002 році спільнота Anti-Sec опублікувала використання терміна для позначення людей, які працюють в галузі безпеки вдень, але вночі займаються діяльністю чорних капелюхів.[11] Іронія полягала в тому, що для чорних капелюхів ця інтерпретація розглядалася як принизливий термін; тоді як серед білих шапок це був термін, який дав почуття народної слави.

Після підйому і можливого спаду повного розкриття інформації проти антисекської «золотої епохи», а також подальшого зростання філософії «етичного хакерства», термін «сірий капелюх» почав приймати всілякі різноманітні значення. Судове переслідування в США Дмитра Склярова з приводу дій, які були законними у своїй батьківщині, змінили ставлення багатьох дослідників безпеки. Оскільки Інтернет став використовуватися для більш критичних функцій, і стурбованість щодо тероризму зросла, термін "білий капелюх" почав відноситися до фахівців з корпоративної безпеки, які не підтримували повне розкриття інформації.[12]

У 2008 році EFF визначила "сірі капелюхи" як етичних дослідників безпеки, які ненавмисно чи не зовсім порушували закон, прагнучи дослідити та покращити безпеку. Вони виступають за закони про комп'ютерні правопорушення, які чіткіші та більш вузько направлені. [13]

Приклади[ред. | ред. код]

У квітні 2000 року хакери, відомі як "{}" та "Hardbeat", отримали несанкціонований доступ до Apache.org.[14] Вони вирішили сповістити команду Apache про проблеми, а не намагатися пошкодити сервери Apache.org.[15]

У червні 2010 року група комп'ютерних фахівців, відома під назвою Goatse Security, викрила недоліки в безпеці AT&T, що дозволило виявити адреси електронної пошти користувачів iPad. [16] Група опублікувала недоліки безпеки для засобів масової інформації незабаром після повідомлення AT&T. Після цього ФБР розпочало розслідування цього інциденту і здійснило рейд на будинок найбільш відомого члена групи з псевдонімом weev.[17]

У квітні 2011 року група експертів виявила, що Apple iPhone та 3G iPads "реєстрували там, де був користувач". Apple опублікували заяву про те, що iPad і iPhone реєстрували тільки вежі, до яких телефон міг отримати доступ.[18] Там були численні статті з цього питання, і це розглядалося як незначна проблема безпеки. Цей випадок буде класифікуватися як "сірий капелюх" тому що, хоча експерти могли б використати це для зловмисного наміру, було повідомлено про проблему.[19]

У серпні 2013 р. Халіл Шреатех, безробітний дослідник комп'ютерної безпеки, взломив сторінку Facebook Марка Цукерберга, генерального директора Facebook, щоб змусити прийняти дії для виправлення помилки, яку він виявив, що дозволяла йому розмістити повідомлення на сторінці будь-кого користувача без їхньої згоди. Він намагався неодноразово інформувати Facebook про цю проблему лише для того, щоб почути від Facebook, що проблема не є помилкою. Після цього інциденту Facebook виправив цю уразливість, яка могла стати потужною зброєю в руках професійних спамерів. Шреате не отримав компенсацію за програмою Facebook «Білий капелюх», оскільки він порушив їх політику, перетворюючи цей випадок на «сірий капелюх». [20]

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. а б De, Chu (2002). White Hat? Black Hat? Grey Hat?. ddth.com. Jelsoft Enterprises. Архів оригіналу за 20 лютого 2015. Процитовано 19 лютого 2015.
  2. а б Regalado та ін. (2015). Grey Hat Hacking: The Ethical Hacker's Handbook (вид. 4th). New York: McGraw-Hill Education. с. 18. {{cite book}}: Явне використання «та ін.» у: |last= (довідка)
  3. Fuller, Johnray; Ha, John; Fox, Tammy (2003). Red Hat Enterprise Linux 3 Security Guide. Product Documentation. Red Hat. Section (2.1.1). Архів оригіналу за 29 липня 2012. Процитовано 16 лютого 2015.
  4. Cliff, A. Intrusion Systems Detection Terminology, Part one: A-H. Symantec Connect. Symantec. Архів оригіналу за 5 березня 2016. Процитовано 16 лютого 2015.
  5. Moore, Robert (2011). Cybercrime: investigating high-technology computer crime (вид. 2nd). Burlington, MA: Anderson Publishing. с. 25.
  6. A E (2014). Grey Hat SEO 2014: The Most Effective and Safest Techniques of 10 Web Developers. Secrets to Rank High including the Fastest Penalty Recoveries. Research & Co. ASIN B00H25O8RM.[недоступне посилання]
  7. Def Con Communications Presents The Black Hat Briefings. blackhat.com. blackhat.com. 1996. Архів оригіналу за 18 жовтня 2016. Процитовано 25 квітня 2018.
  8. Lange, Larry (15 July 1997). Microsoft Opens Dialogue With NT Hackers. blackhat.com. blackhat.com. Архів оригіналу за 28 липня 2018. Процитовано 31 березня 2015.
  9. Lange, Larry (22 September 1997). The Rise of the Underground Engineer. blackhat.com. blackhat.com. Архів оригіналу за 4 березня 2016. Процитовано 31 березня 2015.
  10. HacK, CouNterHaCk. New York Times Magazine. 3 October 1999. Архів оригіналу за 14 жовтня 2007. Процитовано 6 January 2011.
  11. Digitalsec.net [Архівовано 26 грудня 2017 у Wayback Machine.] #Phrack High Council. 20 August 2002. "The greyhat-IS-whitehat List"
  12. The thin gray line. CNET News. 23 September 2002. Процитовано 6 January 2011.
  13. EFF.org [Архівовано 28 серпня 2011 у Wayback Machine.] Electronic Frontier Foundation (EFF). 20 August 2008. "A 'Grey Hat' Guide"
  14. Michelle Finley (28 березня 2013). Wired.com. Wired.com. Архів оригіналу за 3 листопада 2012. Процитовано 1 листопада 2013.
  15. Textfiles.com. Архів оригіналу за 18 червня 2013. Процитовано 1 листопада 2013.
  16. FBI Opens Probe of iPad Breach [Архівовано 16 січня 2018 у Wayback Machine.] Wall Street Journal, Spencer Ante and Ben Worthen. 11 June 2010.
  17. Tate, Ryan (9 червня 2010). Apple's Worst Security Breach: 114,000 iPad Owners Exposed. Gawker.com. Gawker Media. Архів оригіналу за 12 June 2010. Процитовано 13 червня 2010. {{cite news}}: Cite має пустий невідомий параметр: |df= (довідка)
  18. Harrison, Natalie; Kerris, Natalie (27 April 2011). Apple Q&A on Location Data. Apple Press Info. Apple, Inc. Архів оригіналу за 1 грудня 2015. Процитовано 25 квітня 2018.
  19. Is Apple Tracking You?. hackfile.org. Архів оригіналу за 23 March 2012.
  20. Gross, Doug (20 August 2013). Zuckerberg's Facebook page hacked to prove security flaw. cnn.com. CNN. Архів оригіналу за 18 липня 2018. Процитовано 4 квітня 2015.