Una nueva e innovadora colaboración entre EPFL colmena maleficio Laboratory y Oracle han desarrollado tecnología automatizada de gran alcance en la batalla en curso entre los administradores de seguridad de TI y los atacantes, con la esperanza de encontrar errores antes que los piratas informáticos.
El 9 de diciembre de 2021, el mundo de la seguridad informática entró en estado de shock. Antes de que sus desarrolladores lo supieran, la aplicación log4j, parte de la suite Apache utilizada en la mayoría de los servidores web, estaba siendo explotada por piratas informáticos, lo que les permitía tomar el control de servidores y centros de datos en todo el mundo.
The Wall Street Journal informó noticias que nadie quería escuchar: «Los funcionarios estadounidenses dicen que cientos de millones de dispositivos están en riesgo. Los piratas informáticos podrían usar el error para robar datos, instalar malware o tomar el control».
93% de los servicios en la nube del mundo afectados
Una estimación indicó que la vulnerabilidad afectó al 93% de los entornos de nube empresarial. En EPFL, todos los administradores de TI recibieron instrucciones para parchear el software de su servidor de inmediato. Incluso Oracle Corporation, líderes mundiales en seguridad de la información, tuvo que enviar una llamada de socorro: «Debido a la gravedad de esta vulnerabilidad y la publicación de código de explotación en varios sitios, Oracle recomienda encarecidamente que los clientes apliquen las actualizaciones proporcionadas por nuestra Alerta de seguridad tan pronto como sea posible». tan pronto como sea posible.»
Las víctimas del error log4j incluyeron el Ministerio de Defensa belga, el Servicio Nacional de Salud del Reino Unido y una variedad de plataformas de comercio financiero. Entonces, ¿qué han hecho corporaciones como Oracle para tratar de evitar que un incidente como este vuelva a ocurrir?
De hecho, Oracle ya había estado trabajando contra este tipo de vulnerabilidad antes del brote, incluida una colaboración con el profesor Mathias Payer del laboratorio HexHive de EPFL.
«Ya habíamos cubierto tipos similares de análisis de programas y habíamos trabajado en seguridad en la nube como parte de EPFL’s econube Center», explicó Payer, «pero no habíamos abordado errores como este. Luego nos pusimos a trabajar con Oracle Labs, que proporcionó financiación a través de una donación. François Gauthier y Kostyantyn Vorobyov, dos investigadores de Oracle, nos presentaron los complejos problemas técnicos a los que se enfrentaban y trabajamos juntos para desarrollar una plataforma para descubrir este tipo de vulnerabilidades».
«La gente ha estado intentando encontrar y explotar vulnerabilidades en el código del servidor, incluido el de Oracle, durante años, ya sea con la intención de obtener algún tipo de ventaja directa o de ganar dinero enviando informes de errores. De cualquier manera, estos son ataques manuales dedicados. En estos En los ataques manuales, el analista analiza minuciosamente el código fuente del objetivo y luego elabora minuciosamente su ataque. Lo que hemos desarrollado es un mecanismo que automatiza ese proceso y permite que Oracle se adelante a los atacantes», continuó.
Ocho movimientos por delante, como un gran maestro de ajedrez
«Además de esto, los errores que estamos encontrando pueden ser mucho más complejos que los que los expertos encuentran manualmente. La mayoría de los analistas están capacitados para buscar a una profundidad de dos manipulaciones. Nuestra plataforma puede hacer una búsqueda a una profundidad de hasta a ocho manipulaciones», dijo Payer.
La batalla entre los administradores de seguridad de TI y los atacantes es aquella en la que los defensores esperan encontrar errores antes que los atacantes y ahora los administradores de seguridad tienen una ventaja clave cuando se trata de usar la plataforma de HexHive. «Aunque nuestra herramienta es neutral, es decir, puede ser utilizada tanto por atacantes como por defensores, los desarrolladores tienen pleno acceso y comprensión de su propio código, lo que les da una gran ventaja sobre un hacker cuando se trata de interpretar los resultados. Por lo tanto, tienen muchas posibilidades de encontrar puntos débiles antes que el atacante».
Hay planes en marcha para establecer pasantías para los investigadores de HexHive en Oracle Corporation, una situación en la que todos ganan tanto la empresa como la EPFL. Oracle tendrá personas que realmente desarrollaron parte del código en el sitio, lo que facilitará la integración de la plataforma en su canalización. Al mismo tiempo, las ubicaciones proporcionarán una gran experiencia para los investigadores de EPFL y el prototipo de HexHive seguirá siendo de código abierto con todos los informes de errores publicados».
Mientras exista la tecnología de la información, la batalla entre los administradores de seguridad y los piratas informáticos continuará. Gracias a su colaboración con HexHive, Oracle podrá ir un paso por delante del agresor: más rápido, más alto, más fuerte.
Citación: Vencer a los piratas informáticos en la caza de errores (2022, 14 de julio) recuperado el 14 de julio de 2022 de https://techxplore.com/news/2022-07-hackers-bug.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.