2017年5月28日 星期日

OUR LIFE HAS BEEN HACKED?

一個NSA 用以監控民眾保障國家安全的0Day(未被公開的軟件漏洞)-MS17-010公開後,以致最近WannCry 勒索軟件在全球爆發,有見及此,賭人當然不會放過這個 抽水 討論的機會。賭人先來班門弄斧一下。 首先,對於勒索軟件信相對有“睇新聞”或從事IT的人而言不是新鮮事,中毒而“被勒索”的情況亦時有發生。以賭人為例,早在幾年之前就聴聞過有關的事。看起來這次事件也是“平常事”,沒有被用作新聞來娛樂大眾的價值。但在賭人認為這次的勒索攻擊事有二個有趣的地方。



第一,這次的攻擊令賭人關想到一套劇集-駭客軍團(MR. Robot) 中對跨國大型公司 E Corp 的資料庫(所有電子文件以及所有hard copy)全部銷毀,達至解放所有人所背負的債務,在電子文件中正是用加密的方式。此劇集令賭人為之著迷的地方是其駭客攻擊的手法及無政府主義的思想。令人思考到人為財死,鳥為食亡的哲理。其範模與是次攻擊極為相似。



賭人自小就對各種駭客攻擊手法極有興趣,在睇未來戰士 2 (Terminator 2) 時就非常羨慕電影中的主角約翰·康納可以令ATM嘔錢的情節。雖然在現實中也有同樣的事情發生,但由於這涉及比較專業的知識,賭人不會在此討論。話雖如此,其中一種的駭客攻擊手法-社交工程(Social Engineering)卻不是這一回事,例如在香港常見的電話騙案正是用了社交工程的手段。

第二,在是次攻擊中,一位22歲的網絡保安專家,在偶然情況下停止了近日影響全球近 100 個國家的網絡勒索程式 WannaCry 的傳播,只透過一個域名登記的作業。雖然賭人認為這並不是“偶然”,而是該名網絡保安專家用Reverse Engineering 的手法以及相關的Toolkit如Wireshark 反覆測試出來。

而賭人在Internship 的時候也曾與同事討論過解決“被勒索”的威脅,但畢竟RSA, AES 等加密算法(algorithm)太精密,難以從算法中反向(reverse)把密文(digest)計算至明文(Plain text)。而事實也証明這是想錯方向,應從勒索軟件中的缺陷(bug)着手。

PS. 在幾個月前寫完"MLR 賭馬 Part 1"後,由於該文章太過虛無,賭人一直希望在其model定下來後寫一篇完整的包括教學的文章,可惜時間所限令model 的變數至今仍未定下來,另外在相關的program 方面還有待完善。

沒有留言:

張貼留言