El ‘genio artesanal’ de crear hacks que rompen el iPhone

“El hecho de que la necesidad inmediata del FBI fuera satisfecha, a través de esa vulnerabilidad, lo enfrió. Así que el público tal vez debería agradecer a Azimuth por el hecho de que no hay puertas traseras en sus iPhones “.

Recompensas de errores y ataques simulados

La carrera por encontrar vulnerabilidades en software y dispositivos es una búsqueda global. Empresas como Apple realizan pruebas rigurosas de sus productos para descubrir brechas de seguridad o contratan empresas para que realicen simulacros de ataques. Los gobiernos y las grandes organizaciones también prueban productos para identificar vulnerabilidades y hacer que todo el ecosistema web sea más seguro.

Google, por ejemplo, dirige un equipo de analistas llamado Project Zero con este único propósito, y opera una enorme granja de máquinas virtuales que ejecutan todo tipo de software que es bombardeado automáticamente con ataques durante todo el día, con detalles de fallas e incursiones registrados para más información. análisis.

También participan expertos en seguridad privada, con fines altruistas o de investigación o para ganar dinero. Los equipos más éticos podrían ganar competencias o reclamar “recompensas por errores” de las empresas por encontrar nuevas vulnerabilidades. Los menos éticos pueden usarlo directamente con fines delictivos o venderlo a personas que lo hagan.

Y existen en varios puntos intermedios los brokers de exploits. Al crear, comprar y vender exploits, en algunos casos con fines extremadamente particulares, muchos corredores trabajan solo con empresas legítimas y gobiernos democráticos, mientras que otros venden al mejor postor.

Cargando

Las líneas éticas, incluso para los piratas informáticos genios que trabajan para las agencias policiales, a menudo pueden volverse confusas.

Sin embargo, Rogers, vicepresidente de estrategia de la empresa de ciberseguridad Okta, dijo que el tipo de trabajo realizado por equipos como Azimuth sigue siendo importante y juega un papel vital para hacer que Internet sea más seguro.

“No queremos prohibir el tipo de herramientas que se necesitan para hacer esta investigación, porque los criminales no van a escuchar eso.

Debe poder demostrar que algo es explotable, en muchos casos, y también debe poder probar que las defensas son adecuadas para proteger contra estas cosas ”, dijo Rogers.

Boletín de tecnología

Las principales historias de tecnología, lanzamientos de dispositivos y reseñas de juegos se entregan todos los viernes. Registrate aquí.

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí