Ransomware: קצת היסטוריה. הצד האפל של הקריפטולוגיה

(של אלסנדרו רוגלו)
20/01/20

כבר זמן מה ששמענו עליו ransomware: אחת ההתקפות הידועות ביותר, אולי מכיוון שהיא מורכבת מכניסה ידיים ישירות לארנק של הקורבנות ממנה.

"Ransomware", בתחום הסייבר, הוא שם נרדף לחטיפה למטרות גאולה בעולם האמיתי. וכולם מבינים זאת: לא משנה אם הנתונים שלנו נחטפים ולא קרוב משפחה, חבר או מכר, הפחד להיפגע על ידי ransomware זה לפחות זהה ל"חטיפה ".

חברות רבות מושפעות ransomware בשנים האחרונות כבר דיברנו על כמה, לעולם לא נשמע על אחרים כי כמו שקורה לעתים קרובות, מהפחד להיפגע על ידי ה ransomwareבמקרה האמיתי, זה קשור לאובדן הפנים (במיוחד כשחברה נפגעת, אולי בעולם ה- TLC או ההגנה או גרוע מכך, מאבטחת סייבר!). עבור חברות מסוימות, למעשה, הנזק הגדול ביותר הוא לא תשלום הכופר כדי להחזיר את הנתונים שלהם אלא העובדה שהדבר הופך לציבורי ושמוניטין החברה מושפע.

אך למרות זאת אנו מדברים לעתים קרובות ransomware לא רבים הם אלה שיודעים ממה היא מורכבת ופחות פחות הם אלו שיודעים את ההיסטוריה של סוג זה של התקפה, לפחות הרשמית, ציבורית.

אז בואו ננסה להבהיר מעט, נעים בזמן ובמרחב ללכת לאוניברסיטה אמריקאית, אוניברסיטת קולומביה, אחת האוניברסיטאות הפרטיות הידועות והחשובות בעולם.

אנחנו בניו יורק. בפרט, עלינו לחזור אחורה בזמן לסתיו 1995. באותה תקופה סטודנט בשם אדם יאנג, הנלהב מחקר נגיפים, השתתף בקורס אבטחת מחשבים של פרופסור מאט בלייז, אחד הקריפטולוגים, החוקרים והפקולטה המפורסמים ביותר. חלק מהוועד המנהל של פרויקט TOR. מבין שיעוריו נראה כי אחד המעניינים (לפחות עבור אדם יאנג שלנו) היה זה שנמצא על הצופן הידוע בשם אלגוריתם הצפנה זעיר (TEA), אלגוריתם הצפנה שתוכנן במטרה להיות מאובטח, מהיר וקטן בגודלו. אלגוריתם זה נוצר לכן כדי לשפר את האבטחה על ידי האצת תהליך ההצפנה. אדם יאנג חשב שזה יכול להיות מעניין ללמוד כיצד ניתן להשתמש באלגוריתם כזה בצורה אחרת, למעשה הוא שם את עצמו בנעליו של האקר.

כיצד ניתן להשתמש באלגוריתם TEA בכדי להפוך התקפה כמו "נגיף המחצית" למסוכנת עוד יותר?

וירוס וחצי הוא נגיף שהתגלה בשנת 1994 שמצפין את תוכן הדיסק הקשיח הנגוע. זהו נגיף פולימורפי, כלומר הוא משנה את עצמו עם כל זיהום כדי להקשות על ההכרה שלו. לרוע המזל, עבור תוקף, לנגיף מסוג זה יש מום: לאחר שהתגלה, ניתן לצפות בו ולחקר אותו.

בפועל, הדרך לראות את הנגיף זהה למגן ולתוקף. ההשתקפויות בנושא הובילו את יאנג לשקול שאם ניתן היה לשנות את דרך הראייה של הדברים, ובפועל להפוך את המערכת לא סימטרית, אז ההתקפה עלולה להיות מסוכנת בהרבה מכיוון שהאנליסט לא היה יכול לחקור את הנגיף. .

המונחים סימטריה ואסימטריה משמשים לרוב בקריפטוגרפיה. אחת ממערכות ההצפנה הידועות כיום מורכבת במדויק בשימוש בהצפנה אסימטרית, המבוססת על שימוש בשני מפתחות הצפנה, המכונים "מפתח ציבורי" ו"מפתח פרטי ".

השימוש במערכת בעלת שני מפתחות להעצמת נגיף מעולם לא נחקר וזה בדיוק מה שעשה יאנג. אבל זה היה רעיון שהיה צריך ללמוד היטב וכדי שהוא זכה לתמיכה של האוניברסיטה, שבזכות פרופסור מוטי יונג הציעה לו את האפשרות לפתח את התזה.

אדם יאנג ומוטי יונג המציאו את הקריפטו-וירוס הראשון (כלומר וירוס שמכיל ומשתמש במפתח ציבורי), באופן זה האקר יכול להצפין את נתוני הקורבן ולבקש כופר כדי "לשחרר" אותם. פדיון שלרוב עלותו נמוכה יותר משימוש בסופו של דבר בחברת אבטחה.

התזה נדונה והתוצאות הוצגו גם בכנס שנערך בתאריכים 6-8 במאי 1996 של סימפוזיון IEEE בנושא אבטחה ופרטיות עם נאום שכותרתו: "Cryptovirology: איומים ביטחוניים מבוססי סחיטה ואמצעי נגד. בפרט זה ransomware שייך לקטגוריה של מחסום הצפנה.

לסיכום, תצפית פשוטה על ransomware: למרות שעלו לכותרות בשנים האחרונות הם מקומם בהיסטוריה המדעית, הם מתועדים ונלמדים באוניברסיטאות ובעיקר הם כיום בני 23, גיל יותר מכובד בעולם האולטרה-מהיר של מדעי המחשב. .. עדיין ממשיכים לעשות נזק!

להעמיק:
- חשיפת קריפטובירולוגיה, אדם יאנג, מוטי יונג, הוצאת וויילי, 2004
https://www.iacr.org/jofc/
http://www.tayloredge.com/reference/Mathematics/TEA-XTEA.pdf
https://www.f-secure.com/v-descs/one_half.shtml
https://ieeexplore.ieee.org/document/502676
https://www.difesaonline.it/evidenza/cyber/fine-anno-da-brividi-nel-cybe...
https://www.difesaonline.it/evidenza/cyber/satori-il-risveglio-delle-bot...