Reklama

Cyberbezpieczeństwo

#CyberMagazyn: Skąd pochodzi siła chińskich hakerów?

Skąd pochodzi siła chińskich hakerów?
Skąd pochodzi siła chińskich hakerów?
Autor. Pxhere, CC0

Hakerzy z Chińskiej Republiki Ludowej stanowią poważne zagrożenie dla państw zachodnich. Chiński rząd wspiera wiele grup APT, które nieustannie atakują wiele organizacji. Doskonale widać rolę Chin w konkursach CTF i pokrewnych, gdzie wiele czołowych miejsc do niedawna zajmowały drużyny z tego kraju.

DarkReading zaznacza, że rola chińskich hakerów znacznie wzrosła z upływem lat. W 2014 roku na konkursie Pwn2Own chińska grupa Keen Team znalazła podatności m.in. w Safari i Adobe Flash. Grupa zgarnęła 13 proc. z całkowitej kwoty nagród (115 tys. dolarów z puli 850 tys. dolarów).

Warto wspomnieć, że liderem drużyny był Wang Qi. Jednym z jego poprzednich pracodawców był Microsoft.

Wycinek z opisu drugiego dnia Pwn2Own 2014
Wycinek z opisu drugiego dnia Pwn2Own 2014
Autor. https://web.archive.org/web/20140317220519/http://www.pwn2own.com/2014/03/pwn2own-results-thursday-day-two/

Czytaj też

Reklama

Chińska etyka pracy i odnoszone sukcesy

Zgodnie z raportem CSS ETH Zurich Chen Liang, jeden z członków Keen Team zamknął się na dwa miesiące w wynajmowanym pomieszczeniu i analizował kod Windowsa 8.1, Adobe Flash i Safari. Odosobnienie miało służyć odizolowaniu się od bodźców zewnętrznych.

W 2016 w konkursie Pwn2Own cztery chińskie drużyny zgarnęły ponad 2/3 puli nagród – 315 tys. z 460 tys. dolarów. Wpływ Państwa Środka na Pwn2Own najlepiej obrazuje infografika przygotowana przez twórców raportu.

Grafika z raportu „From Vegas to Chengdu”
Grafika z raportu „From Vegas to Chengdu”
Autor. https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/CyberDefenseReport_%20From%20Vegas%20to%20Chengdu.pdf
Zdjęcie Keen Team z 2014 roku
Zdjęcie Keen Team z 2014 roku
Autor. https://thehackernews.com/2014/04/the-keen-team-chinese-hacker-group.html

Chiński zakaz i wpływ na ataki

W działaniach Chińskiej Republiki Ludowej nie da się oddzielić polityki od innych sfer życia. W 2018 rząd w Pekinie zakazał brania udziału w konkursach dla hakerów organizowanych poza krajem rządzonym przez Xi Jinpinga. Brak chińskich hakerów był zauważalny, ponieważ w latach 2022 i 2023 po raz pierwszy od 15 lat na Pwn2Own nie znaleziono krytycznych podatności w iPhone’ach.

Obecnie wszystkie podatności znajdowane przez Chińczyków muszą być raportowane do służb w Pekinie. Chińskie władze bezpośrednio korzystają z luk bezpieczeństwa znajdowanych przez hakerów. Należy mieć na uwadze, że z rządzącymi współpracują m.in. uniwersytety czy firmy.

Grafika z raportu „From Vegas to Chengdu”
Grafika z raportu „From Vegas to Chengdu”
Autor. https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/CyberDefenseReport_%20From%20Vegas%20to%20Chengdu.pdf

Czytaj też

Reklama

Gdzie Chińczycy znajdują podatności?

Nie istnieje idealny system operacyjny – w każdym były i będą znajdowane podatności. Chińczycy nie przestają ich zgłaszać. Przykładowo, w latach 2017-2020 osoby z tego kraju odpowiadały za 50 proc. zgłaszanych podatności w Androidzie. W latach 2021-2023 ten współczynnik spadł do 35 proc. Podobna sytuacja miała miejsce w przypadku Microsoftu, gdzie w tych samych ramach czasowych odnotowano o 7 proc. mniejszy udział Chińczyków – z 25 do 18 proc.

Odwrotna sytuacja miała miejsce w przypadku Apple, gdzie w latach 2017-2020 badacze z Chin zgłaszali średnio 6 podatności miesięcznie. Liczba ta wzrosła do 11 w 2021 roku i utrzymywała się do stycznia 2022 roku.

Alternatywne programy

Chiny nie tworzą konkurencyjnych programów bug bounty względem demokratycznego świata. Nagrody są często nieokreślone lub niewielkie. Warto również podkreślić, że w celu ominięcia sankcji USA badacze z Chin muszą dzielić się nagrodą ze swoim pracodawcą, który może dostać do 50 proc. jej wartości.

W raporcie stwierdzono, że zachodni dostawcy oprogramowania uzyskują wiele informacji o zero-day’ach ze strony Chin, lecz z drugiej strony ataki Państwa Środka pozostają bardzo skuteczne. Chińskie grupy APT wykorzystują więcej zero-day«ów niż grupy APT z innych krajów.

Czytaj też

Reklama

Chiny. Poważne zagrożenie

Działania Chin jedynie utwierdzają w przekonaniu, że to państwo stanowi poważne zagrożenie dla zachodnich organizacji. Przepływ informacji o podatnościach uwzględnia chiński MON, gdzie etyka brzmi jak obcy wyraz.

O zagrożeniu Chin dla krajów nordyckich pisaliśmy na łamach CyberDefence24.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze

    Reklama