Reklama

Cyberbezpieczeństwo

#CyberMagazyn: Skąd pochodzi siła chińskich hakerów?

Skąd pochodzi siła chińskich hakerów?
Skąd pochodzi siła chińskich hakerów?
Autor. Pxhere, CC0

Hakerzy z Chińskiej Republiki Ludowej stanowią poważne zagrożenie dla państw zachodnich. Chiński rząd wspiera wiele grup APT, które nieustannie atakują wiele organizacji. Doskonale widać rolę Chin w konkursach CTF i pokrewnych, gdzie wiele czołowych miejsc do niedawna zajmowały drużyny z tego kraju.

DarkReading zaznacza, że rola chińskich hakerów znacznie wzrosła z upływem lat. W 2014 roku na konkursie Pwn2Own chińska grupa Keen Team znalazła podatności m.in. w Safari i Adobe Flash. Grupa zgarnęła 13 proc. z całkowitej kwoty nagród (115 tys. dolarów z puli 850 tys. dolarów).

Warto wspomnieć, że liderem drużyny był Wang Qi. Jednym z jego poprzednich pracodawców był Microsoft.

Wycinek z opisu drugiego dnia Pwn2Own 2014
Wycinek z opisu drugiego dnia Pwn2Own 2014
Autor. https://web.archive.org/web/20140317220519/http://www.pwn2own.com/2014/03/pwn2own-results-thursday-day-two/
    Reklama

    Chińska etyka pracy i odnoszone sukcesy

    Zgodnie z raportem CSS ETH Zurich Chen Liang, jeden z członków Keen Team zamknął się na dwa miesiące w wynajmowanym pomieszczeniu i analizował kod Windowsa 8.1, Adobe Flash i Safari. Odosobnienie miało służyć odizolowaniu się od bodźców zewnętrznych.

    W 2016 w konkursie Pwn2Own cztery chińskie drużyny zgarnęły ponad 2/3 puli nagród – 315 tys. z 460 tys. dolarów. Wpływ Państwa Środka na Pwn2Own najlepiej obrazuje infografika przygotowana przez twórców raportu.

    Grafika z raportu „From Vegas to Chengdu”
    Grafika z raportu „From Vegas to Chengdu”
    Autor. https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/CyberDefenseReport_%20From%20Vegas%20to%20Chengdu.pdf
    Zdjęcie Keen Team z 2014 roku
    Zdjęcie Keen Team z 2014 roku
    Autor. https://thehackernews.com/2014/04/the-keen-team-chinese-hacker-group.html

    Chiński zakaz i wpływ na ataki

    W działaniach Chińskiej Republiki Ludowej nie da się oddzielić polityki od innych sfer życia. W 2018 rząd w Pekinie zakazał brania udziału w konkursach dla hakerów organizowanych poza krajem rządzonym przez Xi Jinpinga. Brak chińskich hakerów był zauważalny, ponieważ w latach 2022 i 2023 po raz pierwszy od 15 lat na Pwn2Own nie znaleziono krytycznych podatności w iPhone’ach.

    Obecnie wszystkie podatności znajdowane przez Chińczyków muszą być raportowane do służb w Pekinie. Chińskie władze bezpośrednio korzystają z luk bezpieczeństwa znajdowanych przez hakerów. Należy mieć na uwadze, że z rządzącymi współpracują m.in. uniwersytety czy firmy.

    Grafika z raportu „From Vegas to Chengdu”
    Grafika z raportu „From Vegas to Chengdu”
    Autor. https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/CyberDefenseReport_%20From%20Vegas%20to%20Chengdu.pdf
      Reklama

      Gdzie Chińczycy znajdują podatności?

      Nie istnieje idealny system operacyjny – w każdym były i będą znajdowane podatności. Chińczycy nie przestają ich zgłaszać. Przykładowo, w latach 2017-2020 osoby z tego kraju odpowiadały za 50 proc. zgłaszanych podatności w Androidzie. W latach 2021-2023 ten współczynnik spadł do 35 proc. Podobna sytuacja miała miejsce w przypadku Microsoftu, gdzie w tych samych ramach czasowych odnotowano o 7 proc. mniejszy udział Chińczyków – z 25 do 18 proc.

      Odwrotna sytuacja miała miejsce w przypadku Apple, gdzie w latach 2017-2020 badacze z Chin zgłaszali średnio 6 podatności miesięcznie. Liczba ta wzrosła do 11 w 2021 roku i utrzymywała się do stycznia 2022 roku.

      Alternatywne programy

      Chiny nie tworzą konkurencyjnych programów bug bounty względem demokratycznego świata. Nagrody są często nieokreślone lub niewielkie. Warto również podkreślić, że w celu ominięcia sankcji USA badacze z Chin muszą dzielić się nagrodą ze swoim pracodawcą, który może dostać do 50 proc. jej wartości.

      W raporcie stwierdzono, że zachodni dostawcy oprogramowania uzyskują wiele informacji o zero-day’ach ze strony Chin, lecz z drugiej strony ataki Państwa Środka pozostają bardzo skuteczne. Chińskie grupy APT wykorzystują więcej zero-day«ów niż grupy APT z innych krajów.

        Reklama

        Chiny. Poważne zagrożenie

        Działania Chin jedynie utwierdzają w przekonaniu, że to państwo stanowi poważne zagrożenie dla zachodnich organizacji. Przepływ informacji o podatnościach uwzględnia chiński MON, gdzie etyka brzmi jak obcy wyraz.

        O zagrożeniu Chin dla krajów nordyckich pisaliśmy na łamach CyberDefence24.

          Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

          Reklama
          Reklama

          Jak odkryto blokady w pociągach Newagu?

          YouTube cover video

          Komentarze

            Reklama