Inicio » Mayhem es una máquina que puede parchear automáticamente las vulnerabilidades de ciberseguridad
CIBERSEGURIDAD

Mayhem es una máquina que puede parchear automáticamente las vulnerabilidades de ciberseguridad

Mayhem

La mayoría de los entusiastas de la tecnología probablemente han oído hablar de hackers de sombrero blanco. En resumen, es un término usado para describir a aquellos que usan su afinidad con el hacking para siempre. Se adentran en el software y el código del sitio web para descubrir y revelar posibles vulnerabilidades al público, o aquellos que mantienen dicho software.

La mayoría de las grandes empresas reconocen el valor que estos piratas informáticos ofrecen a la industria de la tecnología y han establecido programas lucrativos de “recompensas de errores” para recompensarlos por sus esfuerzos en función de la gravedad de los errores divulgados.

Tradicionalmente, el proceso de búsqueda de errores es algo que se maneja principalmente por los seres humanos. Después de todo, nada puede vencer la atención de una persona real a los detalles, ¿verdad? No del todo, según un nuevo informe de IEEE Spectrum.

Escrito por el investigador de seguridad David Brumley, el informe describe el auge de lo que podría ser una de las máquinas automáticas de hacking de sombrero blanco más impresionantes del mundo. Llamada Mayhem , la máquina es un gigante informático refrigerado por agua que puede detectar, explotar y corregir las debilidades del software automáticamente, y a velocidades que ningún ser humano puede igualar.

Entonces, ¿cómo funciona Mayhem? Lo esencial es que combina dos enfoques de larga data para el análisis de software para realizar sus tareas, conocidas como “fuzzing” y “ejecución simbólica”.

En palabras del propio Brumley:

La ejecución simbólica construye una ecuación para representar toda la lógica en un programa, por ejemplo, “x + 5 = 7”, y luego resuelve la ecuación. Compare esta estrategia con otro método de análisis de software conocido como fuzzing, en el que alimenta permutaciones aleatorias de datos en un programa para bloquearlo, después de lo cual puede determinar las vulnerabilidades que fallaron y cómo podrían explotarse en un ataque más deliberado. . Fuzzing sigue introduciendo datos aleatorios hasta que una serie particular de datos hace que la ecuación sea verdadera, y finalmente determina que x = 2.

Dicho en términos más simples, el fuzzing implica “hacer conjeturas inteligentes a la velocidad del rayo”, y la ejecución simbólica es como “pedir a un matemático que intente averiguar formalmente qué entradas pueden explotar [a] el programa”.

Durante las pruebas internas, Mayhem logró encontrar la friolera de 14,000 vulnerabilidades únicas cuando se estableció en todos los programas de la popular distribución de Linux Debian; 250 de los cuales eran completamente nuevos.

El equipo de creadores de Mayhem, compuesto por Brumley y varios investigadores de la Universidad Carnegie Mellon, decidió ingresar al dispositivo en un concurso de piratería dirigido por DARPA en 2015. Durante toda la competencia, las máquinas de los participantes obtuvieron puntos en función de la cantidad de vulnerabilidades que manejaron. para encontrar, explotar, y parchear.

El concurso se dividió en dos fases: una ronda de clasificación y un evento finalista conocido como el Cyber ​​Grand Challenge (CGC).

Para AllSecure (el nombre del equipo de Brumley), Mayhem logró obtener el doble de puntos que el siguiente semifinalista mejor clasificado en la ronda clasificatoria, y en la propia CGC, la máquina una vez más prevaleció contra sus seis competidores, pero no fue la Victoria en sí que fue impresionante.

Más bien, fue así como Mayhem ganó a los espectadores asombrados. Apenas 40 asaltos en el CGC, Mayhem se estrelló, devastando al equipo ForAllSecure. Sin embargo, al final del concurso, se reveló que su tristeza era en vano: Mayhem todavía logró ganar, a pesar de no ser funcional para las 55 rondas restantes de la CGC.

Aunque nunca sabremos qué tan lejos podría haber llegado Mayhem si no se hubieraestrellado, probablemente sea seguro decir que la máquina habría superado con creces las puntuaciones de sus competidores.

Según Brumley, las capacidades de la máquina se están vendiendo actualmente a los “adoptantes tempranos”, como el gobierno de los EE. UU., Así como a varias empresas de tecnología y aeroespacial.

Sin embargo, dados los riesgos asociados con darle a Mayhem el reinado libre sobre industrias tan importantes, la máquina todavía está trabajando junto a expertos en seguridad humana, por ahora. En el futuro, Brumley cree que solo las máquinas manejarán la ciberseguridad del mundo.

Etiquetas