گپوگفتی با شکارچی آسیبپذیری؛ رضا شریفزاده
در این بلاگپست، به سراغ یک شکارچی آسیبپذیری رفتهایم تا با او گپوگفت کوتاهی داشته باشیم؛ رضا شریفزاده
رضا، کارشناس امنیت شبکه، متخصص تستنفوذ اپلیکیشنهای تحت وب، عضو تیم قرمز و مدرس دورههای تست نفوذ وب و برنامهنویسی است. شکار آسیبپذیری برایش به رنگ قرمز است. تدریس را جذابترین تجربهاش در میان فعالیتهایش در حوزهی امنیت سایبری میداند.
_ ممکن است از خودت برایمان بگویی؟ اگر بخواهی در چند جمله خودت را معرفی کنی، چه میگویی؟
من رضا شریفزاده هستم، کارشناس امنیت و محقق در حوزهی تست نفوذ. ۲۴سالم است. اگر بخواهم خودم را در چند جمله معرفی کنم، باید بگویم: شخصی هستم که کاملا روی اهدافم متمرکز هستم و بسیار به نظم شخصی اعتقاد دارم. یکی از دلایل نتیجهگرفتنم در حوزههای مختلف را همین میدانم. بسیار عاشق مطالعه و یادگیری در هر حوزهای که مرتبط با IT باشد، هستم. به نظر من IT پیوستگی خاصی دارد. یادگیری مفاهیم مختلف IT میتواند به عمیقتر شدن دید هر فردی که در حوزه تخصصی IT کار میکند، کمک کند.
_ چهطور شد که شکارچی آسیبپذیری شدی؟
واقعیت این است که برای من همه چیز از یک فیلم شروع شد: فیلم "هوش سیاه". حدود سال ۹۲ بود و من ۱۳، ۱۴ ساله بودم. اینگونه به حوزهی هک و امنیت سایبری علاقهمند شدم و شروعش کردم. عاشق این شدم که از یک سری چیزهایی سردر بیاورم که به من مربوط نمیشد. آرام آرام سعی کردم به صورت حرفهای به این قضیه نگاه کنم. با خودم گفتم:" این عالی است! حالا که من دارم یاد میگیرم، بیایم و از آن کسب درآمد هم بکنم." . سعی کردم شکارچیای بشوم که بتواند به سریعترین حالت ممکن به نتایج دلخواهش برسد.
_ قدمهای مسیر شما، از اول تا به اینجا چطور پیش رفت؟ برای مسیرت Roadmap داشتی؟
من ۱۰ سال پیش، درحالیکه ۱۴ ساله بودم، شروع کردم. از یادگیری شبکه، استارت کارم را زدم. سعی کردم شبکه را یاد بگیرم. کانفیگ route و switch را یاد گرفتم، دوره های cisco را گذراندم، تست نفوذ شبکه را گذرندام. آن زمان که من فعالیت داشتم، خیلی بحث تست نفوذ سایتها باب شده بود. و فرومهای امنیتی زیادی در این خصوص وجود داشت. من هم کم کم به سمت یادگیری هک و تست نفوذ وباپیکیشنها رفتم. در آن موقع، مثل الان کار حرفهای نبود. یک سری Attackها بود که خیلی رایج بود. سعی کردم آنها را یاد بگیرم. چندین سال در همان سطح و با همان Attackهایی که میدانستم، ( اصطلاحا Attackهای کلاسیک) کار میکردم و کار را جلو میبردم. تا اینکه ۱۸سالم شد. سعی کردم مسیر پیشرفتهتری را طی کنم. زبان برنامه نویسی PHP را یاد گرفتم، بعدش پایتون و بعد از آن هم جاوا اسکریپت. تا بتوانم دید عمیقتری نسبت به سامانههایی که بررسی میکنم، داشته باشم. برای این کار هم دلیل و مقصودی داشتم. وقتی یک سامانه را مورد ارزیابی قرار میدهیم، واقعیت این است که ما در اکثر اوقات سورسکدی که برنامه نویس نوشته و در بکاند قرار داده را نداریم. برای همین باید سعی کنیم تا جایی که میشود آن فانکشنهایی که استفاده کرده را حدس بزنیم و احتمال دهیم که آن برنامهنویس چگونه کدش را پیادهسازی کرده است. وقتی این دانش برنامهنویسی را داشته باشیم، طبیعتا میتوانیم این موضوع را به نحو احسنت انجام دهیم. پیشبینی کنیم که برنامهنویس چه کاری را انجام داده و عملا ما Reverse اش را انجام دهیم.
_ در مسیر هکرشدن، دوستهایی داشتی که در مسیر باهم همراه باشید؟
بله، دوستان زیادی بودند. همانطور که گفتم، در زمانی که من شروع کردم فرومهای امنیتی خیلی باب بود. چیزی که الان دیگر به آن شکل وجود ندارد. فرومهایی مثل Emperor ، آشیانه و فرومهای مختلف دیگر. من در یکی از آنها، بهعنوان یکی از اعضای آن تیم فعالیت مستمر داشتم. ولی آنموقع مثل الان همه چیز حرفهای نبود. شاید اگر الان به چیزهایی که در زمان قدیم باب بود و حرفهای محسوب میشد، نگاه کنیم، این طور به نظر میرسد که چقدر سطح امنیتی و IT ایران گسترش پیدا کرده. و دارد به سمتی هم میرود که بچههای کمسنوسال که تازه وارد این حوزه میشوند، بتوانند به خوبی کسب درآمد کنند بهصورت حرفهای کار را جلو ببرند.
_ اولین آسیبپذیریای که کشف کردی را به خاطر داری؟ برروی کجا بود؟ با بانتیاش چه کار کردی؟
اولین آسیبپذیریای که به صورت رسمی پیدا کردم، برروی پلتفرم خارجی ثبت کردم و بابتش بانتی خارجی دریافت کردم، روی هدف سونی ( Sony ) بود. آسیبپذیری CORS Misconfiguration بود که منجر به PII میشد. قبلتر از آن هم به داخلیها و سایتهای مختلف گزارش میدادم، گاهی هزینه میداند و بعضی اوقات هم نمیدادند. اولین بانتی رسمیای که براساس یک گزارش استاندارد و در یک روند استاندارد دریافت کردم، مربوط به همین آسیب پذیری بود. با بانتیاش هم یک لپتاپ گرفتم. البته بخشی از پول آن لپتاپ با بانتی تامین شد، چون لپتاپ خیلی گرانی انتخاب کرده بودم و آن بانتی نمیتوانست هزینهی آن را پوشش دهد. ولی خوب حس خوبی به من داد. حقیقتا بانتی زیاد برایم مهم نبود. اما در آن فرآیند یک قبحی برای من شکسته شد. احساس کردم که راحت میتوان همچنین کاری را انجام داد! بعد از آن خیلی خیلی اتفاقها راحتتر و با زمان کمتر برای من جلو رفت. من فکر میکنم از نظر روانشناسی شکارچیهای تازهوارد خیلی در بحث اولین بانتی مشکل دارند. اولین بانتی خیلی مهم است. مهم است که فرد تلاش کند و به آن برسد. آدم اعتمادبهنفس خوبی دریافت میکند و مسیرش را پیدا میکند. چون بعد از آن همه چیز تکراری است.
_ شکار آسیبپذیری برایت چه رنگی دارد؟ چه حسی؟
شکار آسیب پذیری برای من به رنگ قرمز است. بیشتر به من یک حس قدرت میدهد. واقعیت این است که به خاطر مادیات نیست. چون من معتقدم اگر فردی به خاطر پول سمت کاری برود، نتیجهی دلخواه را نمیگیرد. من لذت میبرم از اینکه میتوانم به سایت ها نفوذ کنم و از آنها آسیب پذیری پیدا کنم. این فرآیند را برای خودم یک چالش میدانم. چالشی که بهشدت قرمز است.
_ در مواقع کشف یک حفرهی امنیتی، چه حالواحوالی را تجربه میکنی؟
لحظهی کشف و شکار آسیب پذیری، قبلا برای من خیلی هیجانانگیزتر بود. الان شاید به شکل یک وظیفهی روتین میدانمش و به نظرم این خیلی خوب است. یعنی باعث میشود آدم احساس کند که باید پیدا کند و اگر پیدا نکند، یک ضعفی دارد. ممکن است خیلی جاها هم پیدا نشود. ولی درحالحاضر چون برای خودم یک وظیفه میدانم، صرفا وقتی آسیب پذیری پیدا میکنم احساس میکنم توانستهام وظیفهام را به نحو احسنت انجام دهم. این حسی است که من موقع کشف یک حفرهی امنیتی پیدا میکنم.
_ در دنیا و فرهنگ لغت رضا، هک چطور تعریف میشود؟
به نظر من "هک" یعنی: دریافت هر دیتایی، بدون اینکه اجازهی مطلع بودن ازش را داشته باشیم. هک ممکن است بین آدم ها اتفاق بیوفتد .وقتی اصطلاحا میگویند "زیر زبان کسی را بکش" انگار دارند آن شخص را هک می کنند. یا همان نفوذ به سرورها و اطلاعات کاربرها را بیرون کشیدن، عملا این است که داریم اطلاعاتی را به دست میآوریم که به ما مربوط نیست.
_ آسیبپذیری محبوبت چیست؟ چرا؟ ابزار محبوبت چیست؟
آسیبپذیری محبوبم Deserialization است. علت آن هم جذابیت آن برای خودم هنگام یادگیریاش بود. به نظر من خیلی جذابیت دارد. ابعاد خیلی مختلفی برای من دارد. یکی دیگر از دلایل محبوبیت آن هم بانتی خوبی است که به آن تعلق می گیرد. حتی در سامانههای داخلی هم مبالغ خیلی خوبی به آن تعلق میگیرد که شاید برای آسیب پذیریهای دیگر تعلق نگیرد. بهخاطر پیچیدگی آن، افراد کمی سمت آن میروند. حتی من افراد خیلی کمی را دیدهام که بروند و آن را یاد بگیرند. این دلیل هم باعث میشود که این آسیب پذیری برای من بسیار جذاب باشد. ابزاز موردعلاقهی من مانند اکثر شکارچیها Burp Suite است.
_ تجربهی تدریس در حوزهی امنیت سایبری، برایت چطور بوده است؟ چه چالشهایی داشته؟ چه دغدغههایی را بیشتر حس کردهای؟
میتوانم به جد بگویم که تجربهی تدریس در حوزه امنیت سایبری برایم فوق العاده است. جذابترین تجربهی من بوده است. حتی از بانتی هم برایم جذابتر است. علت آن هم این است که کامیونیتی خیلی خوبی درحال شکلگیری ست. من امیدوارم که با حمایت سازمانها و استارتاپهایی مثل راورو، اتفاقات خوبی پیش بیاید و باعث شود که این کامیونیتی پرجمعیتتر شود و افراد باهم ارتباط بیشتری بگیرند.برای من خیلی از موارد و خیلی از موقعیتهایم، با تدریس فراهم شد. یعنی انسان با تدریس می تواند کامیونیتی را گسترش دهد. در کنار آن برای اینکه بهترین کیفیت را در تدریسش ارائه دهد، مجبور است یک جاهایی مطالعه کند. که اگر نیاز چیزی فراتر از آن چیزی ست که در سطح اینترنت است، برایش آماده باشد. برای همین تدریس برای من، جذابترین بخش این حوزه بوده است. به شدت به آن علاقه دارم، چون عاشق ارتباط برقرار کردن با دیگرانم.
_ از خاطرههای بهیادماندنی تدریسهایت هم برایمان میگویی؟
به یادماندنیترین خاطرهی تدریسم مربوط به یکی از آسیب پذیریهایی بود که تدریس کردم. آسیب پذیری خیلی سادهای بود. یک تریک برای PII بودکه بتوانیم اطلاعات کاربرها، آدرس آنها و مشخصات شخصیشان را پیدا کنیم. من ساعت ۹شب، این آسیبپذیری و تریکش را سرکلاس گفتم و فردای همان شب، ساعت ۸صبح یکی از بچههای کلاس توانسته بود روی 8 جای سامانهی یک شرکت این آسیب پذیری را پیدا کند! و اگر اشتباه نکنم برای هرکدام هم ۱۵۰دلار دریافت کرده بود! این برای من خیلی خوشحالکننده بود. این موضوع مربوط به پارسال است و هنوز بهعنوان شیرینترین اتفاق دوران تدریسم از آن یاد میکنم. چون فاصلهی زمانی ۱۱ساعت، برای مطلب سادهای که من گفته بودم و استفادهای که آن شکارچی کرده بود، برای من خیلی جذاب بود. همیشه هم به این فکر میکنم که در این فاصلهی کوتاه چگونه توانسته آسیب پذیری را پیدا کند! طبیعتا یک تایمی از آن شب را که زمان استراحت بوده، بیدار بوده.
_ چه نقطهای از سامانهها پاتوق شماست؟ نقطهای از سامانهها که بیشتر از سایر نقاط به آن علاقه داری. بیشتر به آن سر میزنی و به دنبال آسیب پذیریهایش میگردی؟
اگر یک سامانه وب سرویس داشته باشد، نقطهی جذاب من وبسرویس است که فوقالعاده هم دوستش دارم. چرا؟ چون دیتا از آنجا ردوبدل میشود. مخصوصا در وبسرویسهای داخلی و حتی خارجی هم خیلی اتفاق میافتد که در برگرداندن دیتا خیلی مشکل دارند. یعنی شاید در UI دیتای تروتمیزی را نشان دهد، ولی وقتی خود درخواست و response را نگاه میکنی، میبینی که خیلی دیتاهای اضافی دارد ارسال میشود. خود شکارچیها هم کمتر برروی وبسرویسها کار میکنند.
اگر هم سامانه وبسرویس نداشته باشد، بخش جذاب برای من بحث Authentication است. بحثهایی مثل لاگین، ثبتنام،Reset Password و امثال آنها. تجربهی من هم در این مدت ثابت کرده است که حتی در جاهای بزرگ هم، در این مواردی که نام بردم، سوتی میدهند و ممکن است از این نقاط خیلی آسیبپذیر باشند.
بگذارید دربارهی آسیب پذیر بودن سامانهی کسبوکارهای بزرگ از نقاطی که گفتم مثال بزنم یک خاطره بگویم: یکی از شرکتهای خیلی بزرگ یک بخش Reset Password داشت که OTP Code را پیامک میکرد.با SMS Bombing میتوانستیم درخواست آن را بدهیم که OTP Code به تعداد زیادی ارسال شود. اینگونه کاربر درگیر حملهی SMS Bombing میشد. باگ این کار چه بود؟ OTP Code هایی که برای کاربر ارسال میشد، مقادیر مختلفی داشت و همهی آن مقادیر Valid بود.خیلی سناریو جالب شد دیگر!! یعنی مثلا یک OTP Code پنج رقمی، اگر هزارتا OTP Codeبرایش Generate (تولید) میشد، احتمال پیداکردن آن یک به صد میشد. اگر بخواهم سادهتر بگویم، وقتی شما یک OTP Code پنج رقمی داشته باشید و یک کد برایتان Generate شود، احتمال اینکه با Brute Force به آن برسید، یک بر روی ده به توان پنج است. ولی اگر بتوانید هزارتا OTP Code را Generate کنید و هزارتایش Valid باشد، احتمال اینکه به OTP Code کاربر برسید، ده به توان سه بر روی ده به توان پنج است. از نظر ریاضیات تقریبا بعد از صد بار تلاش برای پیداکردن OTP Codeکاربر، میشد OTP Code را پیدا کرد. بعد از پیداکردن هم آن را قرار داد و پسورد را از طرف کاربر Reset کرد.
_ در تجربهی شما، بیشتر چه نقاطی از سامانههای کسبوکارها آسیبپذیر بودهاند؟
در تجربهای که من داشتهام، در بحث Reset Password خیلی از سامانههای ما از خودشان آسیبپذیری نشان میدهند. در سامانههایی که از SSO یا OAuth استفاده میکنند، مخصوصا آنهایی که سازمان بزرگی اند و SSO شخصی دارند، معمولا بهشدت در پیادهسازی ضعیف عمل میکنند و آسیب پذیری های زیادی بررویشان پیدا میشود. بهخصوص Open Redirect! (چون ذات Open Redirect این آسیب پذیری است. ) ممکن است این آسیبپذیری بیاهمیت تلقی شود، بههمینخاطر خیلیها آن را جدی نمیگیرند. با وجوداینکه آسیب پذیری Open Redirect در بحث OAuth و SSO بهشدت میتواند برای کسبوکارها خطرناک باشد.
_ اگر بخواهی براساس تجربهات یک توصیه برای امنیت کسبوکارها بهشان بکنی، چه میگویی؟
اگر بخواهم بر اساس تجربه ام یک توصیه برای امنیت کسب و کارها کنم این است:
برای امنیت و ارزیابی امنیتی هزینه کنید! نترسید از اینکه سامانهتان ناامن باشد! از این بترسید که برندینگتان ضربه بخورد!
_ اگه چوب جادویی داشتی که میتوانست یه چیز را در شغل شما تغییر بدهد و بهبود ایجاد کند، دوست داشتی چهچیزی را تغییر بدهد؟
با آن چوب جادو تلاش میکردم نگاه مردم را نسبت به این حوزه تغییر بدهم. از یک طرف سازمانها احساس میکنند که هکرها میخواهند از آنها سوءاستفاده کنند. از طرفی دیگر، مردم عادی فکر میکنند که هدف هکرها، دزدیدن هرچیزی از آنهاست. این دیدگاهها خیلی به نظر من مهم است. کاش میشد این دیدگاهها را در سطح کشور تغییر داد.
_ چه آرزویی برای حوزهی امنیت سایبری داری؟
چون بهطورکلی داریم راجعبه ایران صحبت میکنیم، چون داریم در این کشور فعالیت میکنیم، آرزویم این است که افراد باهم دوست باشند، باهم کار کنند و برای ارتقای همدیگر تلاش کنند. و روزی برسد که کامیونیتی امنیت سایبری ایران، در دنیا حرفی برای گفتن داشته باشد. بتوانیم در کشورمان اجلاسهای بینالمللی برگزار کنیم. اگر بخواهم برای خودم یک آرزوی خیلی مهم بکنم، آرزو میکنم روزی برسد که اجلاسهای بینالمللی در سطح دنیا (که یک بخشی از آن معمولا مربوط به آسیا است) داخل ایران برگزار شود.
_ سوالی، موضوعی یا نکتهای هست که دوست داشتهای راجع بهش بپرسیم، ولی نپرسیدیم؟
یکی از سوالاتی که به نظرم خوب است که پرسیده شود، بحث خطرات این شغل است. چون خیلی از افرادی که وارد این کامیونیتی میشوند، بچههای کمسنوسال هستند. من گاهی دیدهام که برروی سایتهای پرخطر کار میکنند و به من میگویند که گزارشش را بدهیم. امیدوارم آگاهسازی در زمینهی این موضوعات خیلی زیاد شود که افراد کمسنوسالتر بدانند که تستنفوذ اگر به صورت قانونی نباشد، طبعاتی دارد. پیشنهاد میکنم حتما از پلتفرمهای داخلی مثل راورو یا پلتفرمهای خارجی مثل هکروان که قانونی باشد و فردا دچار دردسر نشوند. کارکردن بدون مجوز برروی سایتهای حساس، طبعات قانونی به شدت زیادی دارد و ممکن است مسیر زندگی هر شخص را تغییر دهد.
_ بله، نکتهی بهشدت قابلتوجهی ست. ممنون که به آن اشاره کردی. امیدواریم که تمامی شکارچیان، آیندهی امنی را پیش رویشان داشته باشند و در آینده هم شاهد برگزاری اجلاسهای مربوط به امنیت سایبری در ایران باشیم. ممنون که وقت خود را در اختیار ما گذاشتی رضای عزیز.