گپ‌وگفتی با شکارچی آسیب‌پذیری؛ محمد دلاور

گپ‌وگفتی با شکارچی آسیب‌پذیری؛ محمد دلاور

۱۰۰

در این بلاگ‌پست، به سراغ یک شکارچی آسیب پذیری و متخصص تست نفوذ در دنیای امنیت سایبری رفته‌ایم تا با او گپ‌وگفت کوتاهی داشته باشیم؛ محمد دلاور 

محمد حدود 2 سال است که وارد حوزه‌ی امنیت سایبری شده است. نقطه‌ی آغاز مسیرش، علاقه به مهندسی معکوس و کالبدشکافی سیستم‌ها بوده است. هک را از نگاهش این‌گونه تعریف می‌کند: "حل‌کردن یک چالش با رویکردهای خلاقانه و چندجانبه و دور زدن محدودیت‌ها ". ذهن باز و صبر استراتژیک، را دو ستون اصلی موفقیت برای یک شکارچی آسیب پذیری می‌داند. معتقد است که در ذهن بسیاری از افراد "هکر" هنوز مترادف عامل تهدید (Threat Actor)، دزد سایبری و کسی است که به دنبال نقض حریم خصوصی داده‌ها (Data Breach) و سوءاستفاده‌ است. آرزو دارد که سازمان‌ها به پژوهشگران امنیتی و شکارچیان آسیب پذیری به‌عنوان یک دارایی (Asset) نگاه کنند، نه به‌عنوان یک تهدید. امیدوار است که با حمایت مالی و قانونی، یک اکوسیستم پایدار برای امنیت سایبری ساخته شود که هم برای کسب‌وکارها سودمند باشد، هم برای شکارچیان آسیب پذیری انگیزه‌بخش. 

_ کمی از خودت برایمان می‌گویی؟ 

من محمد دلاور هستم. به عنوان شکارچی آسیب پذیری و پژوهشگر امنیتی (Security Researcher) فعالیت می‌کنم. دو سال پیش وارد دنیای امنیت سایبری شدم. مسیرم از علاقه به مهندسی معکوس و کالبدشکافی سیستم‌ها شروع شد و حالا به نقطه‌ای رسیده‌ام که به صورت تمام‌وقت به کشف آسیب پذیری و هک اخلاقی (Ethical Hacking) می‌پردازم. این حوزه برای من فقط یک شغل نیست؛ یک سبک زندگی ست که هر روز با چالش‌های جدیدش من را به فکر و تست ایده‌های نو وادار می‌کند.  

پیشنهاد خواندنی: هک اخلاقی یا هک قانون مند چیست؟  

_ تعریف هک از نگاه محمد دلاور چیست؟ 

در نگاه جامعه "هک کردن" و "هکر" به عنوان یه مفهوم منفی جا افتاده است، ولی من این برداشت را یک سوءتفاهم تاریخی می‌دانم. هک از دید من یعنی: "حل‌کردن یک چالش با رویکردهای خلاقانه و چندجانبه و دور زدن محدودیت‌ها "  

هک به معنای آسیب نیست. در هک اخلاقی ( Ethical Hacking ) من تست نفوذ پذیری را روی یک سامانه انجام می‌دهم، نقص‌هایش را با یک PoC (Proof of Concept) دقیق مستند می‌کنم و به ارائه‌دهنده‌ی سامانه (Vendor) گزارش می‌دهم. این پروسه فقط با پیداکردن آسیب پذیری و باگ ختم نمی‌شود؛ من به‌عنوان یک هکر اخلاقی، راه‌حل‌های Mitigation پیشنهاد می‌دهم و حتی گاهی با تیم‌های DevOps کسب‌وکار همکاری می‌کنم تا بتوانند Patch مناسب را پیاده‌سازی کنند و سطح امنیتشان را به سطح استانداردهای مدرن ارتقا دهند. این کار نه‌تنها به نفع اکوسیستم سایبری است، بلکه برای خودم یک حس مسئولیت‌پذیری حرفه‌ای هم به همراه دارد.   

_ ما هم فکر می‌کنیم در سطح جامعه نیاز به بازتعریف کلمه‌ی هک وجود دارد. 

_ در تجربه‌ی خود، شاهد چه نگاه‌ها و رفتارهایی نسبت به هک در میان افراد بوده‌ای؟ 

متأسفانه در ذهن بسیاری از افراد، "هکر" هنوز مترادف با عامل تهدید (Threat Actor)، دزد سایبری و کسی است که به دنبال نقض حریم خصوصی داده‌ها (Data Breach) و سوءاستفاده‌ است. وقتی در جمعی می‌گویم که هکر هستم، چیزی که معمولاً با آن روبه رو می‌شوم، ترس، فاصله گرفتن یا حتی سوءظن است. انگار که قرار است حساب بانکیشان را خالی کنم! برای همین ترجیح می‌دهم به جای "من یک هکرم" بگویم: "من یک پژوهشگر امنیتی (Security Researcher) هستم که بر روی ارزیابی آسیب‌پذیری (Vulnerability Assessment) و شکار آسیب پذیری کار می‌کنم." 

پیشنهاد خواندنی: برخی از مصائب و چالش‌های هکر بودن 

_ مهم‌ترین ویژگی یا مهارت را برای یک شکارچی آسیب پذیری، چه می‌دانی؟ 

به نظرم، داشتن ذهن باز و صبر استراتژیک، دو ستون اصلی موفقیت برای یک شکارچی آسیب پذیری است. یک شکارچی آسیب پذیری باید بتواند از زوایای مختلف به یک سیستم نگاه کند و با آرامش مسیرهای Exploit را تست کند. مثلاً؛ وقتی بر روی یک هدف ( Target) کار می‌کنم، هنگامی که یک بردار حمله (Attack Vector) جواب نمی‌دهد، اگر ذهنم قفل شود، کل پروسه متوقف می‌شود. 

_ آسیب‌پذیری مورد علاقه‌ات چیست؟ و چرا؟ 

آسیب پذیری XSS (Cross-Site Scripting) همیشه در ابتدای لیستم قرار دارد. این آسیب‌پذیری Ubiquitous، در اکثر وب‌اپلیکیشن‌ها کشف می‌شود و با یک Payload خلاقانه می‌تواند به سناریوهای پیچیده‌تری مثل Session Hijacking یا Client-Side Exploitation منجر شود. ضمناً، تنوعش در انواع Reflected، Stored یا DOM-Based باعث می‌شود هر بار تست‌کردنش چالش‌های جدیدی به همراه داشته باشد. 

_ هنگام بررسی یک سامانه، چگونه عمل می‌کنی؟ ابتدا به سراغ بررسی آسیب پذیری محبوبت می‌روی؟ 

اول با Recon گسترده شروع می‌کنم؛ از Subdomain Enumeration و Parameter Discovery گرفته تا Mapping کامل اپلیکیشن. چون XSS یک نقطه‌ی شروع پربازده‌ست، با تزریق Payloadهای اولیه تستش می‌کنم. اگر جواب نداد، به سراغ آسیب‌پذیری‌های عمیق‌تر مثل LFI (Local File  Inclusion) RFI (Remote File Inclusion) یا SQL Injection می‌روم و با ابزارهایی مثل SQLMap و Custom Scripts، Attack Surface را گسترش می‌دهم و Expand می‌کنم. 

_ چطور شد که به سمت باگ بانتی آمدی؟ 

قبل از آشنایی با پلتفرم باگ بانتی راورو، فکر می‌کردم باگ بانتی در ایران یک مفهوم دور از دسترس است. وقتی با این پلتفرم باگ بانتی ایرانی آشنا شدم و دیدم یک زیرساخت بومی برای افشای آسیب‌پذیری (Vulnerability Disclosure) و هماهنگی بین پژوهشگرهای امنیتی و شرکت‌ها وجود دارد، واقعاً شگفت‌زده شدم. راورو فقط یک پلتفرم باگ بانتی برای شکار آسیب پذیری نساخته، بلکه یک جامعه و کامیونیتی پویا ساخته است که من را به این حوزه متصل‌تر کرد و فرصت رشد در یک محیط حرفه‌ای را برایم داشت.

_ بیشتر به تست نفوذ می‌پردازی یا باگ بانتی؟ 

ترجیح من باگ بانتی است. تست نفوذ چالش‌هایی دارد؛ باید مستقیما فرآیندهایی را با کسب‌وکار پیش ببری، مدام با کسب‌وکار صحبت کنی و سروکله بزنی تا در نهایت مبلغ توافق‌شده را دریافت کنی. 

_ آیا خارج از باگ بانتی راورو، تجربه‌ی ارسال مستقیم گزارش برای کسب‌وکار را داشته‌ای؟ شاهد چه برخوردی از کسب‌وکارها بوده‌ای؟ 

چند بار مستقیم به کسب‌وکارها گزارش آسیب پذیری داده‌ام، ولی اغلب با واکنش‌های غیرحرفه‌ای و آماتوری روبه‌رو شده‌ام. 

یک بار یک گزارش آسیب پذیری XSS Reflected را به همراه یک PoC دقیق و قابل‌اجرا، ارسال کردم. کسب‌وکار، آن آسیب پذیری را رفع کرد، ولی با جواب سربالا گفت: "این به ما ربطی ندارد، بانتی هم نمی‌دهیم."  

در یک مورد دیگر هم، یک آسیب پذیری CSRF (Cross-Site Request Forgery) حساس را در یک پلتفرم مالی کشف کردم که می‌توانست به Account Takeover منجر شود. گزارش آسیب پذیری را با تمام جزئیات (شامل یک Exploit Chain کامل) برای کسب‌وکار فرستادم. اما نه‌تنها تشکری نکردند، بلکه با لحن تمسخرآمیزی گفتند: "ما خودمان تیم امنیت داریم، نیازی به این گزارش‌ها نیست."  

یک بار هم یک آسیب پذیری IDOR (Insecure Direct Object Reference) را در یک سیستم CRM پیدا کردم که دسترسی غیرمجاز به دیتابیس مشتری‌ها را امکان‌پذیر می‌کرد. بعد از ارائه‌ی PoC و توضیح ریسک‌های Privilege Escalation، صرفاً گفتند: "این باگ نیست، یک فیچر است!". هیچ اقدامی هم نکردند، تا زمانی که خودم با هدف این که آن را جدی بگیرند، تهدید به افشای (Disclosure) عمومی کردم.

این تجربه‌ها نشان می‌دهند که بسیاری از کسب‌وکارهای ایرانی هنوز فرهنگ افشای آسیب‌پذیری (Vulnerability Disclosure) را درک نکرده‌اند. کسب‌وکارها هنور به شکارچیان آسیب پذیری، هکرهای اخلاقی و پژوهشگران امنیتی به چشم تهدید نگاه می‌کنند، نه به‌عنوان یک فرصت برای امن‌سازی ( و Hardening) سیستم‌هایشان. 

در تجربه‌ام با راورو اما، داستان کاملاً فرق داشته است؛ راورو به عنوان یک پلتفرم باگ بانتی، پشتیبانی 24/7، تعامل حرفه‌ای و یک فرآیند شفاف دارد که مثل یک هماهنگ‌کننده (Coordinator) بین ما و شرکت‌ها عمل می‌کند. این روند، کار را بهینه‌تر و لذت‌بخش‌تر کرده است. مثلاً در راورو، یک گزارش از آسیب پذیری SSRF (Server-Side Request Forgery) دادم که می‌توانست به Internal Network Enumeration و حتی Lateral Movement در زیرساخت منجر شود. نه‌تنها به سرعت پاسخ دادند، بلکه تیم فنی یک جلسه ترتیب داد تا جزئیات را مرور کنیم و بتوانند یک Patch مؤثر پیاده کنند. این سطح از مشارکت و احترام به شکارچی آسیب پذیری، استاندارد جدیدی را در ذهنم ساخته که امیدوارم بقیه هم به آن برسند. 

پیشنهاد خواندنی: رفتار کسب‌وکارها نسبت به دریافت گزارش آسیب پذیری 

_ ما هم امیدواریم که اتفاق‌های خوبی در جهت به رسمیت شناختن ارسال گزارش آسیب پذیری برای کسب وکارها بیفتد. 

 _ چه آرزویی برای حوزه‌ی امنیت سایبری داری؟ 

امنیت سایبری در ایران هنوز در فاز اولیه ی رشدش است، یک صنعت نوپا (Infant Industry) ست که پتانسیل بالایی دارد. امیدوارم با گسترش آگاهی، شاهد پذیرش و هم‌افزایی ( Adoption) گسترده‌تر نسبت به برنامه‌های باگ بانتی و فرهنگ افشای آسیب‌پذیری (Vulnerability Disclosure ) باشیم. در حال حاضر، نسبت به چند سال پیش توجه بیشتری به امنیت سایبری می‌شود. ولی هنوز فاصله زیادی با استانداردهای جهانی داریم. آرزویم این است که سازمان‌ها، پژوهشگران امنیتی و شکارچی‌های آسیب پذیری را به‌عنوان یک دارایی (Asset) ببینند، نه یک تهدید. امیدوارم که با حمایت مالی و قانونی، بتوانیم یک اکوسیستم پایدار برای امنیت سایبری بسازیم که هم برای کسب‌وکارها سودمند باشد، هم برای ما انگیزه‌بخش. 

 _ ما هم امیدواریم که هر روز بیشتر از قبل به امنیت سایبری بها داده شود و بتوانیم با همراهی هم فرداهای روشن‌تری برایش بسازیم. ممنون که وقت خود را به ما اختصاص دادی محمد عزیز. 

بلاگ‌پست‌های مرتبط: 

گپ‌وگفتی با شکارچی آسیب پذیری؛ محمدحسین آشفته‌یزدی 

گپ‌وگفتی با شکارچی آسیب‌پذیری؛ علی فیروزی 

گپ‌وگفتی با شکارچی آسیب پذیری؛ آیلین همایونی 

گپ‌وگفتی با شکارچی آسیب‌پذیری؛ بهراد رضایی