Bien que cette pourrait être du chantage, il y a de nombreuses possibilités de bonnes intentions authentiques, aussi. Par conséquent, voici quelques réflexions plus complètes sur la façon dont on peut traiter les rapports de vulnérabilité non sollicités. En bref : vous avez toutes les raisons d'être prudent, mais vous n'avez pas à être impoli. .
Qui peut trouver des vulnérabilités et pourquoi ?
Les hackers éthiques effectuent leur analyse sur la base d'un contrat comportant généralement des objectifs et des limites prédéfinis. Il peut s'agir de missions commandées ou de programmes de primes aux bugs plus souples, soit directement, soit par l'intermédiaire d'une plateforme telle que HackerOne . Dans tous les cas, un hacker éthique (ou un white hat hacker ) a toujours une permission explicite.
Rien qu'à partir des détails de cette question, il est difficile de dire si le message que vous avez reçu est une escroquerie manifeste ou une personne animée de bonnes intentions mais manquant de compréhension - ou de volonté d'adhérer à des normes éthiques. Cette dernière hypothèse chapeau gris peuvent même violer des lois, mais ils n'ont pas d'intentions malveillantes. Le site test de pénétration L'industrie est également très à la mode, ce qui explique l'existence de toutes sortes d'entreprises autoproclamées. testeurs de pénétration , hackers éthiques , chercheurs en sécurité etc. avec des compétences variables (ou un manque total de compétences). Dans ce cas, ils peuvent bénéficier d'un accompagnement en douceur, alors que de fausses accusations peuvent les conduire dans une mauvaise direction.
J'ai trouvé plusieurs vulnérabilités par accident, sans avoir l'intention de toucher au système de quelque manière que ce soit. Ces cas sont généralement assez durs, et j'hésite entre ne pas le signaler du tout, le signaler de manière anonyme, ou le signaler avec mon nom, ce qui me donnerait la possibilité d'aider ces personnes pour d'autres questions. En réalité, comme je n'avais pas d'autorisation, le destinataire peut interpréter ou traiter mon rapport de manière inattendue, ce qui peut entraîner des poursuites judiciaires ou d'autres problèmes. Jusqu'à présent, ils se sont montrés compréhensifs à mon égard.
Bénéficiez-vous de ces résultats ?
On vous demande de payer pour les résultats, mais sans connaître les détails, vous ne pouvez pas savoir si cela vaut la peine de payer. Les vulnérabilités sont de toutes formes et de toutes tailles. Certaines sont critiques, d'autres sont mineures. Certaines peuvent également sembler problématiques de l'extérieur, mais n'ont aucun rapport avec vous, ou avec le risque que vous avez accepté. On ne peut tout simplement pas vendre les vulnérabilités en pièces, en paquets, en kilogrammes ou en litres.
Deux exemples de rapports totalement inutiles que j'ai reçus récemment, tous deux avec une intention sincère.
-
Un message proposait une récompense pour avoir trouvé une page web protégée par Authentification de base HTTP qui, en effet, n'est pas une méthode d'authentification sûre. Cependant, comme il ne s'agissait que d'une couche de sécurité supplémentaire avant une page de connexion réelle, et qu'elle ne protégeait de toute façon aucun système critique, il ne s'agissait pas vraiment d'une vulnérabilité. Par conséquent, la découverte n'avait aucune valeur pour l'entreprise.
-
Un rapport sur un enregistrement SPF manquant. L'explication était correcte et tout, mais l'enregistrement n'était pas manquant ! Au lieu d'interroger le DNS, le "chasseur de bogues" avait utilisé un outil de recherche SPF basé sur le Web, mais il avait utilisé les éléments suivants http://example.com
代わりに example.com
. En raison de cette erreur de syntaxe, l'enregistrement n'a pas été affiché.
Par conséquent, afin de juger de la valeur, certains détails de la vulnérabilité doivent être divulgués. Si la personne qui a découvert la vulnérabilité pense que le fait de divulguer ces détails peut lui faire perdre la récompense, la vulnérabilité peut en fait être sans valeur : connue, facile à repérer avec des outils automatisés, dans les limites du risque accepté, trop mineure ou sans intérêt. D'un autre côté, si la vulnérabilité est grave, elle est aussi souvent si complexe que le fait de donner des détails sur la vulnérabilité peut entraîner la perte de la récompense. preuve de concept n'aidera pas complètement à le réparer. Le travail supplémentaire nécessaire pour décrire et traiter la vulnérabilité est précieux et sera rémunéré.