¿Es posible el ransomware que amenaza con la publicación y se elimina de forma verificable al momento del pago?

3

Inspirado en el artículo El futuro de Ransomware y su descripción de posible ransomware con entrega de clave verificable, me pregunto si la idea puede llevarse más lejos al ransomware que amenaza de manera creíble la publicación a menos que se realice un pago, pero verificablemente destruye los datos si recibe el pago.

Primero hagamos algunas suposiciones (probablemente no del todo razonables):

  1. El atacante puede mantener el control, a pesar de los intentos de la comunidad de seguridad, de recursos de red suficientes para filtrar datos de computadoras infectadas con conexión a Internet a una velocidad de, digamos, 10 Gbit / s a nivel mundial (es decir, el ancho de banda de todas las víctimas combinadas) y recursos para almacenar todos los datos descargados a través de esa conexión.
  2. El atacante posee una heurística decente para detectar archivos dignos de chantaje. La idea es simplemente evitar que casi todos los datos descargados sean archivos basura sin valor como los archivos de intercambio de Windows. (Aunque probablemente sería imposible evitar que la comunidad de seguridad alimente deliberadamente la chatarra diseñada para desencadenar la heurística).

¿Sería posible para un atacante suficientemente motivado desarrollar ransomware utilizando tecnologías modernas de "enclave seguro" de CPU y, por ejemplo, ¿Ethereum que cifra los archivos y los transmite al atacante, pero de tal manera que el atacante solo puede elegir cualquiera de ellos descifrar los archivos o para recibir el pago, pero no ambos?

Por ejemplo, ¿es posible que el atacante cree de manera verificable un enclave que ejecuta en sus computadoras backend que permite liberar fondos transferidos a una cuenta creada de forma segura dentro de ella o descifrar los archivos? ransomware, y para publicar el código que se ejecuta en ese enclave para que otros puedan verificar esa funcionalidad?

    
pregunta Sami Liedes 14.05.2017 - 20:06
fuente

2 respuestas

2

No creo que sea posible demostrar que usted NO conoce una información.

Esto es relevante para su pregunta porque para garantizar que no publicará sus archivos después de que se reciba el pago, el atacante tendría que demostrar que ya no tiene la clave de descifrado de sus datos.

Dado que hubo un momento en el tiempo en el que el atacante tuvo acceso a esa clave (cuando cifró los datos en su disco duro), tendría que demostrar de manera creíble que no pudo He hecho una copia de la llave.

Hay varios momentos en los que pudo haberlo hecho: primero, al filtrar sus datos a su servidor, pudo haber utilizado un canal secreto para enviar una copia de la clave de cifrado de su máquina a otro lugar.

En segundo lugar, podría insertar un poco de código en la rutina de descifrado que se ejecuta después de su pago, lo que le enviaría la clave de descifrado en ese momento o en algún momento posterior.

Tercero, podría instalar a un hombre en el medio entre usted y su enclave seguro, e interceptar el tráfico entre su máquina y su enclave. Ya que su "hombre en el medio" era realmente amigable (para él), podía proporcionarle la clave de cifrado utilizada para cifrar el tráfico entre usted y su punto final, y nunca lo sabría, porque no sería parte de el código que puedes auditar.

Cuarto, incluso si te proporcionara una prueba de que el código que se estaba ejecutando en su enclave de seguridad era el que te dio para auditar, en realidad deberías auditar el código, para asegurarte de que no se filtrara. clave o sus datos, yb) mientras se sentó en el otro extremo de una conexión de red, ¿cómo podría estar seguro de que lo que tenía a su lado en realidad era un enclave seguro con las garantías de seguridad que necesitaba, y no solo ¿Algo que se hace pasar por uno? Probablemente esté pensando en firmas digitales, y yo estoy pensando en "sistema complejo, probablemente defectuoso".

    
respondido por el Pascal 14.05.2017 - 21:48
fuente
1

No veo de ninguna manera cómo esto podría ser posible. Cuando tiene una copia de los datos, no hay manera de probar que no existe otra copia de esos datos, porque no puede probar que es negativo. Tratar de demostrar que es negativo en este caso significaría dar cuenta de cada medio de almacenamiento que se haya construido y demostrar que es propiedad de alguien que no es el atacante o que no contiene esta información en este momento. Y eso no solo sería inviable, sino que también requeriría desanonizar al atacante.

Su estrategia depende del delincuente para afirmar "sí, tengo una copia de sus datos, pero no puedo acceder a esos datos hasta dentro de una semana, y luego esos datos se eliminarán". Tal vez exista un servicio de terceros que proporcione esta funcionalidad y en la que pueda confiar. Pero si el delincuente tuviera la capacidad técnica de exfoliar sus datos y dárselos a ese servicio, también podría haber hecho una copia en un lugar diferente. No hay forma de que lo refuten, porque si bien puede probar el conocimiento de la información, no puede probar la falta de conocimiento. Si piensa lo contrario, pruebe que sabe no mi contraseña de stackexchange (el hecho de que no haya iniciado sesión en mi cuenta no prueba nada, obviamente está esperando el momento adecuado).

Este es un problema general de chantaje con información. Le otorga al chantajista el poder sobre la víctima siempre que la información sea valiosa, porque nunca es posible probar que se destruyó cada copia de una parte de la información. La víctima tendría que confiar en el chantajista. Pero el chantajista ya actuó sin ética hacia la víctima, por lo que no hay razón para confiar en ella. Por lo tanto, el único modelo "comercial" válido para este tipo de delito es la explotación continua.

    
respondido por el Philipp 14.05.2017 - 21:49
fuente

Lea otras preguntas en las etiquetas