‘Tim Merah X’ Facebook Memburu Bug di Luar Tembok Jejaring Sosial

Pada 2019, peretas memasukkan peralatan jaringan portabel ke dalam ransel dan menjelajahi kampus perusahaan http://3.114.89.57/ untuk mengelabui orang agar bergabung dengan jaringan Wi-Fi tamu palsu. Pada tahun yang sama, mereka menginstal lebih dari 30.000 cryptominers di server produksi Facebook yang sebenarnya dalam upaya untuk menyembunyikan peretasan yang lebih jahat di semua kebisingan. Semua ini akan sangat mengkhawatirkan seandainya pelakunya bukan karyawan Facebook itu sendiri, anggota tim merah yang ditugasi menemukan kerentanan sebelum orang jahat melakukannya.

Sebagian besar perusahaan teknologi besar memiliki tim merah, grup internal yang merencanakan dan merencanakan seperti peretas sungguhan untuk membantu mencegah potensi serangan. Tetapi ketika dunia mulai bekerja dari jarak jauh, semakin bergantung pada platform seperti Facebook untuk semua interaksi mereka, sifat ancaman mulai berubah. Manajer tim merah Facebook Nat Hirsch dan kolega Vlad Ionescu melihat peluang, dan kebutuhan, untuk misi mereka untuk berkembang dan berkembang serupa. Jadi mereka meluncurkan tim merah baru, tim yang berfokus pada evaluasi perangkat keras dan perangkat lunak yang diandalkan Facebook tetapi tidak berkembang sendiri. Mereka menyebutnya Tim Merah X.

Biasanya tim merah berfokus pada menyelidiki kerentanan sistem dan produk organisasi mereka sendiri, sementara kelompok elit pemburu bug seperti Project Zero Google dapat berfokus pada evaluasi apa pun yang mereka anggap penting, tidak peduli siapa yang membuatnya. Red Team X, didirikan pada musim semi 2020 dan dipimpin oleh Ionescu, mewakili semacam pendekatan hybrid, bekerja secara independen dari tim merah asli Facebook untuk menghasilkan produk pihak ketiga yang kelemahannya dapat memengaruhi keamanan raksasa sosial itu sendiri.

“Covid bagi kami benar-benar merupakan kesempatan untuk mengambil langkah mundur dan mengevaluasi bagaimana kami semua bekerja, bagaimana keadaan, dan apa yang mungkin terjadi selanjutnya untuk tim merah,” kata Ionescu. Seiring pandemi berlanjut, kelompok tersebut semakin mendapat permintaan untuk melihat produk yang berada di luar jangkauan tradisionalnya. Dengan Tim Merah X, Facebook telah menggunakan sumber daya khusus untuk menjawab pertanyaan-pertanyaan itu. “Sekarang teknisi mendatangi kami dan meminta kami melihat hal-hal yang mereka gunakan,” kata Ionescu. “Dan itu bisa berupa segala jenis teknologi — perangkat keras, perangkat lunak, firmware tingkat rendah, layanan awan, perangkat konsumen, alat jaringan, bahkan kontrol industri.”

Grup ini sekarang memiliki enam peretas perangkat keras dan perangkat lunak dengan keahlian luas yang didedikasikan untuk pemeriksaan itu. Mudah bagi mereka untuk meretas lubang kelinci selama berbulan-bulan sekaligus mendorong setiap aspek produk tertentu. Jadi, Tim Merah X merancang proses penerimaan yang meminta karyawan Facebook untuk mengartikulasikan pertanyaan spesifik yang mereka miliki: “Apakah data yang disimpan di perangkat ini dienkripsi dengan kuat?” katakan, atau “Apakah penampung cloud ini mengelola kontrol akses dengan ketat?” Apa pun untuk memberi arahan tentang kerentanan apa yang akan menyebabkan Facebook sakit kepala terbesar.

“Saya sangat aneh tentang hal ini dan orang-orang yang bekerja dengan saya memiliki kecenderungan yang sama,” kata Ionescu, “jadi jika kita tidak memiliki pertanyaan spesifik, kita akan menghabiskan enam bulan untuk mengotak-atik dan itu sebenarnya tidak berguna . ”

Pada 13 Januari, Tim Merah X secara terbuka mengungkapkan kerentanan untuk pertama kalinya, masalah dengan VPN AnyConnect Cisco yang telah ditambal. Ini merilis dua lagi hari ini. Yang pertama adalah bug cloud Amazon Web Services yang melibatkan modul PowerShell dari layanan AWS. PowerShell adalah alat manajemen Windows yang dapat menjalankan perintah; tim menemukan bahwa modul akan menerima skrip PowerShell dari pengguna yang seharusnya tidak dapat membuat masukan seperti itu. Kerentanan tersebut akan sulit untuk dieksploitasi, karena skrip yang tidak sah hanya akan benar-benar berjalan setelah sistem di-boot ulang — sesuatu yang kemungkinan besar tidak dapat dipicu oleh pengguna. Tetapi para peneliti menunjukkan bahwa ada kemungkinan bagi setiap pengguna untuk meminta reboot dengan mengajukan tiket dukungan. AWS memperbaiki kekurangannya.

Pengungkapan baru lainnya terdiri dari dua kerentanan dalam pengontrol sistem daya dari produsen kontrol industri Eltek yang disebut Smartpack R Controller. Perangkat memantau aliran daya yang berbeda dan pada dasarnya bertindak sebagai otak di balik suatu operasi. Jika terhubung ke, katakanlah, tegangan saluran dari jaringan, generator, dan cadangan baterai, itu mungkin mendeteksi pemadaman listrik atau pemadaman dan mengalihkan daya sistem ke baterai. Atau pada hari ketika jaringan berfungsi normal, mungkin terlihat bahwa baterai hampir habis dan mulai mengisi daya.

Diposting oleh : SGP Prize