Mark Dowd ist ein erfahrener Profi-Hacker und so etwas wie ein Superstar in dieser Szene. In seinen Vorträgen gibt er mittlerweile Einblicke darüber, wie er vorgeht, um Sicherheitslücken aufzuspüren und diese ausnutzen kann.
1. Überprüfung von Apps, die als besonders sicher gelten, da hier jeder davon ausgeht, dass alle Lücken bereits bekannt und behoben sein müssten – zum Beispiel bei Internetbrowsern.
2. Betrachtung von alten Lücken nach aktuellen Updates. Updates schließen Lücken, können aber auch alte wieder öffnen, welche bereits behoben waren.
3. Suche nach Experten-Wissen. Reichen die eigenen Fähigkeiten nicht aus einem Code zu durchdringen, macht es Sinn sich jemanden ins Boot zu holen, der neue Ideen und Fähigkeiten mitbringen kann.
4. Der Code ist interessant, nicht die Dokumentation, da sich der Code oft anders verhält als dieser von den Herstellern dokumentiert wird.
5. Ideen, die nicht funktionieren, festhalten und für später aufheben. Diese funktionieren zunächst nicht, können aber nach späteren Updates funktionieren.
6. Suche nach vergrößerter Angriffsfläche. Dazu zählen alte und neue Features, mit denen sich jemand von der Konkurrenz abheben möchte oder besondere Schutzmaßnahmen. Mehr Bausteine sorgen auch für mehr Möglichkeiten.
7. Betrachtung der Vorsichtsmaßnahmen von konkurrierenden Unternehmen.
Sollte ein Unternehmen mehr Sicherheitsmaßvorkehrungen treffen als die Konkurrenz findet sich hier möglicher Weise eine Lücke beim „schwächeren“ Anbieter.
8. Ähnlich wie Punkt 7 geht es hierbei um die Betrachtung der Konkurrenz eines Unternehmens, aber dieses Mal nicht um die Vorsichtsmaßnahmen, sondern um die von Experten gefundenen Lücken.
9. Andere Programmierer im Auge behalten, um Sicherheitslücken zu entdecken, über die sich in öffentlichen Foren ausgetauscht wird.
10. Konkurrenz einkaufen. Mark Dowd entdecke selbst 3 Sicherheitslücken im Google Chrome Browser, konnte diese jedoch nicht rechtzeitig melden, da jemand schneller war. Den besagten Sicherheitsforscher stellte er infolgedessen bei sich selber ein.
Source: Zehn Wege, wie ein Top-Hacker schwere Sicherheitslücken findet