WikiDer > Пайтер Затко

Peiter Zatko

Пайтер "Мудж" Затко
Пейтер Затко на DARPA.jpg
Мадж во время его работы в DARPA
Родившийся (1970-12-01) 1 декабря 1970 г. (возраст 50)
ГражданствоАмериканец
Альма-матерМузыкальный колледж Беркли
ИзвестенL0pht, L0phtcrack, DARPA Cyber ​​Fast Track, свидетельство Сенат, КУЛЬТ МЕРТВОЙ КОРОВЫ
НаградыПремия министра обороны за выдающуюся гражданскую службу, Орден Тора
Научная карьера
ПоляИнформатика
Государственное управление
Хакер
УчрежденияGoogle, Motorola, DARPA, L0pht

Пайтер С. Затко, более известный как Грязь, эксперт по сетевой безопасности, Открытый исходный код программист, писатель и хакер. Он был самым выдающимся представителем высококлассной хакер мозговой центр то L0pht[1] а также долгоживущий компьютерный и культурный хакерский кооператив Культ мертвой коровы.

Хотя участвует в L0pht, Mudge внес значительный вклад в раскрытие информации и просвещение по уязвимостям информации и безопасности. Помимо новаторства переполнение буфера работы, выпущенные им советы по безопасности содержали первые примеры недостатков в следующих областях: внедрение кода, состояние гонки, атака по побочным каналам, эксплуатация встроенных систем и криптоанализ коммерческих систем. Он был первоначальным автором взлом пароля программного обеспечения L0phtCrack.[2]

В 2010 году Mudge принял должность менеджера программы в DARPA где он курировал исследования кибербезопасности.[3] В 2013 году Мадж перешел на работу в Google в их Передовые технологии и проекты разделение.[4][5] В 2020 году его приняли на должность начальника службы безопасности Twitter.[6]

биография

Мадж родился в декабре 1970 г. Музыкальный колледж Беркли лучший в своем классе[7] и адепт гитара игрок.

Мадж отвечал за ранние исследования типа безопасности уязвимость известный как переполнение буфера. В 1995 году он опубликовал «Как писать о переполнении буфера», одну из первых статей по этой теме.[8] Он опубликовал некоторые из первых рекомендаций по безопасности и исследований, демонстрирующих ранние уязвимости в Unix, такие как внедрение кода, атаки по побочным каналам и утечки информации, и был лидером в этой области. движение за полное раскрытие. Он был первым автором инструментов безопасности L0phtCrack, AntiSniff и l0phtwatch.

Мадж был одним из первых представителей хакерского сообщества, который установил отношения с правительством и промышленностью. Востребован как оратор, выступал на хакерских конференциях, таких как DEF CON[9] и научные конференции, такие как USENIX.[10] Mudge также был участником Cult of the Dead Cow с 1996 года.[11]

Он был одним из семи членов L0pht, давших показания перед Сенат комитет в 1998 году о серьезных уязвимостях Интернета в то время.[12] L0pht стал консультантом по компьютерной безопасности @stake в 1999 году Мадж стал вице-президентом по исследованиям и разработкам, а затем главным научным сотрудником.[13]

В 2000 году после первого увечья Интернет Распределенный отказ в обслуживании нападений, его пригласили на встречу с президентом Билл Клинтон на саммите по безопасности вместе с членами кабинета министров и руководителями отрасли.[14]

В 2004 году стал научным сотрудником отдела государственного подрядчика. BBN Technologies,[15] где он изначально работал в 1990-х, а также вошел в технический консультативный совет Безопасность NFR.[16] В 2010 году было объявлено, что он будет руководителем проекта DARPA, направленного на руководство исследованиями в области кибербезопасности.[3] В 2013 году он объявил, что покидает DARPA и переходит на работу в Google ATAP.[5][17] В 2015 году Затко объявил в Twitter, что присоединится к проекту под названием #CyberUL, организации по тестированию компьютерной безопасности, вдохновленной Underwriters Laboratoriesпо поручению Белого дома.[18]

11 августа 2007 года он женился на Саре Либерман, сотруднице BBN.[нужна цитата]

DARPA

В DARPA он создал Cyber ​​Analytical Framework, которое агентство использовало для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время своего пребывания в должности он запустил как минимум три программы Министерства обороны, известные как Military Networking Protocol (MNP), Кибер-инсайдерская угроза (ЗЕЛА) и Cyber ​​Fast Track (ЦФТ).

Военный сетевой протокол (MNP) обеспечивает приоритизацию сети с полной атрибуцией на уровне пользователя для военных компьютерных сетей.[19]

Cyber-Insider Threat (CINDER) сфокусирована на выявлении кибершпионажа, осуществляемого виртуальными внутренними угрозами, такими как будущие варианты Stuxnet или же Duqu. Золу часто ошибочно ассоциируют с WikiLeaks в прессе.[20][21] Возможно, это связано с путаницей между программами DARPA, направленными на выявление инсайдерской угрозы со стороны человека, такой как ADAMS.[22] и выявление программного шпионажа, создаваемого вредоносным ПО в программе CINDER.[23] Этот вопрос был разъяснен Маджем в своем выступлении на Defcon 2011 на 46 минуте и 11 секунде выступления.[24]

Cyber ​​Fast Track (CFT) предоставила ресурсы и финансирование для исследований в области безопасности, включая программы, проводимые хакеры, хакерские пространства, и Makerlabs. Программа предоставила альтернативу традиционным государственным подрядчикам, которые были доступны для частных лиц и небольших компаний, которые ранее не могли работать в громоздких и сложных условиях. DARPA процесс. Среднее время заключения нового контракта составляло 7 дней с момента получения заявки до предоставления финансирования предлагаемой исследовательской организации.[25] Программа была первоначально анонсирована на Шмукон во время своего выступления в 2011 году.

Награды

  • Премия Управления Министра обороны за выдающиеся заслуги в 2013 году[26]
  • 2011 Журнал SC Топ-5 влиятельных мыслителей года в области ИТ-безопасности[27]
  • 2007 Бостонский деловой журнал 40 до 40[28]

Рецензируемые статьи

  • Архитектура для масштабируемой сетевой защиты, Материалы 34-й ежегодной конференции IEEE по локальным компьютерным сетям (LCN), Страйер, Миликен, Ватро, Хеймердингер, Харп, Голдман, Спикуцца, Шварц, Манкинс, Конг и Затко., Протоколы 34-го Ежегодная конференция IEEE по локальным компьютерным сетям (LCN), октябрь 2009 г.
  • SLINGbot: A System for Live Investigation of Next Generation Botnets, Alden Jackson, David Lapsley, Christine Jones, Mudge Zatko, Chaos Golubitsky и W. Timothy Strayer, Proceedings of Cybersecurity Applications and Technologies Conference for Homeland Security (CATCH), Вашингтон, округ Колумбия , Март 2009 г.
  • Анализ безопасности операционной системы Palm и ее слабых сторон против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, округ Колумбия, август 2001 г.
  • Криптоанализ расширений аутентификации Microsoft PPTP (MSCHAPv2), Брюс Шнайер, Mudge и Дэвид А. Вагнер, Secure Networking CQRE [Secure] 1999, Международная выставка и конгресс, Springer Lecture Notes in Computer Science, no. 1740, стр. 192–203, ноябрь / декабрь 1999 г.
  • Криптоанализ Microsoft Point-to-Point Tunneling Protocol (PPTP), Брюс Шнайер и Мадж, Пятая конференция ACM по коммуникациям и компьютерной безопасности, страницы 132–141, март 1998 г.

Консультации по безопасности и программное обеспечение L0pht

Мадж опубликовал множество статей и рекомендаций, подробно описывающих проблемы безопасности в различных приложениях и операционных системах, и был пионером в области полное раскрытие.

  • Уязвимости Crontab, связанные с переполнением буфера, октябрь 2001 г.[29]
  • Первоначальный криптоанализ алгоритма RSA SecurID, январь 2001 г.[30]
  • AntiSniff: идентификация удаленных систем в неразборчивом режиме, май 2000 г.[31]
  • Условия гонки в сценариях инициализации RedHat Linux, декабрь 2000 г.[32]
  • Reverse Engineering Cactus Software, методы обфускации с блокировкой оболочки, октябрь 1999 г.[33]
  • Атака по побочному каналу Solaris / bin / su, июнь 1999 г.[34]
  • L0pht Watch: инструмент для атак на состояние гонки файловой системы, январь 1999 г.[35]
  • Уязвимость раскрытия хэша в Quakenbush Windows NT Password Appraiser, январь 1999 г.[36]
  • Атака повышения привилегий suGuard, январь 1999 г.[37]
  • Embedded FORTH Hacking on Sparc Hardware, Phrack Magazine, том 8, выпуск 53, июль 1998 г.[38]
  • Состояние гонки в системе управления версиями Rational Systems ClearCase, январь 1998 г.[39]
  • Imap 4.1 удаленный дамп памяти и извлечение конфиденциальной информации, октябрь 1997 г.[40]
  • L0phtCrack: Техническая разглагольствования об уязвимостях шифрования и паролей Microsoft, июль 1997 г.[41]
  • Компрометация корня через Solaris libc_getopt (3), январь 1997 г.[42]
  • BSD-дистрибутивы modstat позволяют взломать ключи DES, пароли и управление кольцом 0, декабрь 1996 г.[43]
  • Утечки памяти Kerberos 4 предоставляют конфиденциальную учетную информацию посредством удаленных атак, ноябрь 1996 г.[44]
  • Повышение привилегий с помощью уязвимости переполнения буфера Sendmail 8.7.5 GECOS, ноябрь 1996 г.[45]
  • Уязвимости синтаксического анализа cgi-bin / test-cgi позволяют удаленный обход каталога, апрель 1996 г.[46]
  • Слабые места в конструкции системы аутентификации SecurID, 1996 г.[47]
  • MONKey: Атака на систему одноразового пароля s / key, 1995 г.[48]

Рекомендации

  1. ^ Опечатки сцены безопасности В архиве 2 мая 2005 г. Wayback Machine
  2. ^ [1] В архиве 4 марта 2012 г. Wayback Machine L0phtCrack]
  3. ^ а б "Хакер Mudge получает работу DARPA". 10 февраля 2010 г. В архиве из оригинала от 9 января 2011 г.. Получено 12 февраля 2010.
  4. ^ "Пейтер" Мадж "Затко присоединится к передовым технологиям и проектам Motorola Mobility (ATAP)". Архивировано из оригинал 5 декабря 2013 г.. Получено 9 сентября 2013.
  5. ^ а б [2] В архиве 1 февраля 2015 г. Wayback Machine, Mudge переходит в Google, retr 2013 4 12
  6. ^ Менн, Джозеф (16 ноября 2020 г.). «Twitter назвал знаменитого хакера Mudge главой службы безопасности». Рейтер. Получено 16 ноября 2020.
  7. ^ "Другие пути - Музыкальный колледж Беркли". www.berklee.edu. В архиве из оригинала 10 октября 2014 г.. Получено 1 октября 2014.
  8. ^ "L0pht Heavy Industries Services". insecure.org. В архиве из оригинала 3 сентября 2006 г.. Получено 24 августа 2006.
  9. ^ "Архивы DEF CON V". www.defcon.org. В архиве из оригинала 14 июня 2006 г.. Получено 18 апреля 2006.
  10. ^ «USENIX - Ассоциация передовых вычислительных систем». www.usenix.org. В архиве из оригинала 24 сентября 2006 г.. Получено 18 апреля 2006.
  11. ^ "КУЛЬТ МЕРТВОЙ КОРОВЫ: КУЛЬТ МЕРТВОЙ КОРОВЫ". www.cultdeadcow.com. Архивировано из оригинал 17 апреля 2006 г.. Получено 18 апреля 2006.
  12. ^ "Пресс-релизы". 31 марта 2005 г. Архивировано с оригинал 31 марта 2005 г.
  13. ^ «L0pht, известный« исследовательский центр хакеров », становится @stake». Архивировано из оригинал 30 июня 2004 г.. Получено 7 сентября 2018.
  14. ^ Клинтон борется с хакерами с помощью хакера. В архиве 10 сентября 2005 г. Wayback Machine
  15. ^ «Хакер Mudge возвращается на BBN». Архивировано из оригинал 28 сентября 2007 г.. Получено 6 июля 2007.
  16. ^ «NFR Security добавляет ведущих экспертов индустрии безопасности в Консультативный совет по технологиям». Архивировано из оригинал 26 сентября 2006 г.. Получено 12 июля 2006.
  17. ^ [3] В архиве 1 октября 2014 г. Wayback Machine, Google переходит в DARPA, ретр. 2014 г. 9 27
  18. ^ [4] В архиве 3 июля 2015 г. Wayback Machine, Известный исследователь безопасности Мадж уходит из Google, ретр 2015 г. 7 2
  19. ^ Военный сетевой протокол В архиве 17 декабря 2011 г. Wayback Machine, ретр 2012 2 12
  20. ^ Звездный хакер Дарпы обращается к WikiLeak-Proof Pentagon В архиве 1 декабря 2013 г. Wayback Machine, Спенсер Акерман, Wired, 31 августа 2010 г., ретр 2012 2 12
  21. ^ Интервью с Джулианом Ассанжем из WikiLeaks В архиве 16 августа 2011 г. Wayback Machine, Энди Гринберг, Forbes, 29 ноября 2010 г.
  22. ^ Обнаружение аномалий в нескольких масштабах В архиве 21 января 2012 г. Wayback Machine, ретр 2012 2 12
  23. ^ Кибер-инсайдерская угроза В архиве 11 января 2012 г. Wayback Machine, ретр 2012 2 12
  24. ^ Основной доклад BlackHat USA 2011 В архиве 21 января 2012 г. Wayback Machine, ретр 2012 2 12
  25. ^ Новая программа Fast Track позволяет хакерским проектам всего за семь дней В архиве 15 марта 2014 г. Wayback Machine, Дон Лим, Wired Magazine, 14 ноября 2011 г., ретр 2012 г. 2 12
  26. ^ «Мадж получает высшую гражданскую награду Управления SecDef, не относящуюся к карьере». В архиве с оригинала 30 января 2015 г.. Получено 28 сентября 2014.
  27. ^ Журнал SC Top 5 влиятельных мыслителей в области ИТ-безопасности 2011 года В архиве 9 марта 2012 г. Wayback Machine, Анджела Москаритоло, 1 декабря 2011 г., ретр. 2012 г. 2 12
  28. ^ [5] В архиве 5 июля 2014 г. Wayback Machine, Пресс-релиз BBN, 15 октября 2007 г., ретр. 2014 г. 9 27
  29. ^ "Уязвимости переполнения буфера Crontab, октябрь 2001 г.". В архиве из оригинала 3 марта 2016 г.. Получено 28 сентября 2014.
  30. ^ «Первоначальный криптоанализ алгоритма RSA SecurID» (PDF). В архиве (PDF) из оригинала 10 октября 2015 г.. Получено 28 сентября 2014.
  31. ^ "Обзор продукта NMRC L0pht Antisniff". В архиве из оригинала 4 марта 2015 г.. Получено 28 сентября 2014.
  32. ^ "Безопасность OpenNET: L0pht Advisory: initscripts-4.48-1 RedHat Linux 6.1". www.opennet.ru. В архиве из оригинала 10 января 2016 г.. Получено 28 сентября 2014.
  33. ^ "L0pht Advisory: Cactus Software де-запутывание и получение кода оболочки". Архивировано из оригинал 10 января 2016 г.. Получено 28 сентября 2014.
  34. ^ "обсудить@menelaus.mit.edu: [10792] в bugtraq". diswww.mit.edu. В архиве из оригинала 10 января 2016 г.. Получено 28 сентября 2014.
  35. ^ "l0phtwatch Advisory". В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
  36. ^ «Раскрытие хэша NT Password Appraiser». В архиве из оригинала 17 апреля 2013 г.. Получено 28 сентября 2014.
  37. ^ "Уязвимость в IFS троянском пути". В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
  38. ^ ". :: Phrack Magazine ::". phrack.org. В архиве из оригинала 10 октября 2014 г.. Получено 28 сентября 2014.
  39. ^ "BuddhaLabs / PacketStorm-Exploits". GitHub. В архиве из оригинала 10 января 2016 г.. Получено 28 сентября 2014.
  40. ^ «Раскрытие информации о дампе ядра Imap». В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
  41. ^ «Уязвимости в шифровании паролей Microsoft». В архиве из оригинала 11 февраля 2017 г.. Получено 28 сентября 2014.
  42. ^ "Эксплуатация Solaris 2.5 libc". В архиве из оригинала от 3 апреля 2013 г.. Получено 28 сентября 2014.
  43. ^ «Эксплойт Modstat». insecure.org. В архиве из оригинала 23 сентября 2015 г.. Получено 28 сентября 2014.
  44. ^ "Утечка удаленной памяти L0pht Kerberos 4". Архивировано из оригинал 10 января 2016 г.. Получено 28 сентября 2014.
  45. ^ «Sendmail 8.7.5 GECOS уязвимость переполнения буфера». В архиве из оригинала 3 марта 2016 г.. Получено 28 сентября 2014.
  46. ^ "удаленная инвентаризация через уязвимость test-cgi". В архиве из оригинала 4 марта 2016 г.. Получено 28 сентября 2014.
  47. ^ «Слабые места в системе аутентификации SecurID (RSA Token)». Архивировано из оригинал 4 марта 2016 г.. Получено 28 сентября 2014.
  48. ^ "Взломщик паролей S / Key". В архиве из оригинала 3 марта 2016 г.. Получено 28 сентября 2014.

внешняя ссылка

  • L0phtCrack, ПО для взлома паролей