Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Рутковский является польским компьютерной безопасность исследователем, известен прежде всего для ее исследования низкого уровня безопасности и скрытности вредоносных программ , [1] и в качестве основателя Qubes OS безопасности, сфокусированной настольных операционной системы. [2]

Она стала известна в сообществе безопасности после конференции Black Hat Briefings в Лас-Вегасе в августе 2006 года, на которой Рутковска представила атаку на механизм защиты ядра Vista , а также метод, получивший название Blue Pill , который использовал аппаратную виртуализацию для перемещения работающей ОС в виртуальная машина . Впоследствии журнал eWeek назвал ее одним из пяти хакеров, ставших отметкой в ​​2006 году за ее исследование по этой теме. [3] Первоначальная концепция Blue Pill была опубликована другим исследователем из IEEE Oakland в мае 2006 года под названием VMBR. [4]

В последующие годы Рутковска продолжала уделять внимание низкоуровневой безопасности. В 2007 году она продемонстрировала, что определенные типы аппаратного получения памяти (например, на основе FireWire ) ненадежны и могут быть проиграны. [5] Позже в 2007 году вместе с членом команды Александром Терешкиным представил дальнейшее исследование вредоносного ПО для виртуализации. [6] В 2008 году Рутковска со своей командой сосредоточилась на безопасности гипервизора Xen . [7] В 2009 году вместе с членом команды Рафалом Войтчуком представил атаку на технологию Intel Trusted Execution и Intel System Management Mode . [8]

В апреле 2007 года Рутковска основала лабораторию Invisible Things Lab в Варшаве, Польша. Компания специализируется на исследованиях безопасности ОС и VMM и предоставляет различные консультационные услуги. В сообщении в блоге 2009 года она ввела термин « атака злой горничной », подробно описывая метод доступа к зашифрованным данным на диске путем компрометации прошивки через внешний USB-накопитель. [9]

В 2010 году она и Рафал Войтчук начали работу над ориентированным на безопасность дистрибутивом Xen для настольных ПК Qubes OS , который использует Fedora Linux . Первоначальный выпуск Qubes 1.0 был завершен к 3 сентября 2012 г. и доступен для бесплатной загрузки . [10] Его основная концепция - «безопасность за счет разделения» с использованием доменов, реализованных в виде облегченных виртуальных машин Xen для изоляции различных подсистем. Каждый отсек называется Qube, который работает как отдельная виртуальная машина аппаратного уровня. Проект называет себя «достаточно безопасной операционной системой» и получил одобрение многочисленных экспертов по конфиденциальности и безопасности. [11] [ необходима ссылка ] Он довольно уникален по своим возможностям, поскольку его конструкция основана на исследованиях доказанных уязвимостей в доверенной вычислительной базе (TCB), которые не устраняются в большинстве распространенных операционных систем для настольных ПК.

Она опубликовала основополагающие работы о надежности систем, самые последние из которых - Intel x86 Считается вредным [12] и Состояние считается вредным - Предложение для портативных компьютеров без сохранения состояния . [13] Рутковска приглашалась в качестве уважаемого докладчика на конференции по безопасности, такие как Chaos Communication Congress, Black Hat Briefings, HITB, RSA Conference, RISK, EuSecWest & Gartner IT Security Summit.

Ссылки [ править ]

  1. ^ "О" . Лаборатория невидимых вещей . Архивировано из оригинала на 6 июня 2016 года . Проверено 12 июня +2016 . CS1 maint: discouraged parameter (link)
  2. ^ Porup, JM (5 октября 2015). «Наконец,« разумно безопасная »операционная система: Qubes R3» . Заместитель: Материнская плата . Проверено 20 ноября 2017 года . CS1 maint: discouraged parameter (link)
  3. ^ Naraine, Райан (2 января 2006). «Пятеро хакеров, оставивших след в 2006 году» . eWeek . Проверено 11 июня +2016 . CS1 maint: discouraged parameter (link)
  4. ^ Король, Сэмюэл Т .; Чен, Питер М .; Ван, И-Минь; Вербовски, Чад; Ван, Хелен Дж .; Лорч, Джейкоб Р. (1 января 2006 г.). «SubVirt: реализация вредоносного ПО с помощью виртуальных машин». Симпозиум IEEE по безопасности и конфиденциальности 2006 г. (S & P'06) . Компьютерное общество IEEE. С. 314–327. CiteSeerX 10.1.1.684.4485 . DOI : 10,1109 / SP.2006.38 . ISBN  978-0-7695-2574-7.
  5. Перейти ↑ Rutkowska, Joanna (28 февраля 2007 г.). Помимо ЦП: отказ от получения оперативной памяти на аппаратном уровне (PDF) . Черная шляпа округ Колумбия. Вашингтон
  6. ^ Рутковска, Джоанна; Терешкин, Александр (8 февраля 2007 г.). IsGameOver (), кто-нибудь? (PDF) . Черная шляпа США. Лас-Вегас, Невада.
  7. Перейти ↑ Walker-Morgan, Dj (12 августа 2008 г.). «Виртуализация Xen проглатывает« синюю таблетку » » . Н . Архивировано из оригинала 8 декабря 2013 года . CS1 maint: discouraged parameter (link)
  8. ^ Атака на технологию Intel Trusted Execution
  9. Перейти ↑ Rutkowska, Joanna (16 октября 2009 г.). "Блог Лаборатории невидимых вещей: Evil Maid идет за TrueCrypt!" . Блог Лаборатории невидимых вещей . Проверено 30 октября 2018 года .
  10. ^ "Представляем Qubes 1.0!" . blog.invisiblethings.org . Проверено 1 февраля 2017 года .
  11. ^ Эдвард Сноуден [@Snowden] (29 сентября 2016 г.). «Если вы серьезно относитесь к безопасности, @QubesOS - лучшая операционная система, доступная на сегодняшний день. Я использую ее, и она бесплатна. Никто не делает изоляцию виртуальных машин лучше» (твит) - через Twitter .
  12. Перейти ↑ Rutkowska, Joanna (октябрь 2015 г.). «Intel x86 считается вредным» (PDF) . Невидимые вещи . Проверено 12 июня +2016 . CS1 maint: discouraged parameter (link)
  13. Перейти ↑ Rutkowska, Joanna (декабрь 2015 г.). «Состояние считается вредным - предложение для портативного компьютера без гражданства» (PDF) . Невидимые вещи . Проверено 12 июня +2016 . CS1 maint: discouraged parameter (link)

Внешние ссылки [ править ]

  • Invisible Things Lab - корпоративный сайт
  • Новости CNET - Vista взломана в Black Hat
  • SubVirt: внедрение вредоносного ПО с виртуальными машинами.