Страница полузащищенная
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Пейтер С. Затко , более известный как Мадж , является экспертом по сетевой безопасности, программистом с открытым исходным кодом , писателем и хакером . Он был самым видным членом громких хакера мозговым L0pht [1] , а также долгоживущий компьютер и культура хакерства Кооператива Культ мертвых коров .

Работая с L0pht , Mudge внес значительный вклад в раскрытие информации и просвещение по уязвимостям информации и безопасности. Помимо новаторской работы с переполнением буфера , выпущенные им рекомендации по безопасности содержали первые примеры недостатков в следующих областях: внедрение кода , состояние гонки , атака по побочным каналам , эксплуатация встроенных систем и криптоанализ коммерческих систем. Он был оригинальным автором пароля взлома программного обеспечения L0phtCrack . [2]

В 2010 году Мадж принял должность менеджера программы в DARPA, где он курировал исследования в области кибербезопасности. [3] В 2013 году Мадж перешел на работу в Google в отдел передовых технологий и проектов . [4] [5] В 2020 году он был нанят на должность главы службы безопасности Twitter . [6]

биография

Родился в декабре 1970 года Мадж окончил в музыкальном колледже Беркли в верхней части своего класса [7] и является адептом гитара игрок.

Мадж отвечал за раннее исследование уязвимости системы безопасности, известной как переполнение буфера . В 1995 году он опубликовал «Как писать о переполнении буфера», одну из первых статей по этой теме. [8] Он опубликовал некоторые из первых рекомендаций по безопасности и исследований, демонстрирующих ранние уязвимости в Unix, такие как внедрение кода, атаки по побочным каналам и утечки информации, и был лидером в движении за полное раскрытие информации . Он был первоначальным автором средств безопасности L0phtcrack , AntiSniff и l0phtwatch.

Мадж был одним из первых представителей хакерского сообщества, который установил отношения с правительством и промышленностью. Востребован как публичный оратор, он выступал на хакерских конференциях, таких как DEF CON [9], и научных конференциях, таких как USENIX . [10] Мадж также был членом Культа Мертвой Коровы с 1996 года. [11]

Он был одним из семи членов L0pht, которые свидетельствовали перед комитетом Сената в 1998 году о серьезных уязвимостях Интернета в то время. [12] L0pht стал консалтинговой компанией по компьютерной безопасности @stake в 1999 году, а Мадж стал вице-президентом по исследованиям и разработкам, а затем главным научным сотрудником. [13]

В 2000 году , после того , как первый парализует Интернет распределенный отказ в обслуживании нападения, он был приглашен на встречу с президентом Биллом Клинтоном на саммите безопасности наряду с членами правительства и руководителей отрасли. [14]

В 2004 году он стал ученым подразделение в правительство подрядчика BBN Technologies , [15] , где он первоначально работал в 1990 - е годы, а также присоединился к технической консультативного совета NFR Security . [16] В 2010 году было объявлено, что он будет руководителем проекта DARPA, направленного на руководство исследованиями в области кибербезопасности. [3] В 2013 году он объявил, что покидает DARPA и переходит на работу в Google ATAP. [5] [17] В 2015 году Затко объявил в Твиттере, что присоединится к проекту под названием #CyberUL, организации по тестированию компьютерной безопасности, созданной по инициативе Underwriters Laboratories и санкционированной Белым домом. [18]

11 августа 2007 года он женился на Саре Либерман, сотруднице BBN. [ необходима цитата ]

DARPA

В DARPA он создал Cyber ​​Analytical Framework, который агентство использовало для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время своего пребывания в должности он запустил как минимум три программы Министерства обороны США, известные как Military Networking Protocol (MNP), Cyber-Insider Threat (CINDER) и Cyber ​​Fast Track (CFT).

Военный сетевой протокол (MNP) обеспечивает приоритизацию сети с полной атрибуцией на уровне пользователя для военных компьютерных сетей. [19]

Cyber-Insider Threat (CINDER) сосредоточена на выявлении кибершпионажа, осуществляемого виртуальными внутренними угрозами, такими как будущие варианты Stuxnet или Duqu . CINDER часто ошибочно связывают с WikiLeaks в СМИ. [20] [21] Это, возможно, связано с путаницей между программами DARPA, направленными на выявление внутренней угрозы человека, такой как ADAMS [22], и идентификацией программного шпионажа, создаваемого вредоносными программами в программе CINDER. [23] Этот вопрос был разъяснен Маджем в своем выступлении на Defcon 2011 на 46 минуте и 11 секунде выступления. [24]

Cyber Fast Track (CFT) , предоставленные ресурсы и финансирование исследований в области безопасности, в том числе программ, осуществляемых хакерами , Хакерспейс и makerlabs . Программа предоставила альтернативу традиционным государственным подрядчикам, которые были доступны для частных лиц и небольших компаний, которые ранее не могли работать в рамках громоздкого и сложного процесса DARPA . Среднее время заключения нового контракта составляло 7 дней с момента получения заявки до предоставления финансирования предлагаемой исследовательской организации. [25] Программа была первоначально анонсирована на Shmoocon во время его выступления в 2011 году.

Награды

  • Премия Канцелярии министра обороны за выдающуюся государственную службу 2013 года [26]
  • 2011 SC Magazine Топ-5 влиятельных мыслителей года в области ИТ-безопасности [27]
  • 2007 Boston Business Journal от 40 до 40 лет [28]

Рецензируемые статьи

  • Архитектура для масштабируемой сетевой защиты, Материалы 34-й ежегодной конференции IEEE по локальным компьютерным сетям (LCN), Страйер, Миликен, Ватро, Хеймердингер, Харп, Голдман, Спикуцца, Шварц, Манкинс, Конг и Затко., Протоколы 34-го Ежегодная конференция IEEE по локальным компьютерным сетям (LCN), октябрь 2009 г.
  • SLINGbot: A System for Live Investigation of Next Generation Botnets, Alden Jackson, David Lapsley, Christine Jones, Mudge Zatko, Chaos Golubitsky и W. Timothy Strayer, Proceedings of Cybersecurity Applications and Technologies Conference for Homeland Security (CATCH), Вашингтон, округ Колумбия , Март 2009 г.
  • Анализ безопасности операционной системы Palm и ее слабых сторон против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, округ Колумбия, август 2001 г.
  • Криптоанализ расширений Microsoft PPTP Authentication Extensions (MSCHAPv2), Брюс Шнайер , Mudge и Дэвид А. Вагнер , Secure Networking CQRE [Secure] 1999, Международная выставка и конгресс, Springer Lecture Notes in Computer Science, no. 1740, стр. 192–203, ноябрь / декабрь 1999 г.
  • Криптоанализ Microsoft Point-to-Point Tunneling Protocol (PPTP), Брюс Шнайер и Мадж, Пятая конференция ACM по коммуникациям и компьютерной безопасности, страницы 132–141, март 1998.

Консультации по безопасности и программное обеспечение L0pht

Mudge опубликовал множество статей и рекомендаций, подробно описывающих проблемы безопасности в различных приложениях и операционных системах, и был пионером в области полного раскрытия информации .

  • Уязвимости переполнения буфера Crontab, октябрь 2001 г. [29]
  • Первоначальный криптоанализ алгоритма RSA SecurID, январь 2001 г. [30]
  • AntiSniff: идентификация удаленных систем в неразборчивом режиме, май 2000 г. [31]
  • Условия гонки в сценариях инициализации RedHat Linux, декабрь 2000 г. [32]
  • Методики обфускации с блокировкой оболочки в программном обеспечении Reverse Engineering Cactus, октябрь 1999 г. [33]
  • Атака по побочному каналу Solaris / bin / su, июнь 1999 г. [34]
  • L0pht Watch: инструмент для атак на состояние гонок файловой системы, январь 1999 г. [35]
  • Уязвимость раскрытия хэша в Quakenbush Windows NT Password Appraiser, январь 1999 г. [36]
  • Атака повышения привилегий suGuard, январь 1999 г. [37]
  • Embedded FORTH Hacking on Sparc Hardware, журнал Phrack, том 8, выпуск 53, июль 1998 г. [38]
  • Состояние гонки в системе управления версиями Rational Systems ClearCase, январь 1998 г. [39]
  • Imap 4.1 удаленный дамп памяти и извлечение конфиденциальной информации, октябрь 1997 г. [40]
  • L0phtCrack: Техническая разглагольствования об уязвимостях в шифровании и паролях Microsoft, июль 1997 г. [41]
  • Взлом корня через Solaris libc_getopt (3), январь 1997 г. [42]
  • BSD-дистрибутивы modstat допускают компрометацию ключей DES, паролей и управления кольцом 0, декабрь 1996 г. [43]
  • Утечки памяти Kerberos 4 предоставляют конфиденциальную учетную информацию с помощью удаленных атак, ноябрь 1996 г. [44]
  • Повышение привилегий через Sendmail 8.7.5 Уязвимость переполнения буфера GECOS, ноябрь 1996 г. [45]
  • Уязвимости синтаксического анализа cgi-bin / test-cgi позволяют удаленный обход каталога, апрель 1996 г. [46]
  • Слабые места в конструкции системы аутентификации SecurID, 1996 г. [47]
  • MONKey: Атака на систему одноразовых паролей s / key, 1995 [48]

Рекомендации

  1. ^ Безопасность Scene Опечатки архивации 2 мая 2005 в Wayback Machine
  2. ^ [1] Архивировано 4 марта 2012 года на Wayback Machine L0phtCrack]
  3. ^ a b «Хакер Mudge получает работу DARPA» . 10 февраля 2010 года архивации с оригинала на 9 января 2011 года . Проверено 12 февраля 2010 года .
  4. ^ "Пейтер" Мудж "Затко, чтобы присоединиться к передовым технологиям и проектам Motorola Mobility (ATAP)" . Архивировано из оригинала на 5 декабря 2013 года . Проверено 9 сентября 2013 года .
  5. ^ a b [2] Архивировано 1 февраля 2015 г. на Wayback Machine , Mudge переходит в Google, ретр. 2013 г. 4 12
  6. ^ Мень, Джозеф (16 ноября 2020). «Твиттер называет знаменитого хакера« Мадж »главой службы безопасности» . Рейтер . Дата обращения 16 ноября 2020 .
  7. ^ "Другие пути - Музыкальный колледж Беркли" . www.berklee.edu . Архивировано 10 октября 2014 года . Проверено 1 октября 2014 года .
  8. ^ "L0pht Heavy Industries Services" . insecure.org . Архивировано 3 сентября 2006 года . Проверено 24 августа 2006 года .
  9. ^ "Архивы DEF CON V" . www.defcon.org . Архивировано 14 июня 2006 года . Проверено 18 апреля 2006 года .
  10. ^ «USENIX - Ассоциация передовых вычислительных систем» . www.usenix.org . Архивировано 24 сентября 2006 года . Проверено 18 апреля 2006 года .
  11. ^ "КУЛЬТ МЕРТВОЙ КОРОВЫ: КУЛЬТ МЕРТВОЙ КОРОВЫ" . www.cultdeadcow.com . Архивировано из оригинала 17 апреля 2006 года . Проверено 18 апреля 2006 года .
  12. ^ «Пресс-релизы» . 31 марта 2005 года Архивировано из оригинала 31 марта 2005 года.
  13. ^ «L0pht, известный« хакерский аналитический центр », становится @stake» . Архивировано из оригинала на 30 июня 2004 года . Проверено 7 сентября 2018 года .
  14. Клинтон борется с хакерами с помощью хакера . Архивировано 10 сентября 2005 года в Wayback Machine.
  15. ^ «Хакер Mudge возвращается на BBN» . Архивировано из оригинального 28 сентября 2007 года . Проверено 6 июля 2007 года .
  16. ^ «NFR Security добавляет ведущих экспертов индустрии безопасности в Консультативный совет по технологиям» . Архивировано из оригинального 26 сентября 2006 года . Проверено 12 июля 2006 года .
  17. ^ [3] Архивировано 1 октября 2014 г. на Wayback Machine , Google переходит в DARPA, ретр. 2014 г. 9 27
  18. ^ [4] Архивировано 3 июля 2015 г. в Wayback Machine. Известный исследователь безопасности Мадж покидает Google, ретр. 2015 г. 7 2
  19. Военный сетевой протокол. Архивировано 17 декабря 2011 года на Wayback Machine , дата выпуска 2012 г. 2 12
  20. ^ Звездный хакер Darpa смотрит на WikiLeak-Proof Pentagon. Архивировано 1 декабря 2013 г. в Wayback Machine , Спенсер Акерман, Wired, 31 августа 2010 г., ретр. 2012 г. 2 12
  21. Интервью с Джулианом Ассанжем из WikiLeaks, заархивированным 16 августа 2011 г. в Wayback Machine , Энди Гринберг, Forbes, 29 ноября 2010 г.
  22. ^ Обнаружение аномалий в различных масштабах Архивные 21 января 2012 в Wayback Machine , RETR 2012 2 12
  23. ^ Cyber Insider Threat архивации 11 января 2012 в Wayback Machine , RETR 2012 2 12
  24. ^ BlackHat USA 2011 Keynote Архивировано 21 января 2012 года на Wayback Machine , ретр 2012 2 12
  25. ^ Новая программа Fast Track Okays Hacker Projects всего за семь дней. Архивировано 15 марта 2014 г. в Wayback Machine , Dawn Lim, Wired Magazine, 14 ноября 2011 г., ретр. 2012 г. 2 12
  26. ^ "Мадж получает высшую гражданскую награду Управления SecDef, не относящуюся к карьере" . Архивировано 30 января 2015 года . Проверено 28 сентября 2014 года .
  27. ^ SC Magazine Top 5 влиятельных мыслителей в области ИТ-безопасности 2011 г. Архивировано 9 марта 2012 г. в Wayback Machine , Анджела Москаритоло, 1 декабря 2011 г., ретр. 2012 г. 2 12
  28. ^ [5] Архивировано 5 июля 2014 г. в Wayback Machine , пресс-релиз BBN, 15 октября 2007 г., ретр. 2014 г. 9 27
  29. ^ "Уязвимости переполнения буфера Crontab, октябрь 2001" . Архивировано 3 марта 2016 года . Проверено 28 сентября 2014 года .
  30. ^ «Первоначальный криптоанализ алгоритма RSA SecurID» (PDF) . Архивировано 10 октября 2015 года (PDF) . Проверено 28 сентября 2014 года .
  31. ^ "Обзор продукта NMRC L0pht Antisniff" . Архивировано 4 марта 2015 года . Проверено 28 сентября 2014 года .
  32. ^ «Безопасность OpenNET: L0pht Advisory: initscripts-4.48-1 RedHat Linux 6.1» . www.opennet.ru . Архивировано 10 января 2016 года . Проверено 28 сентября 2014 года .
  33. ^ "L0pht Advisory: Cactus Software де-запутывание и получение кода оболочки" . Архивировано из оригинального 10 января 2016 года . Проверено 28 сентября 2014 года .
  34. ^ "обсудить@menelaus.mit.edu: [10792] в bugtraq" . diswww.mit.edu . Архивировано 10 января 2016 года . Проверено 28 сентября 2014 года .
  35. ^ "l0phtwatch Advisory" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
  36. ^ «Раскрытие хэша NT Password Appraiser» . Архивировано 17 апреля 2013 года . Проверено 28 сентября 2014 года .
  37. ^ "Уязвимость пути троянца IFS" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
  38. ^ ". :: Phrack Magazine ::" . phrack.org . Архивировано 10 октября 2014 года . Проверено 28 сентября 2014 года .
  39. ^ "BuddhaLabs / PacketStorm-Exploits" . GitHub . Архивировано 10 января 2016 года . Проверено 28 сентября 2014 года .
  40. ^ "Раскрытие информации о дампе ядра Imap" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
  41. ^ «Уязвимости в шифровании паролей Microsoft» . Архивировано 11 февраля 2017 года . Проверено 28 сентября 2014 года .
  42. ^ "Эксплуатация Solaris 2.5 libc" . Архивировано 3 апреля 2013 года . Проверено 28 сентября 2014 года .
  43. ^ "Эксплойт Modstat" . insecure.org . Архивировано 23 сентября 2015 года . Проверено 28 сентября 2014 года .
  44. ^ "Утечка удаленной памяти L0pht Kerberos 4" . Архивировано из оригинального 10 января 2016 года . Проверено 28 сентября 2014 года .
  45. ^ "Уязвимость переполнения буфера Sendmail 8.7.5 GECOS" . Архивировано 3 марта 2016 года . Проверено 28 сентября 2014 года .
  46. ^ "удаленная инвентаризация через уязвимость test-cgi" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
  47. ^ «Слабые стороны системы аутентификации SecurID (токен RSA)» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 года .
  48. ^ "Взломщик паролей S / Key" . Архивировано 3 марта 2016 года . Проверено 28 сентября 2014 года .

Внешние ссылки

  • L0phtCrack , Программа для взлома паролей