Пайтер "Мудж" Затко | |
---|---|
Родившийся | 1 декабря 1970 г. |
Гражданство | Американец |
Альма-матер | Музыкальный колледж Беркли |
Известен | L0pht , L0phtcrack , DARPA Cyber Fast Track, Показания к Сенату , культ мертвых КОРОВЫ |
Награды | Премия министра обороны за выдающуюся гражданскую службу , орден Тора |
Научная карьера | |
Поля | Компьютерные науки Государственное управление Хакер |
Учреждения | Google , Motorola , DARPA , L0pht |
Пейтер С. Затко , более известный как Мадж , является экспертом по сетевой безопасности, программистом с открытым исходным кодом , писателем и хакером . Он был самым видным членом громких хакера мозговым L0pht [1] , а также долгоживущий компьютер и культура хакерства Кооператива Культ мертвых коров .
Работая с L0pht , Mudge внес значительный вклад в раскрытие информации и просвещение по уязвимостям информации и безопасности. Помимо новаторской работы с переполнением буфера , выпущенные им рекомендации по безопасности содержали первые примеры недостатков в следующих областях: внедрение кода , состояние гонки , атака по побочным каналам , эксплуатация встроенных систем и криптоанализ коммерческих систем. Он был оригинальным автором пароля взлома программного обеспечения L0phtCrack . [2]
В 2010 году Мадж принял должность менеджера программы в DARPA, где он курировал исследования в области кибербезопасности. [3] В 2013 году Мадж перешел на работу в Google в отдел передовых технологий и проектов . [4] [5] В 2020 году он был нанят на должность главы службы безопасности Twitter . [6]
биография
Родился в декабре 1970 года Мадж окончил в музыкальном колледже Беркли в верхней части своего класса [7] и является адептом гитара игрок.
Мадж отвечал за раннее исследование уязвимости системы безопасности, известной как переполнение буфера . В 1995 году он опубликовал «Как писать о переполнении буфера», одну из первых статей по этой теме. [8] Он опубликовал некоторые из первых рекомендаций по безопасности и исследований, демонстрирующих ранние уязвимости в Unix, такие как внедрение кода, атаки по побочным каналам и утечки информации, и был лидером в движении за полное раскрытие информации . Он был первоначальным автором средств безопасности L0phtcrack , AntiSniff и l0phtwatch.
Мадж был одним из первых представителей хакерского сообщества, который установил отношения с правительством и промышленностью. Востребован как публичный оратор, он выступал на хакерских конференциях, таких как DEF CON [9], и научных конференциях, таких как USENIX . [10] Мадж также был членом Культа Мертвой Коровы с 1996 года. [11]
Он был одним из семи членов L0pht, которые свидетельствовали перед комитетом Сената в 1998 году о серьезных уязвимостях Интернета в то время. [12] L0pht стал консалтинговой компанией по компьютерной безопасности @stake в 1999 году, а Мадж стал вице-президентом по исследованиям и разработкам, а затем главным научным сотрудником. [13]
В 2000 году , после того , как первый парализует Интернет распределенный отказ в обслуживании нападения, он был приглашен на встречу с президентом Биллом Клинтоном на саммите безопасности наряду с членами правительства и руководителей отрасли. [14]
В 2004 году он стал ученым подразделение в правительство подрядчика BBN Technologies , [15] , где он первоначально работал в 1990 - е годы, а также присоединился к технической консультативного совета NFR Security . [16] В 2010 году было объявлено, что он будет руководителем проекта DARPA, направленного на руководство исследованиями в области кибербезопасности. [3] В 2013 году он объявил, что покидает DARPA и переходит на работу в Google ATAP. [5] [17] В 2015 году Затко объявил в Твиттере, что присоединится к проекту под названием #CyberUL, организации по тестированию компьютерной безопасности, созданной по инициативе Underwriters Laboratories и санкционированной Белым домом. [18]
11 августа 2007 года он женился на Саре Либерман, сотруднице BBN. [ необходима цитата ]
DARPA
В DARPA он создал Cyber Analytical Framework, который агентство использовало для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время своего пребывания в должности он запустил как минимум три программы Министерства обороны США, известные как Military Networking Protocol (MNP), Cyber-Insider Threat (CINDER) и Cyber Fast Track (CFT).
Военный сетевой протокол (MNP) обеспечивает приоритизацию сети с полной атрибуцией на уровне пользователя для военных компьютерных сетей. [19]
Cyber-Insider Threat (CINDER) сосредоточена на выявлении кибершпионажа, осуществляемого виртуальными внутренними угрозами, такими как будущие варианты Stuxnet или Duqu . CINDER часто ошибочно связывают с WikiLeaks в СМИ. [20] [21] Это, возможно, связано с путаницей между программами DARPA, направленными на выявление внутренней угрозы человека, такой как ADAMS [22], и идентификацией программного шпионажа, создаваемого вредоносными программами в программе CINDER. [23] Этот вопрос был разъяснен Маджем в своем выступлении на Defcon 2011 на 46 минуте и 11 секунде выступления. [24]
Cyber Fast Track (CFT) , предоставленные ресурсы и финансирование исследований в области безопасности, в том числе программ, осуществляемых хакерами , Хакерспейс и makerlabs . Программа предоставила альтернативу традиционным государственным подрядчикам, которые были доступны для частных лиц и небольших компаний, которые ранее не могли работать в рамках громоздкого и сложного процесса DARPA . Среднее время заключения нового контракта составляло 7 дней с момента получения заявки до предоставления финансирования предлагаемой исследовательской организации. [25] Программа была первоначально анонсирована на Shmoocon во время его выступления в 2011 году.
Награды
- Премия Канцелярии министра обороны за выдающуюся государственную службу 2013 года [26]
- 2011 SC Magazine Топ-5 влиятельных мыслителей года в области ИТ-безопасности [27]
- 2007 Boston Business Journal от 40 до 40 лет [28]
Рецензируемые статьи
- Архитектура для масштабируемой сетевой защиты, Материалы 34-й ежегодной конференции IEEE по локальным компьютерным сетям (LCN), Страйер, Миликен, Ватро, Хеймердингер, Харп, Голдман, Спикуцца, Шварц, Манкинс, Конг и Затко., Протоколы 34-го Ежегодная конференция IEEE по локальным компьютерным сетям (LCN), октябрь 2009 г.
- SLINGbot: A System for Live Investigation of Next Generation Botnets, Alden Jackson, David Lapsley, Christine Jones, Mudge Zatko, Chaos Golubitsky и W. Timothy Strayer, Proceedings of Cybersecurity Applications and Technologies Conference for Homeland Security (CATCH), Вашингтон, округ Колумбия , Март 2009 г.
- Анализ безопасности операционной системы Palm и ее слабых сторон против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, округ Колумбия, август 2001 г.
- Криптоанализ расширений Microsoft PPTP Authentication Extensions (MSCHAPv2), Брюс Шнайер , Mudge и Дэвид А. Вагнер , Secure Networking CQRE [Secure] 1999, Международная выставка и конгресс, Springer Lecture Notes in Computer Science, no. 1740, стр. 192–203, ноябрь / декабрь 1999 г.
- Криптоанализ Microsoft Point-to-Point Tunneling Protocol (PPTP), Брюс Шнайер и Мадж, Пятая конференция ACM по коммуникациям и компьютерной безопасности, страницы 132–141, март 1998.
Консультации по безопасности и программное обеспечение L0pht
Mudge опубликовал множество статей и рекомендаций, подробно описывающих проблемы безопасности в различных приложениях и операционных системах, и был пионером в области полного раскрытия информации .
- Уязвимости переполнения буфера Crontab, октябрь 2001 г. [29]
- Первоначальный криптоанализ алгоритма RSA SecurID, январь 2001 г. [30]
- AntiSniff: идентификация удаленных систем в неразборчивом режиме, май 2000 г. [31]
- Условия гонки в сценариях инициализации RedHat Linux, декабрь 2000 г. [32]
- Методики обфускации с блокировкой оболочки в программном обеспечении Reverse Engineering Cactus, октябрь 1999 г. [33]
- Атака по побочному каналу Solaris / bin / su, июнь 1999 г. [34]
- L0pht Watch: инструмент для атак на состояние гонок файловой системы, январь 1999 г. [35]
- Уязвимость раскрытия хэша в Quakenbush Windows NT Password Appraiser, январь 1999 г. [36]
- Атака повышения привилегий suGuard, январь 1999 г. [37]
- Embedded FORTH Hacking on Sparc Hardware, журнал Phrack, том 8, выпуск 53, июль 1998 г. [38]
- Состояние гонки в системе управления версиями Rational Systems ClearCase, январь 1998 г. [39]
- Imap 4.1 удаленный дамп памяти и извлечение конфиденциальной информации, октябрь 1997 г. [40]
- L0phtCrack: Техническая разглагольствования об уязвимостях в шифровании и паролях Microsoft, июль 1997 г. [41]
- Взлом корня через Solaris libc_getopt (3), январь 1997 г. [42]
- BSD-дистрибутивы modstat допускают компрометацию ключей DES, паролей и управления кольцом 0, декабрь 1996 г. [43]
- Утечки памяти Kerberos 4 предоставляют конфиденциальную учетную информацию с помощью удаленных атак, ноябрь 1996 г. [44]
- Повышение привилегий через Sendmail 8.7.5 Уязвимость переполнения буфера GECOS, ноябрь 1996 г. [45]
- Уязвимости синтаксического анализа cgi-bin / test-cgi позволяют удаленный обход каталога, апрель 1996 г. [46]
- Слабые места в конструкции системы аутентификации SecurID, 1996 г. [47]
- MONKey: Атака на систему одноразовых паролей s / key, 1995 [48]
Рекомендации
- ^ Безопасность Scene Опечатки архивации 2 мая 2005 в Wayback Machine
- ^ [1] Архивировано 4 марта 2012 года на Wayback Machine L0phtCrack]
- ^ a b «Хакер Mudge получает работу DARPA» . 10 февраля 2010 года архивации с оригинала на 9 января 2011 года . Проверено 12 февраля 2010 года .
- ^ "Пейтер" Мудж "Затко, чтобы присоединиться к передовым технологиям и проектам Motorola Mobility (ATAP)" . Архивировано из оригинала на 5 декабря 2013 года . Проверено 9 сентября 2013 года .
- ^ a b [2] Архивировано 1 февраля 2015 г. на Wayback Machine , Mudge переходит в Google, ретр. 2013 г. 4 12
- ^ Мень, Джозеф (16 ноября 2020). «Твиттер называет знаменитого хакера« Мадж »главой службы безопасности» . Рейтер . Дата обращения 16 ноября 2020 .
- ^ "Другие пути - Музыкальный колледж Беркли" . www.berklee.edu . Архивировано 10 октября 2014 года . Проверено 1 октября 2014 года .
- ^ "L0pht Heavy Industries Services" . insecure.org . Архивировано 3 сентября 2006 года . Проверено 24 августа 2006 года .
- ^ "Архивы DEF CON V" . www.defcon.org . Архивировано 14 июня 2006 года . Проверено 18 апреля 2006 года .
- ^ «USENIX - Ассоциация передовых вычислительных систем» . www.usenix.org . Архивировано 24 сентября 2006 года . Проверено 18 апреля 2006 года .
- ^ "КУЛЬТ МЕРТВОЙ КОРОВЫ: КУЛЬТ МЕРТВОЙ КОРОВЫ" . www.cultdeadcow.com . Архивировано из оригинала 17 апреля 2006 года . Проверено 18 апреля 2006 года .
- ^ «Пресс-релизы» . 31 марта 2005 года Архивировано из оригинала 31 марта 2005 года.
- ^ «L0pht, известный« хакерский аналитический центр », становится @stake» . Архивировано из оригинала на 30 июня 2004 года . Проверено 7 сентября 2018 года .
- ↑ Клинтон борется с хакерами с помощью хакера . Архивировано 10 сентября 2005 года в Wayback Machine.
- ^ «Хакер Mudge возвращается на BBN» . Архивировано из оригинального 28 сентября 2007 года . Проверено 6 июля 2007 года .
- ^ «NFR Security добавляет ведущих экспертов индустрии безопасности в Консультативный совет по технологиям» . Архивировано из оригинального 26 сентября 2006 года . Проверено 12 июля 2006 года .
- ^ [3] Архивировано 1 октября 2014 г. на Wayback Machine , Google переходит в DARPA, ретр. 2014 г. 9 27
- ^ [4] Архивировано 3 июля 2015 г. в Wayback Machine. Известный исследователь безопасности Мадж покидает Google, ретр. 2015 г. 7 2
- ↑ Военный сетевой протокол. Архивировано 17 декабря 2011 года на Wayback Machine , дата выпуска 2012 г. 2 12
- ^ Звездный хакер Darpa смотрит на WikiLeak-Proof Pentagon. Архивировано 1 декабря 2013 г. в Wayback Machine , Спенсер Акерман, Wired, 31 августа 2010 г., ретр. 2012 г. 2 12
- ↑ Интервью с Джулианом Ассанжем из WikiLeaks, заархивированным 16 августа 2011 г. в Wayback Machine , Энди Гринберг, Forbes, 29 ноября 2010 г.
- ^ Обнаружение аномалий в различных масштабах Архивные 21 января 2012 в Wayback Machine , RETR 2012 2 12
- ^ Cyber Insider Threat архивации 11 января 2012 в Wayback Machine , RETR 2012 2 12
- ^ BlackHat USA 2011 Keynote Архивировано 21 января 2012 года на Wayback Machine , ретр 2012 2 12
- ^ Новая программа Fast Track Okays Hacker Projects всего за семь дней. Архивировано 15 марта 2014 г. в Wayback Machine , Dawn Lim, Wired Magazine, 14 ноября 2011 г., ретр. 2012 г. 2 12
- ^ "Мадж получает высшую гражданскую награду Управления SecDef, не относящуюся к карьере" . Архивировано 30 января 2015 года . Проверено 28 сентября 2014 года .
- ^ SC Magazine Top 5 влиятельных мыслителей в области ИТ-безопасности 2011 г. Архивировано 9 марта 2012 г. в Wayback Machine , Анджела Москаритоло, 1 декабря 2011 г., ретр. 2012 г. 2 12
- ^ [5] Архивировано 5 июля 2014 г. в Wayback Machine , пресс-релиз BBN, 15 октября 2007 г., ретр. 2014 г. 9 27
- ^ "Уязвимости переполнения буфера Crontab, октябрь 2001" . Архивировано 3 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ «Первоначальный криптоанализ алгоритма RSA SecurID» (PDF) . Архивировано 10 октября 2015 года (PDF) . Проверено 28 сентября 2014 года .
- ^ "Обзор продукта NMRC L0pht Antisniff" . Архивировано 4 марта 2015 года . Проверено 28 сентября 2014 года .
- ^ «Безопасность OpenNET: L0pht Advisory: initscripts-4.48-1 RedHat Linux 6.1» . www.opennet.ru . Архивировано 10 января 2016 года . Проверено 28 сентября 2014 года .
- ^ "L0pht Advisory: Cactus Software де-запутывание и получение кода оболочки" . Архивировано из оригинального 10 января 2016 года . Проверено 28 сентября 2014 года .
- ^ "обсудить@menelaus.mit.edu: [10792] в bugtraq" . diswww.mit.edu . Архивировано 10 января 2016 года . Проверено 28 сентября 2014 года .
- ^ "l0phtwatch Advisory" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ «Раскрытие хэша NT Password Appraiser» . Архивировано 17 апреля 2013 года . Проверено 28 сентября 2014 года .
- ^ "Уязвимость пути троянца IFS" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ ". :: Phrack Magazine ::" . phrack.org . Архивировано 10 октября 2014 года . Проверено 28 сентября 2014 года .
- ^ "BuddhaLabs / PacketStorm-Exploits" . GitHub . Архивировано 10 января 2016 года . Проверено 28 сентября 2014 года .
- ^ "Раскрытие информации о дампе ядра Imap" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ «Уязвимости в шифровании паролей Microsoft» . Архивировано 11 февраля 2017 года . Проверено 28 сентября 2014 года .
- ^ "Эксплуатация Solaris 2.5 libc" . Архивировано 3 апреля 2013 года . Проверено 28 сентября 2014 года .
- ^ "Эксплойт Modstat" . insecure.org . Архивировано 23 сентября 2015 года . Проверено 28 сентября 2014 года .
- ^ "Утечка удаленной памяти L0pht Kerberos 4" . Архивировано из оригинального 10 января 2016 года . Проверено 28 сентября 2014 года .
- ^ "Уязвимость переполнения буфера Sendmail 8.7.5 GECOS" . Архивировано 3 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ "удаленная инвентаризация через уязвимость test-cgi" . Архивировано 4 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ «Слабые стороны системы аутентификации SecurID (токен RSA)» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 года .
- ^ "Взломщик паролей S / Key" . Архивировано 3 марта 2016 года . Проверено 28 сентября 2014 года .
Внешние ссылки
- L0phtCrack , Программа для взлома паролей