Samy Kamkar - Samy Kamkar

Samy Kamkar
Samy Kamkar.jpg
Kamkar konuşuyor Black Hat Konferansı 2010'da
Doğum (1985-12-10) 10 Aralık 1985 (34 yaşında)
MilliyetAmerikan
MeslekGizlilik ve güvenlik araştırmacısı, bilgisayar bilgisayar korsanı, bilgi uçuran ve girişimci
BilinenSerbest bırakılıyor Samy solucanı, Evercookie, SkyJack ve iPhone, Android ve Windows Cep telefonu takibi Araştırma
İnternet sitesisamy.pl

Samy Kamkar (10 Aralık 1985 doğumlu)[1] Amerikalı bir gizlilik ve güvenlik araştırmacısı, bilgisayar korsanı, ihbarcı ve girişimci. 16 yaşında liseyi bıraktı[2] ve bir yıl sonra kurucu ortak Fonality, 46 milyon doların üzerinde özel finansman toplayan, açık kaynaklı yazılıma dayalı birleşik bir iletişim şirketi.[3][4] 2005 yılında en hızlı yayılmayı yarattı ve piyasaya sürdü virüs tüm zamanların[5] Benim alanım solucan Samy ve daha sonra onun için baskın yapıldı Amerika Birleşik Devletleri Gizli Servisi, altında Vatanseverlik Yasası.[6] O da yarattı SkyJack, yakındaki herhangi bir yere saldıran özel bir drone Papağan uçağı operatörü tarafından kontrol edilmelerine izin vermek [7] ve yarattı Evercookie, çok gizli bir şekilde ortaya çıkan NSA belge[8] ortaya çıkaran Edward Snowden ve ön sayfasında New York Times.[9] O da çalıştı Wall Street Journal ve yasadışı olanı keşfetti cep telefonu takibi elma nerede iPhone, Google Android ve Microsoft Windows Phone mobil cihazlar GPS ve Wi-Fi bilgilerini ana şirketlerine iletir. Mobil araştırması, şirketlere karşı bir dizi toplu dava açılmasına ve Capitol Hill'de bir gizlilik duruşmasına yol açtı.[10]

İş

Samy solucanı

2005 yılında Kamkar piyasaya çıktı Samy solucanı, herkese açık olarak yayınlanan ilk siteler arası komut dosyası çalıştırma solucanı, Benim alanım.[11] Solucan bir yük Bu, kurbanın profilinde "ama en önemlisi Samy benim kahramanım" dizesini gösterecek ve kurbanın bilmeden Kamkar'a arkadaşlık isteği göndermesine neden olacaktır. Bir kullanıcı bu profili görüntülediğinde, yükü kendi sayfasına yerleştirirdi. Sadece 20 saat içinde[12] 4 Ekim 2005 tarihli sürümünde, bir milyondan fazla kullanıcı yükü çalıştırmıştı,[13] onu en hızlı yayma yapmak virüs tüm zamanların.[5] MySpace ekibi, solucanın çalışmasına izin veren sorunu gidermek için MySpace'i geçici olarak kapattı.

2006 yılında Kamkar, Amerika Birleşik Devletleri Gizli Servisi ve Elektronik Suçlar Görev Gücü, Vatanseverlik Yasası solucanı serbest bırakmak için.[6] Bir pazarlık talebi Hapis cezasına çarptırılmamış, ancak 20.000 ABD Doları para cezası ödeyen, üç yıl gözetim altında tutulan, 720 saat toplum hizmetinde çalışan Kamkar, Los Angeles Yüksek Mahkemesinde bilgisayar korsanlığı suçundan suçlu bulundu.[14] Ayrıca yukarıda belirtilen anlaşmaya göre, Kamkar'ın ağa bağlı olmayan tek bir bilgisayarı tutmasına izin verildi, ancak cezası boyunca herhangi bir internet erişimi açıkça yasaklandı.[15] Kamkar, 2008 yılından beri bağımsız bilgisayar güvenliği ve gizlilik araştırması ve danışmanlığı yapmaktadır.[16]

Dikkate değer eserler

2008 yılında, Kamkar'ın bilgisayar kısıtlaması kaldırıldıktan sonra, Visa, MasterCard ve Europay kredi kartları ile Yakın Alan İletişimi (NFC) ve Radyo frekansı tanımlama Ad, kredi kartı numarası ve son kullanma tarihi dahil olmak üzere kredi kartı bilgilerini kablosuz olarak bu kartlardan çalma yeteneğini gösteren yerleşik (RFID) çipler.[17][18] Ayrıca gösteren bir kod yayınladı kablosuz kimlik hırsızlığı nın-nin fiziksel erişim kontrolü kartlar dahil HID Global kartları kullanarak RFID sadece kredi kartı boyutunda bir cihaz kullanılmasıyla herhangi bir bilgisayara bağlanma ihtiyacını ortadan kaldırır.[19][20]

Kamkar, 2010 yılında bir düzineden fazla ülkeye seyahat ederek mobil güvenlik araştırması ve kendisinden keşfettiği zayıflıklar hakkında konuştu. kriptanaliz of PHP dünyanın en büyük yıllık hacker sözleşmelerinden bazılarında konuşma dahil olmak üzere programlama dili DEF CON, Siyah Şapka Brifingleri ve ToorCon.[21][22][23]

2010 yılının sonlarında Kamkar, Bratislava katılmak Faraday Hack Günü içindeki siyasi ve kurumsal yolsuzluğun ortaya çıkmasına yardımcı olmak Slovakya hükümeti.[24]

2011 yılının başlarında Kamkar, Yönetim Kurulu'na katıldı. Cesur Yeni Yazılım,[25] başlangıçta multimilyon dolar ile finanse edilen kar amacı gütmeyen bir kuruluş ABD Dışişleri Bakanlığı hibe.[26] Kar amacı gütmeyen kuruluş oluşturmaktan sorumludur uProxy ile Washington Üniversitesi ve Google Fikirleri, baskıcı rejimlerdeki kullanıcıların izlenmeden İnternet'e erişmesine izin vermeyi amaçlayan bir tarayıcı uzantısı. Kâr amacı gütmeyen kuruluş da Fener, İnternet sansürünü aşmak ve dijital bilginin ve ifade özgürlüğünün bastırılmasını engellemek için tasarlanmış bir ağ.[27]

Yayınlamaya ek olarak Evercookie ücretsiz ve açık kaynaklı bir yazılım olarak ve Apple, Google ve Microsoft tarafından gizlice veri toplanmasını ifşa eden,[28] 2011'de Kamkar, bir çevrimiçi reklamcılık ağı olan KISSmetrics'i ve tüketiciler benzersiz izleme tanımlayıcılarını Flash çerezlerinde saklayarak sildikten sonra izleme çerezlerini yeniden yaratan Hulu'yu da ortaya çıkardı ve HTML5 Yerel Depolama, tüketiciler tarayıcı çerezlerini temizlediklerinde otomatik olarak silinmedi.[29][30]Çerezleri yeniden canlandırdığı tespit edilen birkaç şirket, daha sonra sınıf davası avukatları tarafından dava edildi. Ocak 2013'te KISSmetrics, kurabiyeyi yeniden canlandırma ile ilgili davasını 500.000 $ 'a kapattı.[31]

PHP'deki kusur

2010 yılının başlarında Kamkar, tüm versiyonlarında büyük bir kusur keşfetti. PHP programlama dili, özellikle sözde rasgele sayı üreteci, bir saldırganın oturum kimliği bir kullanıcının oturumunu devralır.[32] Kamkar bir yama yayınladı[33] ve bir kez düzeltildikten sonra, büyük bankalar, sosyal ağlar ve forumlarda mümkün olan saldırıyı gösteren istismar kodunu yayınladı.[34][35][36]

Evercookie

2010 yılında Kamkar piyasaya çıktı Evercookie, daha sonra sayfanın ön sayfasında belgelenen "görünüşte silinemeyen" bir çerez New York Times.[9][37][38] 2013'te çok gizli NSA belge sızdırıldı[8] tarafından Edward Snowden Evercookie'yi izleme yöntemi olarak göstererek Tor kullanıcılar.

Mobil araştırma

2011 yılında Kamkar, iPhone, Android ve Windows Phone mobil cihazlarının sürekli olarak GPS koordinatlarını gönderdiğini, Wi-Fi MAC adresleriyle ilişkilendirildiğini, sırasıyla Apple, Google ve Microsoft'a geri döndüğünü keşfetti ve araştırmasını birkaç ön sayfadan yayınladı. Wall Street Journal nesne.[28][39][40] İPhone, "konum hizmetleri kapatıldığında bile" konum verilerini göndermeye devam eder.[39] Windows Phone ayrıca "kullanıcı uygulamaya izin vermemiş olsa bile" konum verilerini göndermeye devam eder. Bu verilerin bir kısmının Google tarafından ifşa edildiğini keşfetti ve serbest bıraktı Android haritası, Google'ın Android telefonların doldurduğu fiziksel koordinatlarla ilişkili Wi-Fi MAC adresleri veritabanını ortaya çıkaran bir araç.[41]

Parrot AR Drone araştırması

Kamkar 2013 yılında SkyJack, açık kaynaklı yazılım ve donanımın bir kombinasyonu insansız hava aracı "otonom bir şekilde diğerlerini aramak, hacklemek ve kablosuz olarak diğerlerini ele geçirmek için tasarlanmış Papağan uçağı wifi mesafesinde, bir zombi dron ordusu yaratıyor ".[7][42] Tüm yazılım ve donanım özellikleri açık kaynak olarak yayınlandı ve web sitesinde detaylandırıldı.[42][43] Yazılım bir gün sonra yayınlandı Amazon.com duyuruldu Amazon Prime Air 2015 gibi erken bir zamanda küçük paketleri teslim etmek için dronları kullanan olası bir gelecekteki teslimat hizmeti.[44]

Otomotiv güvenlik araştırması

30 Temmuz 2015'te Kamkar, bir yere veya yakınına gizlenebilen küçük bir elektronik cihaz olan OwnStar'ı tanıttı. Genel motorlar aracın arasına girecek araç OnStar bağlantısı ve sürücünün OnStar RemoteLink'i uygulama. Bu klasikte ortadaki adam saldırısı, Kamkar veya yetkisiz herhangi bir kullanıcı, aracı bulmak, kilidini açmak veya çalıştırmak için OnStar komutlarının yerini alabilir. 11 Ağustos'a kadar General Motors, bu tür saldırıları engellemek için OnStar sunucu yazılımı ve RemoteLink uygulamasına yükseltmeler yayınladı.[45]

2015 yılında, Kamkar'ın kilitli bir aracın üzerine veya yanına gizlenebilecek bir cüzdan boyutunda ucuz bir elektronik cihaz ürettiği bildirildi. anahtarsız giriş daha sonra aracın kilidini açmak için kullanılacak kod. Cihaz, aracın sinyal almasını engellemek için bir sinyal bozucu sinyal gönderir. yuvarlanan kod aracın kilidini açmak için gereken her iki denemesinden de bu sinyalleri kaydederken, sahibinin fobundan gelen sinyaller. Kaydedilen ilk kod, araca yalnızca sahibi ikinci denemeyi yaptığında gönderilir, kaydedilen ikinci kod ise ileride kullanılmak üzere saklanır. Kamkar, bu güvenlik açığının birçok araç türünde bulunduğunun yıllardır yaygın olarak bilindiğini ancak daha önce ispatlanmadığını belirtti.[46] İçin bir gösteri açıklandı DEF CON 23.[47]

Manyetik şerit ve kredi kartı emülasyon cihazı

24 Kasım 2015'te Samy Kamkar, MagSpoof'u yayınladı;[48] Geleneksel manyetik şeritli kartı taklit eden güçlü bir elektromanyetik alan oluşturarak standart büyülü şerit okuyucularda bile herhangi bir manyetik şerit veya kredi kartını "kablosuz olarak" yanıltabilen / taklit edebilen taşınabilir bir cihaz.

Kendi sözleriyle, MagSpoof geleneksel bir kredi kartı olarak kullanılabilir ve tüm kredi kartlarınızı çeşitli biçim faktörlerinde saklayabilir (ve değiştirilerek, teknik olarak çip gereksinimlerini devre dışı bırakabilir) veya herhangi bir alanda güvenlik araştırması için kullanılabilir. geleneksel olarak, kredi kartı okuyucular, ehliyet, otel odası anahtarları, otomatik park yeri biletleri vb. gibi büyülü şerit gerektirir.

İnternet trafiği kaçırma

16 Kasım 2016'da Samy Kamkar PoisonTap'i yayınladı;[49] bilgisayar şifre korumalı ve kilitli olsa bile bir hedef makinedeki tüm İnternet trafiğini ele geçirmek için kullanılabilen bir USB ethernet emülatörü.

Arka kapılı bir cihaz, güvenlik bayrağı olmayan HTTP (güvenli olmayan) web sitelerinde kullanıcının tanımlama bilgileriyle uzaktan istekte bulunmaya zorlanabilir, bu da saldırganın uzaktan yerel bir kullanıcının kimliğine bürünebileceği anlamına gelir.

Referanslar

  1. ^ "Twitter / samykamkar". Twitter.
  2. ^ "Samy Kamkar 3 yıllık bilgisayar yasağı aldı, şimdi bir hacker kahramanı". Fusion (TV kanalı). Eylül 28, 2015. Alındı 2015-09-28.
  3. ^ "Fonality - CrunchBase Profili". CrunchBase.
  4. ^ "Açık Kaynak - Fonality". Intel.
  5. ^ a b Jeremiah Grossman (Nisan 2006). "Çapraz Taraflı Komut Dosyası Yazan Solucanlar ve Virüsler: Yaklaşan Konu ve En İyi Savunma" (PDF). Whitehat Güvenliği. Arşivlenen orijinal (PDF) 2011-01-04 tarihinde.
  6. ^ a b "[Owasp-losangeles] OWASP LA". Alındı 25 Aralık 2015.
  7. ^ a b Goodin, Dan (2013-12-08). "Uçan hacker mekanizması diğer dronları avlar, onları zombiye dönüştürür". Ars Technica.
  8. ^ a b "'Tor Stinks'in sunumu ". Gardiyan.
  9. ^ a b "Yeni Web Kodu, Gizlilik Risklerinden Daha Kaygılı". New York Times. 10 Ekim 2010. Alındı 2011-05-19.
  10. ^ "Google ve Apple, Capitol Hill'de yüksek teknoloji ile gizlilik için işitme". CNN.
  11. ^ "Siteler Arası Komut Dosyası Solucanı MySpace'i Vuruyor". Betanews. 13 Ekim 2005.
  12. ^ "MySpace Solucan Açıklaması". Arşivlenen orijinal 24 Eylül 2015. Alındı 25 Aralık 2015.
  13. ^ "Siteler Arası Komut Dosyası Yazma Solucanı MySpace'i Taşıyor". Slashdot.
  14. ^ "MySpace, Samy Kamkar'ın cezasından bahsediyor". TechSpot. Alındı 2017-07-15.
  15. ^ "Bilgisayar Korsanlığı Tarihinin En Harika Anları: Samy Kamkar Myspace'i Yıkıyor". Vice videoları. Alındı 2017-07-15.
  16. ^ "Arkaplan verisi". Wall Street Journal. 22 Nisan 2011.
  17. ^ "çatlak".
  18. ^ "RFIDiot Belgeleri".
  19. ^ "SpiderLabs - Proxmark3'e Giriş".
  20. ^ "Proxmark3 Kodu".
  21. ^ "Samy Kamkar Sohbetleri". Alındı 2013-04-28.
  22. ^ "DEF CON 18 Hoparlörler". Alındı 2013-04-28.
  23. ^ "Black Hat USA 2010 Konuşmacıları". Alındı 2013-04-28.
  24. ^ "Faraday Hack Günü". Alındı 2013-04-28.
  25. ^ "Cesur Yeni Yazılım".
  26. ^ "Cesur Yeni Yazılım".
  27. ^ "Fener".
  28. ^ a b "Apple, Google Kullanıcı Verilerini Topla". Wall Street Journal. 22 Nisan 2011. Alındı 2011-05-19.
  29. ^ Ashkan Soltani'den "Yeniden Doğuş Redux".
  30. ^ "Samy Kamkar KISSmetrics Araştırması" (PDF).
  31. ^ Davis, Wendy (2013/01/23). "KISSmetrics, Süper Çerezlerin Yerleşimini Tamamladı". MediaPost Yeni. Alındı 2013-01-18.
  32. ^ "Rastgele sayılarla PHP hataları".
  33. ^ "PHP 5.3.2 Yayın Duyurusu".
  34. ^ Baldoni, Roberto; Chockler, Gregory (2012). İşbirlikçi Finansal Altyapı Koruması.
  35. ^ "PHP oturumlarına ve rastgele sayılara saldırı".
  36. ^ "Danışma: PHP oturum kimliği oluşturmada zayıf RNG, oturum ele geçirilmesine yol açar".
  37. ^ "'Evercookie 'ısırmak istemeyeceğiniz bir çerezdir ". MSNBC. 22 Eylül 2010. Arşivlenen orijinal 24 Eylül 2010. Alındı 2011-05-19.
  38. ^ "Soru-Cevap: Evercookie'nin Oluşturucusu Samy Kamkar".
  39. ^ a b "İşler iPhone Imbroglio'yu Sakinleştirmeye Çalışıyor". Wall Street Journal. 28 Nisan 2011. Alındı 2011-05-19.
  40. ^ "Microsoft, telefon konum verilerini izinsiz olarak toplar". CNET Ağları. 2 Eylül 2011. Alındı 2011-05-19.
  41. ^ "Google'ın Wi-Fi Veritabanı Yönlendiricinizin Fiziksel Konumunu Bilebilir". Huffington Post. 25 Nisan 2011. Alındı 2011-05-19.
  42. ^ a b "Samy Kamkar - SkyJack".
  43. ^ "SkyJack kaynak kodu". 2013-12-08. Alındı 2013-12-08.
  44. ^ Garip, Adario. "Amazon, 60 Dakikada Uçan Teslimat Dronlarını Açıkladı'". Mashable. Alındı 2013-12-01.
  45. ^ Woodcock, Glen (2015-08-11). "OnStar Hacker Saldırılarını Fesheder". Autonet. Alındı 2015-08-11.
  46. ^ Thompson, Cadie (2015-08-06). "Bir bilgisayar korsanı, anahtarsız girişi olan birçok arabanın kilidini açabilen 30 dolarlık bir gadget yaptı". Tech Insider. Alındı 2015-08-11.
  47. ^ Kamkar, Samy (2015-08-07). "Saldırdığın Gibi Sür: Arabaları Kablosuz Olarak Çalmak İçin Yeni Saldırılar ve Araçlar". DEF CON 23. Alındı 2015-08-11.
  48. ^ "samyk / magspoof". GitHub. Alındı 25 Aralık 2015.
  49. ^ "samyk / poisontap". GitHub. Alındı 16 Kasım 2016.

Dış bağlantılar