Kamkar, Sami

Sami Kamkar
angol  Samy Kamkar

Kamkar beszédet mondott a Black Hat Briefings -en 2010-ben
Születési dátum 1985. december 10. (36 évesen)( 1985-12-10 )
Születési hely USA
Polgárság  USA
Foglalkozása Amerikai adatvédelmi és biztonsági kutató, számítógépes hacker, bejelentő és vállalkozó
Weboldal samy.pl

Samy Kamkar ( született :  1985. december 10. ) [1] amerikai kiberbiztonsági kutató , hacker , bejelentő és vállalkozó . 16 éves korában Kamkar otthagyta az iskolát [2] , és egy évvel később részt vett a Fonality , egy nyílt forráskódú VoIP megoldásokat kínáló vállalat létrehozásában , amely több mint 46 millió dollár bevételt várt . dollár magánfinanszírozás. [3] Sami Kamkar arról ismert, hogy 2005-ben létrehozta és terjesztette a Samy férget a MySpace -en , [4] amely 24 óra alatt minden idők leggyorsabb vírusává vált, és emiatt az amerikai titkosszolgálat letartóztatta a Patriot Act értelmében . [5] Különféle sebezhetőségeket demonstráló projektekről is ismert, mint például a SkyJack , egy egyedi drón, amely más Parrot drónokat irányít , [6] és az Evercookie , amelyet a Nemzetbiztonsági Ügynökség egyik titkos dokumentuma [ 7] említ. Edward Snowden és a The New York Times szerkesztősége . [8] Sami Kamkar számos felfedezés mögött áll az iOS , Android és Windows Phone mobiltelefon operációs rendszerekkel történő illegális adatgyűjtéssel kapcsolatban . Ezen a területen végzett kutatásai egy sor csoportos keresethez és adatvédelmi meghallgatáshoz vezetett a Capitol Hillen . [9]

Munka

Samy (számítógépes féreg)

2005-ben Kamkar elindította a Samy férget a MySpace-en , az első nyilvános XSS -szkriptet, amely képes önterjeszteni. [10] A féreg a "de mindenekelőtt Sami a hősöm" üzenetet jelenítette meg az áldozat profilján, és arra késztette őket, hogy automatikusan barátkérést küldjenek Kamkarnak. Amikor a felhasználó megtekintette ezt a profilt, a vírus átvitelre került. A 2005. október 4-i működésének mindössze 20 órája alatt [11] több mint egymillió felhasználó érintett, így a Samy a leggyorsabban terjedő vírus . [12] A MySpace csapata ideiglenesen bezárta a portált, hogy megakadályozza a féreg működését. [négy]

E helytelen magatartás miatt az amerikai hírszerző ügynökségek és az elektronikus bűnözéssel foglalkozó munkacsoport 2006-ban elérte Kamkart. [5] Miután felajánlották neki, hogy tárgyaljon egy olyan ítéletről, amely lehetővé teszi számára, hogy elkerülje a börtönt 20 000 dolláros pénzbírság, három év próbaidő és 720 óra közérdekű munka fejében, Kamkar bűnösnek vallotta magát a Los Angeles-i Legfelsőbb Bíróságon a betörés vádjában. [13] Büntetésének letöltése közben Kamkar egy számítógépet tarthatott hálózat nélkül, de megtiltották neki, hogy hozzáférjen az internethez. [14] 2008 óta a Kamkar független kutatást és tanácsadást végez IT-biztonsági és adatvédelmi kérdésekben. [tizenöt]

Nevezetes művek

Büntetésének 2008-as lejárta után Kamkar a kutatás felé fordult, és bemutatta a közeli hatótávolságú kommunikációval (NFC) és rádióazonosító chipekkel (RFID) felszerelt Visa , MasterCard és Europay hitelkártyák sebezhetőségét . [16] [17] Olyan szoftvereket tett közzé , amelyek az információk (tulajdonos neve, hitelkártyaszáma és lejárati dátuma) ellopásának lehetőségét jelezték – mindezt közvetlen kapcsolat nélkül. [18] Kamkar demonstrációkat is publikált a fizikai beléptetőkártyák személyazonosságának ellopásáról RFID segítségével, egy hitelkártya méretű eszközzel, így nincs szükség számítógépre való bejelentkezésre. [19]

2010-ben Kamkar több mint 12 országba utazott, hogy beszéljen a mobileszközök biztonsága terén végzett kutatásairól és a PHP programozási nyelv kriptoanalízise során felfedezett gyengeségekről [20] , beleértve e terület legnagyobb találkozóin való felszólalást, mint pl. mint DEF CON , Black Hat eligazítások és TooCon. [21] [22] 2010 végén Kamkar Pozsonyba látogatott a Faraday Hack Day rendezvényen, hogy feltárja a szlovák kormány korrupcióját. [23]

2011 elején Kamkar csatlakozott a Brave New Software igazgatótanácsához , egy non-profit szervezethez [24] , amelyet eredetileg az Egyesült Államok külügyminisztériumának több millió dolláros támogatásából finanszíroztak. [25] A szervezet felelős az uProxy létrehozásáért a Washingtoni Egyetem és a Google Ideas által. Az egyesület létrehozta a Lantern  nevű hálózatot is, amelynek célja az internetes cenzúra megkerülése, a digitális blokkolások megakadályozása és a szólásszabadság elfojtása. [26]

Amellett, hogy 2011-ben kiadta az Evercookie -t ingyenes és nyílt forráskódú szoftverként, valamint felfedte az Apple, a Google és a Microsoft által végzett illegális adatgyűjtést [27] , Kamkar felfedte a KISSmetrics és a Hulu felhasználói zaklatását is. A vállalkozások által használt azonosító cookie-kat a törlés után azonnal újra létrehozták Flash és HTML5 helyi tárolófájlok [28] [29] segítségével, amelyek nem törlődnek automatikusan, amikor a fogyasztók törölték a böngésző cookie-jait. Több olyan céget, amelyekről kiderült, hogy újra használták a cookie-kat, ezt követően beperelték a csoportos keresetekkel foglalkozó ügyvédek. 2013 januárjában a KISSmetrics online hirdetési hálózat 500 000 dollár értékű cookie-visszaállítási pert rendezett. [harminc]

PHP hiba

2010 elején Kamkar komoly hibát fedezett fel a PHP programozási nyelv összes verziójában , különösen az álvéletlen számgenerátorban, amely lehetővé tette számára, hogy ellopja a felhasználó munkamenet-azonosítóját, és így átvegye az irányítást a munkamenete felett. [31] Kamkar kiadott egy javítást, [32] majd bemutatta, hogy a támadás lehetséges nagy bankokban, közösségi oldalakon és fórumokon. [33] [34] [35]

Evercookie

2010-ben Kamkar bemutatta az Evercookie -t  , egy "nem törölhető" cookie-t, amelyet később a New York Times címlapján ismertettek. [8] [36] [37] 2013-ban felfedeztek egy Edward Snowden által kiadott szigorúan titkos NSA-dokumentumot, amely az Evercookie -t a Tor -felhasználók nyomon követésének módszereként említi .

Mobil megfigyelés

2011-ben Kamkar felfedezte, hogy az iOS, Android és Windows Phone készülékek folyamatosan információkat küldenek az Apple-nek, a Google-nak és a Microsoftnak, hogy a GPS-koordinátákat leképezzék a Wi-Fi útválasztók MAC-címére. A témában végzett kutatásai a Wall Street Journal több címlapos cikkében is megjelentek. [27] [38] [39] Az iPhone továbbra is küldte a helyadatokat "még akkor is, ha a helymeghatározó szolgáltatások ki voltak kapcsolva". [38] A Windows Phone továbbra is küldte a helyadatokat, "még akkor is, ha a felhasználó nem adott erre engedélyt az alkalmazásnak". Felfedezte, hogy ezeknek az adatoknak egy része elérhetővé vált a Google-on, és kiadta az Androidmap  eszközt, amely lehetővé teszi, hogy felfedje a Google Wi-Fi MAC-címek adatbázisát az Android-telefonok fizikai koordinátáival. [40]

Parrot AR Drone

2013-ban Kamkar létrehozta a SkyJack -et  , egy nyílt forráskódú projektet, amelynek célja olyan drónok létrehozása, amelyek "távolról kereshetnek, feltörhetnek és irányíthatnak más Parrot drónokat, ezáltal zombi drónok seregét hozva létre". [6] [41] A teljes hardver- és szoftverspecifikációt közzétették és részletesen a honlapján [41] [42] tették közzé egy nappal azután, hogy az Amazon bejelentette közelgő Amazon Prime Air drónszállító szolgáltatását. [43]

Autóipari biztonsági tanulmány

2015. július 30-án Kamkar bemutatta az OwnStart  , egy kis eszközt, amely egy General Motors jármű közelében rejthető el, és a jármű OnStar kommunikációs rendszere és a tulajdonos telefonján található RemoteLink szoftver közé illeszthető. Ez az ember a közepén támadás lehetővé teszi, hogy illetéktelen felhasználók az OnStar vezérlőivel megtalálják, feloldják vagy elindítsák a járművet. Augusztus 11-én a General Motors frissítette az OnStar szervert és a RemoteLink alkalmazást, hogy megakadályozza ezeket a támadásokat. [44]

A hírek szerint 2015-ben Kamkar egy olcsó, pénztárca méretű elektronikus eszközt fejlesztett ki, amely képes rögzíteni egy távoli autóajtó-nyitó kódot későbbi felhasználás céljából. A készülék némító jelet bocsát ki, hogy megakadályozza, hogy a jármű fogadja a felvétel közben. A felhasználó két próbálkozása után a készülék elmenti a kódot, és csak a második próbálkozás után továbbítja a járműnek, elmentve egy további kódot későbbi használatra. Kamkar szerint ez a sebezhetőség hosszú évek óta ismert, és számos járműtípust érint, [45] de előtte még nem történt demonstráció. [46]

Mágnescsík és hitelkártya emulációs eszköz

2015. november 24-én Sami Kamkar kiadta a MagSpoof [47]  című kézi eszközt, amely távolról képes utánozni bármilyen mágnescsíkot vagy hitelkártyát, még szabványos olvasókon is, erős elektromágneses mező generálásával.

Önmagában a MagSpoof hagyományos hitelkártyaként használható, és több kártya tárolására is alkalmas (a chipigényt technikailag is ki lehet kapcsolni egy moddal). Az eszköz hasznos lehet a mágnescsíkok leolvasásával kapcsolatos biztonsági kutatásokban, például hitelkártya-leolvasók, szállodai szobakulcsok, parkolójegyek stb.

Internetes forgalom elfogása

2016. november 16-án Sami Kamkar kiadta a PoisonTap [48] nevű USB Ethernet adaptert, amely képes elfogni a célgépről érkező összes internetes forgalmat, még jelszóval védett és blokkolva is. Ily módon a céleszköz arra kényszerülhet, hogy felhasználói cookie-jait tartalmazó kérést küldjön egy nem biztonságos webhelyre, amely lehetővé teszi a hacker számára, hogy felvegye a személyazonosságát.

2022. május 2-án egy feltételezett észak-koreai kém toborzott egy 38 éves dél-koreai kriptotőzsdei vezetőt és egy 29 éves katonatisztet, hogy a PoisonTap segítségével feltörjék a Koreai Közös Parancsnoksági és Ellenőrző Rendszert (KJCCS ) . [49]

Jegyzetek

  1. Twitter/samykamkar . Twitter .
  2. Samy Kamkar 3 éves számítógépes eltiltást kapott, most hackerhős . Fusion (tévécsatorna) (2015. szeptember 28.). Letöltve: 2015. szeptember 28.
  3. Nyílt forráskód - Fonality . Intel .
  4. 1 2 Jeremiah Grossman. Cross-Side Scripting férgek és vírusok: A közelgő szál és a legjobb védelem . Whitehat Security (2006. április). Archiválva az eredetiből 2011. január 4-én.
  5. 1 2 [Owasp-losangeles OWASP LA] . Letöltve: 2015. december 25.
  6. 12 Goodin , Dan . A repülő hackerek más drónokra vadásznak, és zombikká változtatják őket , Ars Technica  (2013. december 8.).
  7. „Tor Stinks” bemutató , The Guardian .
  8. 1 2 Az új webkód aggodalomra ad okot az adatvédelmi kockázatok miatt . The New York Times (2010. október 10.). Letöltve: 2011. május 19.
  9. A Google és az Apple a Capitol Hillen a csúcstechnológiás adatvédelmi meghallgatáshoz . CNN .
  10. Webhelyek közötti parancsfájl-féreg elérte a MySpace-t . Betanews (2005. október 13.).
  11. MySpace féregmagyarázat . Letöltve: 2015. december 25. Az eredetiből archiválva : 2015. szeptember 24..
  12. A webhelyek közötti szkriptező féreg elárasztja a MySpace-t . Slashdot .
  13. ↑ A MySpace Samy Kamkar ítéletéről beszél , a TechSpot . Letöltve: 2017. július 15.  
  14. ↑ A hackertörténelem legnagyobb pillanatai : Samy Kamkar lefoglalja a Myspace-t . Vice videók . Letöltve: 2017. július 15.  
  15. Háttéradatok . The Wall Street Journal (2011. április 22.).
  16. chap.py .
  17. RFIDiot dokumentáció .
  18. SpiderLabs – Belépés a Proxmark3-ba .
  19. Proxmark3 kód .
  20. Samy Kamkar beszélgetések . Hozzáférés időpontja: 2013. április 28.
  21. DEF CON 18 Hangszórók . Hozzáférés időpontja: 2013. április 28.
  22. Black Hat USA 2010 hangszórók . Hozzáférés időpontja: 2013. április 28.
  23. Faraday Hack Day . Hozzáférés időpontja: 2013. április 28.
  24. Bátor új szoftver .
  25. Bátor új szoftver .
  26. Lámpás .
  27. 1 2 Apple, Google Collect User Data . The Wall Street Journal (2011. április 22.). Letöltve: 2011. május 19.
  28. Respawn Redux, Ashkan Soltani (2011. augusztus 11.).
  29. Samy Kamkar KISSmetrics Research .
  30. Davis, Wendy . A KISSmetrics véglegesíti a szupersütikről szóló megállapodást , MediaPost új  (2013. január 23.). Letöltve: 2013. január 18.
  31. PHP hibák véletlen számokkal .
  32. PHP 5.3.2 kiadási közlemény .
  33. Baldoni, Roberto. Együttműködő pénzügyi infrastruktúra védelme / Roberto Baldoni, Gregory Chockler. — 2012.
  34. PHP munkamenetek és véletlen számok támadása .
  35. Tanácsadó: A PHP munkamenet-azonosító generálásában a gyenge RNG munkamenet-eltérítéshez vezet .
  36. Az „Evercookie” egy olyan süti, amelyet nem szeretne harapni . MSNBC (2010. szeptember 22.). Hozzáférés dátuma: 2011. május 19. Az eredetiből archiválva : 2010. szeptember 24.
  37. Kérdések és válaszok: Samy Kamkar, az Evercookie alkotója .
  38. 1 2 Jobs megpróbálja megnyugtatni iPhone Imbrogliot . The Wall Street Journal (2011. április 28.). Letöltve: 2011. május 19.
  39. ↑ A Microsoft engedély nélkül gyűjti a telefon helyadatait . CNET Networks (2011. szeptember 2.). Letöltve: 2011. május 19.
  40. A Google Wi-Fi-adatbázisa ismerheti az útválasztó fizikai helyét . Huffington Post (2011. április 25.). Letöltve: 2011. május 19.
  41. 1 2 Samy Kamkar - SkyJack .
  42. SkyJack forráskód . GitHub (2013. december 8.). Letöltve: 2013. december 8.
  43. Furcsa, az Adario Amazon bemutatta a repülő drónokat a '60 percben' . Mashable . Letöltve: 2013. december 1.
  44. Woodcock, Glen . OnStar Plugs Hacker Attacks , Autonet  (2015. augusztus 11.). Letöltve: 2015. augusztus 11.
  45. Thompson, Cadie . Egy hacker készített egy 30 dolláros kütyüt, amellyel számos kulcsnélküli ajtóval rendelkező autó feloldható , Tech Insider  (2015. augusztus 6.). Letöltve: 2015. augusztus 11.
  46. Kamkar, Samy Drive It Like You Hacked It: Új támadások és eszközök az autók vezeték nélküli ellopásához . DEF CON 23 (2015. augusztus 7.). Letöltve: 2015. augusztus 11.
  47. samyk/magspoof . GitHub . Letöltve: 2015. december 25.
  48. samyk/poisontap . GitHub . Hozzáférés időpontja: 2016. november 16.
  49. Letartóztattak két dél-koreai személyt, akik segítettek Phenjannak „katonai titkokat” ellopni | NK News . www.nknews.org . Letöltve: 2022. május 15. Az eredetiből archiválva : 2022. május 3.

Linkek