Sami Kamkar | |
---|---|
angol Samy Kamkar | |
| |
Születési dátum | 1985. december 10. (36 évesen) |
Születési hely | USA |
Polgárság | USA |
Foglalkozása | Amerikai adatvédelmi és biztonsági kutató, számítógépes hacker, bejelentő és vállalkozó |
Weboldal | samy.pl |
Samy Kamkar ( született : 1985. december 10. ) [1] amerikai kiberbiztonsági kutató , hacker , bejelentő és vállalkozó . 16 éves korában Kamkar otthagyta az iskolát [2] , és egy évvel később részt vett a Fonality , egy nyílt forráskódú VoIP megoldásokat kínáló vállalat létrehozásában , amely több mint 46 millió dollár bevételt várt . dollár magánfinanszírozás. [3] Sami Kamkar arról ismert, hogy 2005-ben létrehozta és terjesztette a Samy férget a MySpace -en , [4] amely 24 óra alatt minden idők leggyorsabb vírusává vált, és emiatt az amerikai titkosszolgálat letartóztatta a Patriot Act értelmében . [5] Különféle sebezhetőségeket demonstráló projektekről is ismert, mint például a SkyJack , egy egyedi drón, amely más Parrot drónokat irányít , [6] és az Evercookie , amelyet a Nemzetbiztonsági Ügynökség egyik titkos dokumentuma [ 7] említ. Edward Snowden és a The New York Times szerkesztősége . [8] Sami Kamkar számos felfedezés mögött áll az iOS , Android és Windows Phone mobiltelefon operációs rendszerekkel történő illegális adatgyűjtéssel kapcsolatban . Ezen a területen végzett kutatásai egy sor csoportos keresethez és adatvédelmi meghallgatáshoz vezetett a Capitol Hillen . [9]
2005-ben Kamkar elindította a Samy férget a MySpace-en , az első nyilvános XSS -szkriptet, amely képes önterjeszteni. [10] A féreg a "de mindenekelőtt Sami a hősöm" üzenetet jelenítette meg az áldozat profilján, és arra késztette őket, hogy automatikusan barátkérést küldjenek Kamkarnak. Amikor a felhasználó megtekintette ezt a profilt, a vírus átvitelre került. A 2005. október 4-i működésének mindössze 20 órája alatt [11] több mint egymillió felhasználó érintett, így a Samy a leggyorsabban terjedő vírus . [12] A MySpace csapata ideiglenesen bezárta a portált, hogy megakadályozza a féreg működését. [négy]
E helytelen magatartás miatt az amerikai hírszerző ügynökségek és az elektronikus bűnözéssel foglalkozó munkacsoport 2006-ban elérte Kamkart. [5] Miután felajánlották neki, hogy tárgyaljon egy olyan ítéletről, amely lehetővé teszi számára, hogy elkerülje a börtönt 20 000 dolláros pénzbírság, három év próbaidő és 720 óra közérdekű munka fejében, Kamkar bűnösnek vallotta magát a Los Angeles-i Legfelsőbb Bíróságon a betörés vádjában. [13] Büntetésének letöltése közben Kamkar egy számítógépet tarthatott hálózat nélkül, de megtiltották neki, hogy hozzáférjen az internethez. [14] 2008 óta a Kamkar független kutatást és tanácsadást végez IT-biztonsági és adatvédelmi kérdésekben. [tizenöt]
Büntetésének 2008-as lejárta után Kamkar a kutatás felé fordult, és bemutatta a közeli hatótávolságú kommunikációval (NFC) és rádióazonosító chipekkel (RFID) felszerelt Visa , MasterCard és Europay hitelkártyák sebezhetőségét . [16] [17] Olyan szoftvereket tett közzé , amelyek az információk (tulajdonos neve, hitelkártyaszáma és lejárati dátuma) ellopásának lehetőségét jelezték – mindezt közvetlen kapcsolat nélkül. [18] Kamkar demonstrációkat is publikált a fizikai beléptetőkártyák személyazonosságának ellopásáról RFID segítségével, egy hitelkártya méretű eszközzel, így nincs szükség számítógépre való bejelentkezésre. [19]
2010-ben Kamkar több mint 12 országba utazott, hogy beszéljen a mobileszközök biztonsága terén végzett kutatásairól és a PHP programozási nyelv kriptoanalízise során felfedezett gyengeségekről [20] , beleértve e terület legnagyobb találkozóin való felszólalást, mint pl. mint DEF CON , Black Hat eligazítások és TooCon. [21] [22] 2010 végén Kamkar Pozsonyba látogatott a Faraday Hack Day rendezvényen, hogy feltárja a szlovák kormány korrupcióját. [23]
2011 elején Kamkar csatlakozott a Brave New Software igazgatótanácsához , egy non-profit szervezethez [24] , amelyet eredetileg az Egyesült Államok külügyminisztériumának több millió dolláros támogatásából finanszíroztak. [25] A szervezet felelős az uProxy létrehozásáért a Washingtoni Egyetem és a Google Ideas által. Az egyesület létrehozta a Lantern nevű hálózatot is, amelynek célja az internetes cenzúra megkerülése, a digitális blokkolások megakadályozása és a szólásszabadság elfojtása. [26]
Amellett, hogy 2011-ben kiadta az Evercookie -t ingyenes és nyílt forráskódú szoftverként, valamint felfedte az Apple, a Google és a Microsoft által végzett illegális adatgyűjtést [27] , Kamkar felfedte a KISSmetrics és a Hulu felhasználói zaklatását is. A vállalkozások által használt azonosító cookie-kat a törlés után azonnal újra létrehozták Flash és HTML5 helyi tárolófájlok [28] [29] segítségével, amelyek nem törlődnek automatikusan, amikor a fogyasztók törölték a böngésző cookie-jait. Több olyan céget, amelyekről kiderült, hogy újra használták a cookie-kat, ezt követően beperelték a csoportos keresetekkel foglalkozó ügyvédek. 2013 januárjában a KISSmetrics online hirdetési hálózat 500 000 dollár értékű cookie-visszaállítási pert rendezett. [harminc]
2010 elején Kamkar komoly hibát fedezett fel a PHP programozási nyelv összes verziójában , különösen az álvéletlen számgenerátorban, amely lehetővé tette számára, hogy ellopja a felhasználó munkamenet-azonosítóját, és így átvegye az irányítást a munkamenete felett. [31] Kamkar kiadott egy javítást, [32] majd bemutatta, hogy a támadás lehetséges nagy bankokban, közösségi oldalakon és fórumokon. [33] [34] [35]
2010-ben Kamkar bemutatta az Evercookie -t , egy "nem törölhető" cookie-t, amelyet később a New York Times címlapján ismertettek. [8] [36] [37] 2013-ban felfedeztek egy Edward Snowden által kiadott szigorúan titkos NSA-dokumentumot, amely az Evercookie -t a Tor -felhasználók nyomon követésének módszereként említi .
2011-ben Kamkar felfedezte, hogy az iOS, Android és Windows Phone készülékek folyamatosan információkat küldenek az Apple-nek, a Google-nak és a Microsoftnak, hogy a GPS-koordinátákat leképezzék a Wi-Fi útválasztók MAC-címére. A témában végzett kutatásai a Wall Street Journal több címlapos cikkében is megjelentek. [27] [38] [39] Az iPhone továbbra is küldte a helyadatokat "még akkor is, ha a helymeghatározó szolgáltatások ki voltak kapcsolva". [38] A Windows Phone továbbra is küldte a helyadatokat, "még akkor is, ha a felhasználó nem adott erre engedélyt az alkalmazásnak". Felfedezte, hogy ezeknek az adatoknak egy része elérhetővé vált a Google-on, és kiadta az Androidmap eszközt, amely lehetővé teszi, hogy felfedje a Google Wi-Fi MAC-címek adatbázisát az Android-telefonok fizikai koordinátáival. [40]
2013-ban Kamkar létrehozta a SkyJack -et , egy nyílt forráskódú projektet, amelynek célja olyan drónok létrehozása, amelyek "távolról kereshetnek, feltörhetnek és irányíthatnak más Parrot drónokat, ezáltal zombi drónok seregét hozva létre". [6] [41] A teljes hardver- és szoftverspecifikációt közzétették és részletesen a honlapján [41] [42] tették közzé egy nappal azután, hogy az Amazon bejelentette közelgő Amazon Prime Air drónszállító szolgáltatását. [43]
2015. július 30-án Kamkar bemutatta az OwnStart , egy kis eszközt, amely egy General Motors jármű közelében rejthető el, és a jármű OnStar kommunikációs rendszere és a tulajdonos telefonján található RemoteLink szoftver közé illeszthető. Ez az ember a közepén támadás lehetővé teszi, hogy illetéktelen felhasználók az OnStar vezérlőivel megtalálják, feloldják vagy elindítsák a járművet. Augusztus 11-én a General Motors frissítette az OnStar szervert és a RemoteLink alkalmazást, hogy megakadályozza ezeket a támadásokat. [44]
A hírek szerint 2015-ben Kamkar egy olcsó, pénztárca méretű elektronikus eszközt fejlesztett ki, amely képes rögzíteni egy távoli autóajtó-nyitó kódot későbbi felhasználás céljából. A készülék némító jelet bocsát ki, hogy megakadályozza, hogy a jármű fogadja a felvétel közben. A felhasználó két próbálkozása után a készülék elmenti a kódot, és csak a második próbálkozás után továbbítja a járműnek, elmentve egy további kódot későbbi használatra. Kamkar szerint ez a sebezhetőség hosszú évek óta ismert, és számos járműtípust érint, [45] de előtte még nem történt demonstráció. [46]
2015. november 24-én Sami Kamkar kiadta a MagSpoof [47] című kézi eszközt, amely távolról képes utánozni bármilyen mágnescsíkot vagy hitelkártyát, még szabványos olvasókon is, erős elektromágneses mező generálásával.
Önmagában a MagSpoof hagyományos hitelkártyaként használható, és több kártya tárolására is alkalmas (a chipigényt technikailag is ki lehet kapcsolni egy moddal). Az eszköz hasznos lehet a mágnescsíkok leolvasásával kapcsolatos biztonsági kutatásokban, például hitelkártya-leolvasók, szállodai szobakulcsok, parkolójegyek stb.
2016. november 16-án Sami Kamkar kiadta a PoisonTap [48] nevű USB Ethernet adaptert, amely képes elfogni a célgépről érkező összes internetes forgalmat, még jelszóval védett és blokkolva is. Ily módon a céleszköz arra kényszerülhet, hogy felhasználói cookie-jait tartalmazó kérést küldjön egy nem biztonságos webhelyre, amely lehetővé teszi a hacker számára, hogy felvegye a személyazonosságát.
2022. május 2-án egy feltételezett észak-koreai kém toborzott egy 38 éves dél-koreai kriptotőzsdei vezetőt és egy 29 éves katonatisztet, hogy a PoisonTap segítségével feltörjék a Koreai Közös Parancsnoksági és Ellenőrző Rendszert (KJCCS ) . [49]
A közösségi hálózatokon | |
---|---|
Fotó, videó és hang | |
Tematikus oldalak |