Samy Kamkar - Samy Kamkar

Samy Kamkar
Samy Kamkar.jpg
Kamkar przemawia na konferencji Black Hat w 2010 roku
Urodzić się ( 1985-12-10 )10 grudnia 1985 (wiek 35)
Narodowość amerykański
Zawód Badacz prywatności i bezpieczeństwa, haker komputerowy , informator i przedsiębiorca
Znany z Wydanie robaka Samy , Evercookie , SkyJack oraz badania nad śledzeniem telefonów iPhone, Android i Windows Mobile
Strona internetowa samy .pl

Samy Kamkar (ur. 10 grudnia 1985) jest amerykańskim badaczem prywatności i bezpieczeństwa, hakerem komputerowym i przedsiębiorcą . W wieku 16 lat porzucił szkołę średnią. Rok później był współzałożycielem Fonality , firmy zajmującej się zunifikowaną komunikacją opartą na oprogramowaniu open source, która zebrała ponad 46 milionów dolarów prywatnych funduszy. W 2005 roku stworzył i wydał najszybciej rozprzestrzenia wirusa wszechczasów, w MySpace robaka Samy , a następnie najechał przez United States Secret Service pod Patriot Act . Stworzył także SkyJack , niestandardowy dron, który włamuje się do wszystkich znajdujących się w pobliżu dronów Parrot, umożliwiając sterowanie nimi przez operatora i stworzył Evercookie , który pojawił się w ściśle tajnym dokumencie NSA ujawnionym przez Edwarda Snowdena i na pierwszej stronie The New York Czasy . Współpracował również z The Wall Street Journal i odkrył nielegalne śledzenie telefonów komórkowych, w ramach których urządzenia mobilne Apple iPhone , Google Android i Microsoft Windows Phone przesyłają informacje GPS i Wi-Fi do swoich firm macierzystych. Jego mobilne badania doprowadziły do ​​serii pozwów zbiorowych przeciwko firmom i przesłuchania w sprawie prywatności na Kapitolu. Kamkar ma rozdział zawierający porady w książce Tima Ferriss Tools of Titans .

Praca

Samy robak

W 2005 roku firma Kamkar wypuściła na MySpace robaka Samy , pierwszego publicznie rozpowszechniającego się robaka cross-site scripting . Robak zawierał ładunek , który wyświetlał na profilu ofiary napis „ale przede wszystkim Samy jest moim bohaterem” i powodował, że ofiara nieświadomie wysyłała do Kamkar zaproszenie do znajomych. Gdy użytkownik przeglądał ten profil, miałby ładunek umieszczony na swojej stronie. W ciągu zaledwie 20 godzin od premiery z 4 października 2005 r. ponad milion użytkowników uruchomiło ładunek, co czyni go najszybciej rozprzestrzeniającym się wirusem wszechczasów. Zespół MySpace tymczasowo zamknął MySpace, aby naprawić problem, który umożliwił działanie robaka.

W 2006 roku Kamkar został zaatakowany przez Tajne Służby Stanów Zjednoczonych i Grupę Roboczą ds. Przestępczości Elektronicznej, rozszerzoną z ustawy Patriot Act , za uwolnienie robaka. Po tym, jak przedstawiono mu ugodę o karę więzienia, ale zapłacił grzywnę w wysokości 20 000 USD, odsiedział trzy lata w zawieszeniu, przepracował 720 godzin prac społecznych, Kamkar przyznał się do winy za włamanie do komputera w Sądzie Najwyższym w Los Angeles. Również zgodnie z wyżej wymienioną umową Kamkarowi pozwolono zachować jeden niepodłączony do sieci komputer, ale podczas odbywania kary wyraźnie zabroniono mu dostępu do Internetu. Od 2008 roku Kamkar prowadzi niezależne badania i doradztwo w zakresie bezpieczeństwa komputerowego i prywatności.

Godne uwagi prace

W 2008 r., po zniesieniu ograniczeń Kamkar dotyczących komputerów, wykazał słabości kart kredytowych Visa, MasterCard i Europay z wbudowanymi chipami do komunikacji zbliżeniowej (NFC) i identyfikacji radiowej (RFID) i wydał oprogramowanie wykazujące zdolność do kradzieży karty kredytowej informacje, w tym imię i nazwisko, numer karty kredytowej i datę ważności, bezprzewodowo z tych kart. Wydał także kod wykazujący kradzieży tożsamości bezprzewodowej z fizycznych kontroli dostępu kart, łącznie z HID Global kart, za pomocą RFID z wykorzystaniem tylko urządzenie wielkości karty kredytowej, co eliminuje konieczność dla każdego komputera należy podłączyć.

W 2010 Kamkar udał się do kilkunastu krajów, mówiąc o swoich badaniach i słabości zabezpieczeń mobilnych odkrył z jego kryptoanalizy w PHP języka programowania, w tym wypowiadania się w jednych z największych corocznych konwencjach hakerów na świecie, takich jak DEF CON , Black Hat Briefingi i ToorCon .

Pod koniec 2010 roku Kamkar pojechał do Bratysławy, aby wziąć udział w Faraday Hack Day, aby pomóc zdemaskować korupcję polityczną i korporacyjną w słowackim rządzie.

Na początku 2011 roku Kamkar dołączył do rady dyrektorów Brave New Software , organizacji non-profit, pierwotnie finansowanej z wielomilionowej dotacji Departamentu Stanu USA . Organizacja non-profit jest odpowiedzialna za stworzenie uProxy z University of Washington i Google Ideas , rozszerzeniem przeglądarki, które ma umożliwić użytkownikom w represyjnych reżimach dostęp do Internetu bez monitorowania. Organizacja non-profit stworzyła również Lantern , sieć zaprojektowaną w celu obejścia cenzury w Internecie i pokonania tłumienia informacji cyfrowych i wolności słowa.

Oprócz udostępnienia Evercookie jako bezpłatnego oprogramowania o otwartym kodzie źródłowym oraz ujawnienia potajemnego gromadzenia danych przez Apple, Google i Microsoft, w 2011 roku Kamkar ujawnił również KISSmetrics, internetową sieć reklamową i Hulu jako odtwarzające śledzące pliki cookie po tym, jak konsumenci je usunęli przez przechowywanie unikalnych identyfikatorów śledzenia w plikach cookie Flash i lokalnej pamięci masowej HTML5 , które nie zostały automatycznie usunięte, gdy konsumenci wyczyścili pliki cookie przeglądarki. Kilka firm zidentyfikowanych jako przeprowadzające odradzanie się plików cookie zostało następnie pozwanych przez prawników pozwów zbiorowych. W styczniu 2013 r. KISSmetrics rozstrzygnęło pozew związany z odradzaniem się plików cookie na 500 000 USD.

Błąd w PHP

Na początku 2010 roku Kamkar odkrył poważną lukę we wszystkich wersjach języka programowania PHP , w szczególności w generatorze liczb pseudolosowych , który umożliwiał atakującemu przejęcie identyfikatora sesji użytkownika i przejęcie jego sesji. Kamkar wydał łatkę, a po naprawieniu wypuścił kod exploita demonstrujący atak, który był możliwy na głównych bankach, portalach społecznościowych i forach.

Evercookie

W 2010 roku Kamkar wydał Evercookie , plik cookie, którego „najwyraźniej nie można usunąć”, co zostało następnie udokumentowane na pierwszej stronie The New York Times . W 2013 roku Edward Snowden ujawnił ściśle tajny dokument NSA, powołując się na Evercookie jako metodę śledzenia użytkowników Tora .

Badania mobilne

W 2011 roku Kamkar odkrył, że urządzenia mobilne iPhone, Android i Windows Phone nieprzerwanie wysyłają współrzędne GPS, skorelowane z adresami MAC Wi-Fi, odpowiednio do Apple, Google i Microsoftu, i opublikował wyniki swoich badań w kilku artykułach The Wall Street Journal. . IPhone będzie nadal wysyłać dane o lokalizacji „nawet po wyłączeniu usług lokalizacyjnych”. Windows Phone będzie również nadal wysyłać dane o lokalizacji „nawet jeśli użytkownik nie zezwoli aplikacji na to”. Odkrył, że niektóre z tych danych zostały ujawnione przez Google i wydał Androidmap , narzędzie ujawniające bazę danych Google z adresami MAC Wi-Fi skorelowanymi z fizycznymi współrzędnymi wypełnionymi przez telefony z Androidem.

Badania nad Parrot AR Drone

W 2013 r. Kamkar stworzył SkyJack , połączenie oprogramowania i sprzętu open source do uruchomienia na bezzałogowym statku powietrznym, który został „zaprojektowany do autonomicznego wyszukiwania, hakowania i bezprzewodowego przejmowania innych dronów Parrot w zasięgu Wi-Fi, tworząc armię dronów zombie ”. Cała specyfikacja oprogramowania i sprzętu została opublikowana jako open source i szczegółowo opisana na jego stronie internetowej. Oprogramowanie zostało wydane dzień po tym, jak Amazon.com ogłosił Amazon Prime Air , możliwą przyszłą usługę dostawy za pomocą dronów do dostarczania małych paczek już w 2015 roku.

Badania bezpieczeństwa motoryzacyjnego

30 lipca 2015 r. firma Kamkar wprowadziła OwnStar – małe urządzenie elektroniczne, które może być ukryte w pojeździe General Motors lub w jego pobliżu, aby było umieszczone między łączem OnStar pojazdu a aplikacją OnStar RemoteLink kierowcy . W tym klasycznym ataku typu man-in-the-middle Kamkar lub dowolny nieautoryzowany użytkownik może zastąpić swoje polecenia OnStar, aby zlokalizować, odblokować lub uruchomić pojazd. Do 11 sierpnia firma General Motors wydała aktualizacje oprogramowania serwerowego OnStar i aplikacji RemoteLink w celu blokowania takich ataków.

W 2015 r. poinformowano, że Kamkar zbudował niedrogie urządzenie elektroniczne wielkości portfela, które można było ukryć na zamkniętym pojeździe lub w jego pobliżu, aby przechwycić pojedynczy kod dostępu bezkluczykowego, który można później wykorzystać do odblokowania pojazdu. Urządzenie wysyła sygnał zagłuszania, aby zablokować odbiór przez pojazd sygnałów Rolling Code z breloka właściciela, jednocześnie rejestrując te sygnały z obu jego dwóch prób potrzebnych do odblokowania pojazdu. Zapisany pierwszy kod jest wysyłany do pojazdu tylko wtedy, gdy właściciel podejmie drugą próbę, natomiast zapisany drugi kod jest zachowywany do wykorzystania w przyszłości. Kamkar stwierdził, że ta podatność była powszechnie znana od lat i występowała w wielu typach pojazdów, ale wcześniej nie została wykazana. Ogłoszono demonstrację dla DEF CON 23.

Urządzenie do emulacji paska magnetycznego i karty kredytowej

24 listopada 2015 r. Samy Kamkar wydał MagSpoof; przenośne urządzenie, które może sfałszować / emulować dowolny pasek magnetyczny lub kartę kredytową "bezprzewodowo", nawet na standardowych czytnikach pasków magnetycznych, generując silne pole elektromagnetyczne, które emuluje tradycyjną kartę z paskiem magnetycznym.

Mówiąc własnymi słowami, MagSpoof może być używany jako tradycyjna karta kredytowa i po prostu przechowywać wszystkie karty kredytowe (i po modyfikacji może technicznie wyłączyć wymagania dotyczące chipa) w różnych formach lub może być używany do badań bezpieczeństwa w dowolnym obszarze, który byłby tradycyjnie wymagają paska magnetycznego, takiego jak czytniki kart kredytowych, prawa jazdy, klucze do pokoju hotelowego, automatyczne bilety parkingowe itp.

Przechwytywanie ruchu internetowego

16 listopada 2016 r. Samy Kamkar wydał PoisonTap; emulator USB Ethernet, którego można użyć do przejęcia całego ruchu internetowego na komputerze docelowym, nawet jeśli komputer był chroniony hasłem i zablokowany.

Urządzenie z backdoorem może zostać zdalnie zmuszone do wysłania żądania za pomocą plików cookie użytkownika w witrynach HTTP (niezabezpieczonych), które nie mają flag bezpieczeństwa, co oznacza, że ​​osoba atakująca może zdalnie podszywać się pod lokalnego użytkownika.

Bibliografia

Zewnętrzne linki