这些被称为“白帽”的安全研究人员都是些讲道德的黑客,他们的发现和发明令人叹服——因为他们总想着要比那些潜伏于地下的“黑帽”弟兄们{lx1}一步。 罗伯特·“蛇罗”·汉森(Robert “Rsnake” Hansen) SecTheory公司创始人兼CEO 要是你听到有人说“蛇罗又发现了什么什么”,这很正常,因为他那狂躁不安的创造力非常突出。他的发明中就包括了“Slowloris(蜂猴)”低带 宽DoS工具,结果被伊朗的反政府示威者们利用来攻击伊朗领导人的网站。另一位绰号叫“Fierce(凶猛)”的白帽黑客则利用DNS枚举法发现了非连续的IP地址空间,使攻击变得更加容易。 格雷格·霍格伦(Greg Hoglund) Hbgary公司创始人兼CEO 自打1998年发明了rootkits和缓冲区溢出工具之后,他便创建了Rootkit网站,同时又和别人共同撰写了《Rootkits如何颠覆 Windows内核》以及《软件探索》等书。他最值得回忆的功绩就是曝光了网游《魔兽》的很多漏洞,这些漏洞被详细地记载在了一本书里,也就是他和安全专家Gary McFraw合著的《网游探索》一书。 丹·卡明斯基(Dan Kaminsky) 安全专家兼IOActive公司渗透测试总监 历史或许会记下卡明斯基作为“白帽”外交官兼政治家所做的贡献,因为他的工作帮助软件和服务厂商在2008年发现了DNS协议中的一个漏洞,并及时 提供了补丁。这个漏洞一旦被他人利用,可能会导致互联网的大面积崩溃。尽管有人对此有异议,认为他应在发现该漏洞之后及时予以披露,但其他人则赞扬他在该漏洞可能广泛曝光之前默默地工作,修复了漏洞。 赞恩·拉基(Zane Lackey) iSec Partners公司高级安全顾问 这位《黑客曝光:Web 2.0》一书的共同作者、“黑客VoIP”和“移动应用安全”博客的特约编辑,专门从事挖掘及发现移动与VoIP系统的漏洞。在过去,他关于VoIP系统 漏洞攻击的一些公开谈话和演示非常之详尽,以至于很多大公司的CIO们一直不支持构建VoIP系统,除非这些漏洞被厂商们所解决。 马克·梅弗雷特(Marc Maiffret) FireEye公司首席安全架构师 梅弗雷特这位曾经是黑客团体“犀牛9(Rhino9)”中绰号叫“变色龙”的不良少年,很幸运地意识到,他的黑客技能可以用来帮助人们保护 Windows电脑。所以在17岁那年(1997年),他的人生翻开了新的一页,与他人一起创办了eEye数字安全公司,和安全专家Derek Soeder和Barnaby Jack一起共事。作为经常发现Windows电脑漏洞的捣蛋鬼,梅弗雷特还参与了2001年新年零点爆发的xx的“红色代码”病xxxx。该病毒肆无忌 惮地感染了全球网络上无数的Windows电脑。 查利·米勒(Charlie Miller) Independent Security Evaluators公司首席分析师 作为《Mac机黑客手册》的共同作者,米勒曾在过去3届的Pwn2Own{dj0}黑客大赛中多次黑过Safari浏览器,并且创造了xx用iPhone 的短信首次黑掉了iPhone(2007)和Android手机(2008)的骄人战绩。他还为第二人生开发了{sg}“虚拟世界”。 HD·摩尔(HD Moore) 漏洞管理公司Rapid7首席安全官 作为一款开源渗透测试平台,Metasploit项目是摩尔在2003年创建的,当时他担任首席架构师,如今该平台已成为本时代最有影响力的发明之一。该平台的渗透测试和手段被广泛用于发现网络上的各种漏洞。 乔安娜·鲁特科斯卡(Joanna Rutkowska) Invisible Things Lab(不可见事物实验室)创办人 这位聪明的波兰研究人员非常痴迷于去发现那些在软件和硬件中隐匿运行的恶意软件,例如rootkits,而这些恶意软件很少有人可能发现。她针对微软Vista内核保护机制发动的“蓝色药丸”攻击在2006年度的黑帽大会上一公布便博得了满场观众长时间的起立鼓掌,而这还是她首次公开披露这样的事实:恶意代码是多么容易在众目睽睽之下施用障眼法隐身。 谢莉·斯巴克斯(Sherri Sparks) Clear Hat Consulting共同创始人 和鲁特科斯卡一样,安全专家Sparks也在孜孜以求地寻找着各种rootkits和隐身的恶意软件。在黑帽大会上,她演示了如何在操作系统之外运行rootkits,例如她和其同事兼公司共同创始人Shawn Embleton所开发的基于系统管理模式的rootkit。这种rootkit可被用来破坏和侵害电脑网络。 乔伊·斯图尔特(Joe Stewart) SecureWorks公司威胁分析总监 利用其跟踪因经济利益犯罪的恶意软件和僵尸网络的专长,斯图尔特常常会首先发现危险的新代码样本,并弄清楚它们是如何工作的,例如难以捉摸的Clampi木马和SoBig蠕虫。这一切也使他不得不硬着头皮去监视东欧以及东方的一些网络犯罪团伙的行径。 克里斯托弗·塔尔诺夫斯基(Christopher Tarnovsky) Flylogic公司首席研发工程师 就像一位精于心脏搭桥术的外科医生一样,塔尔诺夫斯基常常会在他的实验室里利用专门的工具绕过半导体厂商板卡上的所谓抗干扰硬件电路,获得各种硬件 数据的{jd1}控制权。在本年度的黑帽大会上,他物理xx了号称“牢不可破”的英飞凌芯片——所谓可信任平台模块的漏洞。这种模块广泛用于PC、智能卡,甚至 微软的Xbox。其他人几乎无法复制他的功勋。 迪诺·戴·佐威(Dino Dai Zovi) 独立安全研究人员,主要活动在纽约 作为《Mac机黑客手册》和《软件安全测试艺术》的共同作者,佐威发现并利用了苹果QuickTime for Java中的一个多平台安全漏洞,在首届Pwn2Own黑客大赛中彻底xx了MacBook Pro。他还在2006年的黑帽大会上首次现场演示了如何利用英特尔的VT-x对VM(虚拟机)进行hyperjacking劫持的方法。他还提到过一件 他不能公开讨论的他所黑过的“最难黑的东西”,因为这一次他侵入了某些不能公开披露的禁区。 |