Joanna Rutkowska (nacida en 1981) es una investigadora polaca de seguridad informática , principalmente conocida por su investigación sobre seguridad de bajo nivel y malware sigiloso , [1] y como fundadora del sistema operativo de escritorio centrado en la seguridad Qubes OS . [2]
Joanna Rutkowska | |
---|---|
Nació | 1981 Varsovia |
Nacionalidad | polaco |
Educación | Universidad Tecnológica de Varsovia; Maestría en Ciencias de la Computación |
Ocupación | Investigador de seguridad; CEO / Fundador de Invisible Things Labs |
Empleador | Laboratorios de cosas invisibles |
Conocido por | Píldora azul , ataque Evil Maid , Qubes OS |
Sitio web | blog |
Se hizo conocida en la comunidad de seguridad después de la conferencia Black Hat Briefings en Las Vegas en agosto de 2006, donde Rutkowska presentó un ataque contra el mecanismo de protección del kernel de Vista , y también una técnica denominada Blue Pill , que usaba la virtualización de hardware para mover un sistema operativo en ejecución a un sistema operativo. máquina virtual . Posteriormente, la revista eWeek la nombró uno de los cinco piratas informáticos que pusieron una marca en 2006 por su investigación sobre el tema. [3] El concepto original de Blue Pill fue publicado por otro investigador en IEEE Oakland en mayo de 2006 bajo el nombre VMBR. [4]
Durante los años siguientes, Rutkowska siguió centrándose en la seguridad de bajo nivel. En 2007, demostró que ciertos tipos de adquisición de memoria basada en hardware (por ejemplo, basada en FireWire ) no son confiables y pueden ser anuladas. [5] Más tarde, en 2007, junto con un miembro del equipo, Alexander Tereshkin, presentaron más investigaciones sobre el malware de virtualización. [6] En 2008, Rutkowska con su equipo se centró en la seguridad del hipervisor Xen . [7] En 2009, junto con un miembro del equipo, Rafal Wojtczuk, presentó un ataque contra la tecnología Intel Trusted Execution y el modo de administración del sistema Intel . [8]
En abril de 2007, Rutkowska fundó Invisible Things Lab en Varsovia, Polonia. La empresa se centra en la investigación de seguridad de sistemas operativos y VMM y ofrece diversos servicios de consultoría. En una publicación de blog de 2009, acuñó el término " ataque de sirvienta malvada ", detallando un método para acceder a datos cifrados en el disco comprometiendo el firmware a través de una unidad flash USB externa. [9]
En 2010, ella y Rafal Wojtczuk comenzaron a trabajar en la distribución Xen de escritorio orientada a la seguridad de Qubes OS , que utiliza Fedora Linux . La versión inicial de Qubes 1.0 se completó el 3 de septiembre de 2012 y está disponible como descarga gratuita . [10] Su concepto principal es "seguridad por compartimentación", utilizando dominios implementados como máquinas virtuales ligeras Xen para aislar varios subsistemas. Cada compartimento se denomina Qube, que funciona como una máquina virtual de nivel de hardware independiente. El proyecto se refiere a sí mismo como "un sistema operativo razonablemente seguro" y ha recibido el respaldo de numerosos expertos en seguridad y privacidad. [11] [12] Es bastante único en sus capacidades, ya que tiene un diseño basado en la investigación de vulnerabilidades comprobadas en la base de cómputo confiable (TCB), que no se abordan en la mayoría de los sistemas operativos de escritorio comunes.
Ha publicado trabajos seminales sobre confiabilidad de los sistemas, más recientemente Intel x86 Considered Dañino [13] y State Considered Dañino - Una propuesta para una computadora portátil sin estado . [14] Rutkowska ha sido invitado como un presentador estimado en conferencias de seguridad, como Chaos Communication Congress, Black Hat Briefings, HITB, RSA Conference, RISK, EuSecWest & Gartner IT Security Summit.
Referencias
- ^ "Acerca de" . Laboratorio de cosas invisibles . Archivado desde el original el 6 de junio de 2016 . Consultado el 12 de junio de 2016 .
- ^ Porup, JM (5 de octubre de 2015). "Finalmente, un sistema operativo 'razonablemente seguro': Qubes R3" . Vice: placa base . Consultado el 20 de noviembre de 2017 .
- ^ Naraine, Ryan (2 de enero de 2006). "Cinco hackers que dejaron una huella en 2006" . eWeek . Consultado el 11 de junio de 2016 .
- ^ King, Samuel T .; Chen, Peter M .; Wang, Yi-Min; Verbowski, Chad; Wang, Helen J .; Lorch, Jacob R. (1 de enero de 2006). "SubVirt: Implementación de malware con máquinas virtuales". 2006 Simposio IEEE sobre seguridad y privacidad (S & P'06) . Sociedad de Informática IEEE. págs. 314–327. CiteSeerX 10.1.1.684.4485 . doi : 10.1109 / SP.2006.38 . ISBN 978-0-7695-2574-7.
- ^ Rutkowska, Joanna (28 de febrero de 2007). Más allá de la CPU: derrotando la adquisición de RAM basada en hardware (PDF) . Sombrero Negro DC. Washington DC
- ^ Rutkowska, Joanna; Tereshkin, Alexander (8 de febrero de 2007). IsGameOver (), ¿alguien? (PDF) . Black Hat USA. Las Vegas, Nevada.
- ^ Walker-Morgan, Dj (12 de agosto de 2008). "La virtualización Xen se traga una" píldora azul " " . El H . Archivado desde el original el 8 de diciembre de 2013.
- ^ Atacando la tecnología Intel Trusted Execution
- ^ Rutkowska, Joanna (16 de octubre de 2009). "El blog de The Invisible Things Lab: ¡Evil Maid va tras TrueCrypt!" . El blog de The Invisible Things Lab . Consultado el 30 de octubre de 2018 .
- ^ "¡Presentamos Qubes 1.0!" . blog.invisiblethings.org . Consultado el 1 de febrero de 2017 .
- ^ Edward Snowden [@Snowden] (29 de septiembre de 2016). "Si te tomas en serio la seguridad, @QubesOS es el mejor sistema operativo disponible en la actualidad. Es lo que yo uso y es gratuito. Nadie hace mejor el aislamiento de VM" (Tweet), a través de Twitter .
- ^ Daniel J. Bernstein [@hashbreaker] (15 de marzo de 2015). "Feliz pensamiento del día: un atacante que simplemente encuentra un error en el navegador no puede escuchar mi micrófono excepto cuando le he dicho a Qubes que lo habilite" (Tweet) - vía Twitter .
- ^ Rutkowska, Joanna (octubre de 2015). "Intel x86 considerado dañino" (PDF) . Las cosas invisibles . Consultado el 12 de junio de 2016 .
- ^ Rutkowska, Joanna (diciembre de 2015). "Estado considerado nocivo: una propuesta para una computadora portátil sin estado" (PDF) . Las cosas invisibles . Consultado el 12 de junio de 2016 .
enlaces externos
- Laboratorio de cosas invisibles - sitio web corporativo
- Noticias de CNET - Vista hackeada en Black Hat
- SubVirt: Implementación de malware con máquinas virtuales