Peiter C. Zatko , más conocido como Mudge , es un experto en seguridad de redes, programador de código abierto , escritor y hacker . Fue el miembro más prominente del pirata informático de alto nivel de reflexión del L0pht [1] , así como la larga vida y la cultura piratería informática cooperativa del Culto de la vaca muerta .
Peiter "Mudge" Zatko | |
---|---|
Nació | 1 de diciembre de 1970 |
Ciudadanía | americano |
alma mater | Colegio de Música de Berklee |
Conocido por | L0pht , L0phtcrack , DARPA Cyber Fast Track, Testimonio al Senado , CULTO DE LA VACA MUERTA |
Premios | Premio al Servicio Civil Excepcional del Secretario de Defensa , Orden de Thor |
Carrera científica | |
Campos | Informática Administración pública Hacker |
Instituciones | Google , Motorola , DARPA , L0pht |
Mientras estuvo involucrado con L0pht , Mudge contribuyó significativamente a la divulgación y educación sobre vulnerabilidades de seguridad e información. Además del trabajo pionero de desbordamiento de búfer , los avisos de seguridad que publicó contenían ejemplos tempranos de fallas en las siguientes áreas: inyección de código , condición de carrera , ataque de canal lateral , explotación de sistemas integrados y criptoanálisis de sistemas comerciales. Fue el autor original del software para descifrar contraseñas L0phtCrack . [2]
En 2010, Mudge aceptó un puesto como gerente de programas en DARPA, donde supervisó la investigación de seguridad cibernética. [3] En 2013, Mudge comenzó a trabajar para Google en su división de Proyectos y Tecnología Avanzada . [4] [5] En 2020, fue contratado como jefe de seguridad en Twitter . [6]
Biografía
Nacido en diciembre de 1970, Mudge se graduó de Berklee College of Music como el mejor de su clase [7] y es un guitarrista experto .
Mudge fue responsable de las primeras investigaciones sobre un tipo de vulnerabilidad de seguridad conocida como desbordamiento del búfer . En 1995 publicó "Cómo escribir desbordamientos de búfer", uno de los primeros artículos sobre el tema. [8] Publicó algunos de los primeros avisos de seguridad e investigaciones que demostraron las primeras vulnerabilidades en Unix, como la inyección de código, los ataques de canal lateral y las fugas de información, y fue líder en el movimiento de divulgación completa . Fue el autor inicial de las herramientas de seguridad L0phtCrack , AntiSniff y l0phtwatch.
Mudge fue una de las primeras personas de la comunidad de hackers que se acercó y entabló relaciones con el gobierno y la industria. Muy solicitado como orador público, habló en conferencias de hackers como DEF CON [9] y conferencias académicas como USENIX . [10] Mudge también ha sido miembro de Cult of the Dead Cow desde 1996. [11]
Fue uno de los siete miembros de L0pht que testificó ante un comité del Senado en 1998 sobre las serias vulnerabilidades de Internet en ese momento. [12] El L0pht se convirtió en la consultora de seguridad informática @stake en 1999, y Mudge se convirtió en vicepresidente de investigación y desarrollo y más tarde en jefe científico. [13]
En 2000, después de los primeros ataques de denegación de servicio distribuidos por Internet paralizantes , fue invitado a reunirse con el presidente Bill Clinton en una cumbre de seguridad junto con miembros del gabinete y ejecutivos de la industria. [14]
En 2004 se convirtió en científico de división en el contratista gubernamental BBN Technologies , [15] donde trabajó originalmente en la década de 1990, y también se unió al consejo asesor técnico de NFR Security . [16] En 2010, se anunció que sería director de proyecto de un proyecto de DARPA centrado en dirigir la investigación en seguridad cibernética. [3] En 2013 anunció que dejaría DARPA para ocupar un puesto en Google ATAP. [5] [17] En 2015, Zatko anunció en Twitter que se uniría a un proyecto llamado #CyberUL, una organización de pruebas de seguridad informática inspirada en Underwriters Laboratories , ordenada por la Casa Blanca. [18]
El 11 de agosto de 2007 se casó con Sarah Lieberman, compañera de trabajo de BBN. [ cita requerida ]
DARPA
En DARPA, creó el Cyber Analytical Framework que la agencia utilizó para evaluar las inversiones del Departamento de Defensa en seguridad cibernética ofensiva y defensiva. Durante su mandato, dirigió al menos tres programas del Departamento de Defensa conocidos como Military Networking Protocol (MNP), Cyber-Insider Threat (CINDER) y Cyber Fast Track (CFT).
El Military Networking Protocol (MNP) proporcionó priorización de red con atribución completa a nivel de usuario para redes de computadoras militares. [19]
Cyber-Insider Threat (CINDER) se centró en identificar el ciberespionaje realizado por amenazas internas virtuales, como futuras variantes de Stuxnet o Duqu . CINDER a menudo se asocia erróneamente con WikiLeaks en los medios. [20] [21] Esto posiblemente se deba a la confusión entre los programas de DARPA enfocados en identificar amenazas internas humanas como ADAMS [22] y la identificación de software de espionaje planteado por malware en el programa CINDER. [23] Este problema fue aclarado por Mudge en su discurso de apertura de Defcon 2011 a los 46 minutos y 11 segundos de iniciada la charla. [24]
Cyber Fast Track (CFT) proporcionó recursos y financiación para la investigación de seguridad, incluidos programas dirigidos por piratas informáticos , espacios de piratas informáticos y makerlabs . El programa proporcionó una alternativa a los vehículos tradicionales de contratación del gobierno que era accesible para individuos y pequeñas empresas que antes no podían trabajar dentro del engorroso y complicado proceso de DARPA . El nuevo esfuerzo de contratación tuvo un tiempo promedio de 7 días desde la recepción de la propuesta hasta que se proporcionó el financiamiento a la organización de investigación proponente. [25] El programa se anunció inicialmente en Shmoocon durante su discurso de apertura de 2011.
Premios
- Premio al Servicio Público Excepcional de la Oficina del Secretario de Defensa de 2013 [26]
- 2011 SC Magazine Los 5 pensadores más influyentes del año en seguridad de TI [27]
- 2007 Boston Business Journal 40 menores de 40 [28]
Papeles arbitrados
- Una arquitectura para la defensa de redes escalables, Actas de la 34a Conferencia Anual de IEEE sobre Redes de Computadoras Locales (LCN), Strayer, Miliken, Watro, Heimerdinger, Harp, Goldman, Spicuzza, Schwartz, Mankins, Kong y Zatko., Actas de la 34a. Conferencia anual de IEEE sobre redes informáticas locales (LCN), octubre de 2009.
- SLINGbot: A System for Live Investigation of Next Generation Botnets, Alden Jackson, David Lapsley, Christine Jones, Mudge Zatko, Chaos Golubitsky y W.Timothy Strayer, Proceedings of Cybersecurity Applications and Technologies Conference for Homeland Security (CATCH), Washington, DC , Marzo de 2009.
- Análisis de seguridad del sistema operativo Palm y sus debilidades contra las amenazas de códigos maliciosos, Joe Grand y Mudge, 10 ° Simposio de seguridad de Usenix, Washington, DC, agosto de 2001.
- Criptoanálisis de las extensiones de autenticación PPTP de Microsoft (MSCHAPv2), Bruce Schneier , Mudge y David A. Wagner , Secure Networking CQRE [Secure] 1999, Exposición y Congreso Internacional, Springer Lecture Notes in Computer Science, no. 1740, págs. 192-203, noviembre / diciembre de 1999.
- Criptoanálisis del Protocolo de túnel punto a punto de Microsoft (PPTP), Bruce Schneier y Mudge, Quinta Conferencia ACM sobre Comunicaciones y Seguridad Informática, páginas 132-141, marzo de 1998.
Software y avisos de seguridad de L0pht
Mudge publicó numerosos artículos y avisos que detallan los problemas de seguridad en diferentes aplicaciones y sistemas operativos y fue un campeón pionero de la divulgación completa .
- Vulnerabilidades de desbordamiento de búfer de Crontab, octubre de 2001 [29]
- Criptoanálisis inicial del algoritmo RSA SecurID, enero de 2001 [30]
- AntiSniff: Identificación de sistemas remotos en modo promiscuo, mayo de 2000 [31]
- Condiciones de carrera dentro de los scripts de inicio de RedHat Linux, diciembre de 2000 [32]
- Técnicas de ofuscación de bloqueo de shell del software Cactus de ingeniería inversa, octubre de 1999 [33]
- Ataque del canal lateral Solaris / bin / su, junio de 1999 [34]
- L0pht Watch: una herramienta para ataques de condición de carrera del sistema de archivos, enero de 1999 [35]
- Vulnerabilidades de divulgación de hash en Quakenbush Windows NT Password Appraiser, enero de 1999 [36]
- Ataque de escalada de privilegios suGuard, enero de 1999 [37]
- Embedded FORTH Hacking on Sparc Hardware, Phrack Magazine, volumen 8, número 53, julio de 1998 [38]
- Condición de carrera en el sistema de control de fuente ClearCase de Rational Systems, enero de 1998 [39]
- Volcado de memoria remota Imap 4.1 y recuperación de información confidencial, octubre de 1997 [40]
- L0phtCrack: perorata técnica sobre las vulnerabilidades en el cifrado y las contraseñas de Microsoft, julio de 1997 [41]
- Compromiso de raíz a través de Solaris libc_getopt (3), enero de 1997 [42]
- Las distribuciones BSD de modstat permiten el compromiso de claves DES, contraseñas y control de anillo 0, diciembre de 1996 [43]
- Las fugas de memoria de Kerberos 4 proporcionan información confidencial de credenciales a través de ataques remotos, noviembre de 1996 [44]
- Escalada de privilegios a través de Sendmail 8.7.5 Vulnerabilidad de desbordamiento del búfer de GECOS, noviembre de 1996 [45]
- Las vulnerabilidades de análisis cgi-bin / test-cgi permiten el recorrido de directorio remoto, abril de 1996 [46]
- Diseño de debilidades en el sistema de autenticación SecurID, 1996 [47]
- MONKey: Un ataque al sistema de contraseña única de clave s /, 1995 [48]
Referencias
- ↑ Security Scene Errata Archivado el 2 de mayo de 2005 en Wayback Machine.
- ^ [1] Archivado el 4 de marzo de 2012 en la Wayback Machine L0phtCrack]
- ^ a b "Hacker 'Mudge' obtiene trabajo de DARPA" . 10 de febrero de 2010. Archivado desde el original el 9 de enero de 2011 . Consultado el 12 de febrero de 2010 .
- ^ "Peiter" Mudge "Zatko para unirse a la tecnología avanzada y proyectos de Motorola Mobility (ATAP)" . Archivado desde el original el 5 de diciembre de 2013 . Consultado el 9 de septiembre de 2013 .
- ^ a b [2] Archivado el 1 de febrero de 2015 en Wayback Machine , Mudge va a Google, recuperado 2013 4 12
- ^ Menn, Joseph (16 de noviembre de 2020). "Twitter nombra al famoso hacker 'Mudge' como jefe de seguridad" . Reuters . Consultado el 16 de noviembre de 2020 .
- ^ "Otros caminos - Berklee College of Music" . www.berklee.edu . Archivado desde el original el 10 de octubre de 2014 . Consultado el 1 de octubre de 2014 .
- ^ "Servicios de Industrias Pesadas de L0pht" . insecure.org . Archivado desde el original el 3 de septiembre de 2006 . Consultado el 24 de agosto de 2006 .
- ^ "Archivos DEF CON V" . www.defcon.org . Archivado desde el original el 14 de junio de 2006 . Consultado el 18 de abril de 2006 .
- ^ "USENIX - Asociación de sistemas informáticos avanzados" . www.usenix.org . Archivado desde el original el 24 de septiembre de 2006 . Consultado el 18 de abril de 2006 .
- ^ "CULTO DE LA VACA MUERTA: CULTO DE LA VACA MUERTA" . www.cultdeadcow.com . Archivado desde el original el 17 de abril de 2006 . Consultado el 18 de abril de 2006 .
- ^ "Comunicados de prensa" . 31 de marzo de 2005. Archivado desde el original el 31 de marzo de 2005.
- ^ "El L0pht, reconocido 'think-tank de hackers', se convierte en @stake" . Archivado desde el original el 30 de junio de 2004 . Consultado el 7 de septiembre de 2018 .
- ^ Clinton lucha contra los piratas informáticos, con un pirata informático . Archivado el 10 de septiembre de 2005 en la Wayback Machine.
- ^ "Hacker 'Mudge' vuelve a BBN" . Archivado desde el original el 28 de septiembre de 2007 . Consultado el 6 de julio de 2007 .
- ^ "NFR Security agrega a los principales expertos de la industria de seguridad al consejo asesor de tecnología" . Archivado desde el original el 26 de septiembre de 2006 . Consultado el 12 de julio de 2006 .
- ^ [3] Archivado el 1 de octubre de 2014 en Wayback Machine , Google se convierte en DARPA, recuperado 2014 9 27
- ^ [4] Archivado el 3 de julio de 2015 en Wayback Machine , el famoso investigador de seguridad Mudge abandona Google, recuperado en 2015 7 2
- ^ Protocolo de redes militares Archivado el 17 de diciembre de 2011 en Wayback Machine , recuperado 2012 2 12
- ^ Star Hacker de Darpa mira al Pentágono a prueba de filtraciones de WikiLeak-Proof Archivado el 1 de diciembre de 2013 en Wayback Machine , Spencer Ackerman, Wired, 31 de agosto de 2010, recuperación 2012 2 12
- ^ Una entrevista con Julian Assange de WikiLeaks Archivado el 16 de agosto de 2011 en Wayback Machine , Andy Greenberg, Forbes, 29 de noviembre de 2010
- ^ Detección de anomalías en varias escalas Archivado el 21 de enero de 2012 en Wayback Machine , recuperación de 2012 2 12
- ^ Cyber Insider Threat Archivado el 11 de enero de 2012 en Wayback Machine , recuperado 2012 2 12
- ^ BlackHat USA 2011 Keynote Archivado el 21 de enero de 2012 en Wayback Machine , recuperado 2012 2 12
- ^ El nuevo programa Fast Track acepta proyectos de piratas informáticos en solo siete días Archivado el 15 de marzo de 2014 en Wayback Machine , Dawn Lim, Wired Magazine, 14 de noviembre de 2011, recuperación 2012 2 12
- ^ "Mudge recibe el premio civil no profesional más alto de la Oficina de SecDef" . Archivado desde el original el 30 de enero de 2015 . Consultado el 28 de septiembre de 2014 .
- ^ SC Magazine Top 5 influyentes pensadores de seguridad de TI de 2011 Histórico de 9 de marzo de 2012 a la Wayback Machine , Angela Moscaritolo 1 de diciembre, 2011, 2012, retr 2 12
- ^ [5] Archivado el 5 de julio de 2014 en Wayback Machine , Comunicado de prensa de BBN, 15 de octubre de 2007, recuperado 2014 9 27
- ^ "Vulnerabilidades de desbordamiento de búfer de Crontab, octubre de 2001" . Archivado desde el original el 3 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Criptoanálisis inicial del algoritmo RSA SecurID" (PDF) . Archivado (PDF) desde el original el 10 de octubre de 2015 . Consultado el 28 de septiembre de 2014 .
- ^ "Revisión del producto NMRC L0pht Antisniff" . Archivado desde el original el 4 de marzo de 2015 . Consultado el 28 de septiembre de 2014 .
- ^ "Seguridad de OpenNET: Aviso de L0pht: initscripts-4.48-1 RedHat Linux 6.1" . www.opennet.ru . Archivado desde el original el 10 de enero de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "L0pht Advisory: Cactus Software de-ofuscate y recupera el código de shell" . Archivado desde el original el 10 de enero de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "[email protected]: [10792] en bugtraq" . diswww.mit.edu . Archivado desde el original el 10 de enero de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Aviso de l0phtwatch" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Divulgación de hash del tasador de contraseña de NT" . Archivado desde el original el 17 de abril de 2013 . Consultado el 28 de septiembre de 2014 .
- ^ "Vulnerabilidad de la ruta del troyano IFS" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ ". :: Revista Phrack ::" . phrack.org . Archivado desde el original el 10 de octubre de 2014 . Consultado el 28 de septiembre de 2014 .
- ^ "BuddhaLabs / PacketStorm-Exploits" . GitHub . Archivado desde el original el 10 de enero de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Divulgación de información de volcado de núcleo de Imap" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Vulnerabilidades en el cifrado de contraseñas de Microsoft" . Archivado desde el original el 11 de febrero de 2017 . Consultado el 28 de septiembre de 2014 .
- ^ "Explotación libc de Solaris 2.5" . Archivado desde el original el 3 de abril de 2013 . Consultado el 28 de septiembre de 2014 .
- ^ "Explotación de Modstat" . insecure.org . Archivado desde el original el 23 de septiembre de 2015 . Consultado el 28 de septiembre de 2014 .
- ^ "Pérdida de memoria remota L0pht Kerberos 4" . Archivado desde el original el 10 de enero de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Sendmail 8.7.5 vulnerabilidad de desbordamiento de búfer GECOS" . Archivado desde el original el 3 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Inventario remoto a través de la vulnerabilidad test-cgi" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Debilidades en el sistema de autenticación SecurID (RSA Token)" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
- ^ "Cracker de contraseña de S / Key" . Archivado desde el original el 3 de marzo de 2016 . Consultado el 28 de septiembre de 2014 .
enlaces externos
- L0phtCrack , software para descifrar contraseñas