'POP'
16-01-2007, 11:43
سال گذشته ميلادي فعاليت هكرها (بخوانيد «محققان امنيت») از هميشه بيشتر بود. آنها با كشف و افشاي نقاط ضعف جدي در فناوريهايي كه ابزار دست من و شما هستند، شركتهاي نرمافزاري و سختافزاري را وادار كردند زودتر به نواقص امنيتي واكنش نشان دهند. در اين ميان، نام پنج هكر بيش از ديگران در تقويم سال 2006 باقي خواهد ماند.
اچديمور
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نام مور در خانواده هكرها نامي آشناست و مانند يك ستاره سينمايي محبوبيت دارد. مور بهعنوان يك كاشف آسيبپذيري و نويسنده اكسپلويت، «چارچوب متااكسپلويت» را بنا نهاد كه اكنون به يك ابزار واجب براي انجام «آزمون نفوذپذيري» نرمافزارها تبديل شده است. مور در سال 2006 اين ابزار اپنسورس را با امكانات جديدي بازسازي كرد. اكسپلويت كردن از طريق اسكريپتنويسي، ساده كردن فرآيند نوشتن اكسپلويت و افزايش قابليت استفاده مجدد از كدها در اكسپلويتها از جمله ويژگيهاي نسخه جديد چارچوب متااكسپلويت مور هستند.
از ديگر فعاليتهاي عمومي مور ميتوان به راهاندازي پروژه «ماه اشكالات مرورگرها» اشاره كرد كه نقاط ضعف پراستفادهترين مرورگرها را در هر ماه افشا ميكند. يك موتور جستوجوي بدافزار، كه با استفاده از گوگل به يافتن نمونههاي زنده بدافزار ميپردازد، ابتكار «ماه اشكالات هسته»، كه به افشاي نقطه ضعفهاي جدي موجود در هسته سيستمعاملها ميپردازد، و كشف اشكالات درايور WiFi در دستگاههاي بيسيم از ديگر يادگاريهاي مور هستند.
اين نام براي هر كس احساس متفاوتي ايجاد ميكند؛ هكرها مهارت وي را تحسين ميكنند، ولي شركتهاي نرمافزاري ضمن تقبيح رفتار او، كشفياتش را بياهميت جلوه ميدهند. اما هرچه باشد، كاري كه مور انجام داد بحث امنيت را به مطبوعات كشاند و نشان داد كه تحقيقات آسيبپذيري در سال 2007 زنده خواهند ماند.
جان الك و ديويد ماينور
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سمينار سال گذشته سيهكلاهان در لاسوگاس شاهد همكاري جان الك (معروف به جاني کَش) و ديويد ماينور (محقق سابق SecureWorks) بود كه به افشاي نقاط ضعف موجود در درايورهاي ادوات بيسيم منتهي شد. در اين سمينار اين دو هكر عملا به يك كامپيوتر كيفي مكينتاش راه پيدا كردند و از يك نقطهضعف «وحشتناك» در درايورهاي بيسيم پرده برداشتند (كه هنوز هم بهطور كامل برطرف نشده است).
جان و ديويد با اين حركت خود دشمنان زيادي پيدا كردند. از يك سو، هم اپل و هم SecureWorks (كه نتوانستند اين افشاگري را به طرز حرفهاي مديريت كنند) به تقبيح آنها پرداختند و از سوي ديگر طرفداران اپل در فضاي سايبر از اين كار ناراحت شدند.
اين دو هكر اما، در جمع محققان امنيتي كه دشواريهاي اين راه را ميشناسند، با آغوش باز مورد استقبال قرار گرفتند و يافتههاي آنها آغازگر پروژه «ماه اشكالات هسته» شد.
بعد از سمينار سيهكلاهان، بسياري از شركتها، از جمله برودكام، ديلينك، توشيبا و اپل، به ارایه راهحلهاي رفع اشكالاتي پرداختند كه جان و ديويد پيدا كرده بودند، كه اين نشان از صحت يافتههاي آنها دارد. ماينور بعد از اين جريان، از SecureWorks بيرون آمد و شركت Errata Security را تاسيس كرد كه در زمينه مشاوره امنيتي و آزمايش امنيت محصولات فعاليت دارد.
مارك روسينوويچ
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قبل از كشف تكاندهنده روسينوويچ درباره استفاده سوني بيامجي از فناوري نهاني در يك DRM (مديريت حقوق ديجيتال)، واژه rootkit يك كلمه فني-تخصصي بود. اما حالا تمام شركتهاي ضدويروسي از اين كلمه در آگهيهاي تبليغاتي خود استفاده ميكنند.
كشف روتكيت سوني بيانگر اين حقيقت است كه شركتهاي ضدويروسي در مقابل بدافزارهاي نهاني خلع سلاح هستند. همين امر شركتهاي مزبور را وادار كرد اسكنرهاي ضدروتكيت را نيز در محصولات خود اضافه كنند.
روسينوويچ كه اكنون در مايكروسافت مشغول به كار است، بيشتر سال 2006 را صرف تكميل يافتههاي خود در مورد اين روتكيت و ساخت برنامههاي جديد جهت به دام انداختن بدافزارها کرد.
جوآنا روتكاوسكا
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين محقق لهستاني هم از فرصت استفاده كرد و زماني كه تمام نگاهها متوجه سمينار سيهكلاهان در لاسوگاس بود، به نمايش يافتههاي خود پرداخت. روتكاوسكا در سالني كه جا براي سوزن انداختن نبود، روتكيتي را وارد ويندوز ويستا كرد كه از نقطهضعف موجود در ماكنيزم جديد «امضایی درايور» اين سيستمعامل سود ميجست. در همين زمان بود كه او جهانيان را با «قرص آبي» آشنا ساخت: يك روتكيت ماشين مجازي كه 100 درصد پنهان ميماند، حتي در سيستمهاي 64 بيتي ويندوز ويستا.
روتكاوسكا در سال 2006 از نقطهضعفهاي موروثي در نرمافزارهاي ضدويروس پرده برداشت، هشدار داد كه شركتهاي بزرگ سازنده سيستمعامل هنوز آمادگي بهره بردن از فناوري مجازيسازي سختافزاري را ندارند و تاكيد كرد كه بدافزارهاي نهاني بزرگترين تهديد براي سيستمعاملهاي امروزي هستند.
;)
eweek.com
itnewsway.com
اطلاعات بيشتر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اچديمور
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نام مور در خانواده هكرها نامي آشناست و مانند يك ستاره سينمايي محبوبيت دارد. مور بهعنوان يك كاشف آسيبپذيري و نويسنده اكسپلويت، «چارچوب متااكسپلويت» را بنا نهاد كه اكنون به يك ابزار واجب براي انجام «آزمون نفوذپذيري» نرمافزارها تبديل شده است. مور در سال 2006 اين ابزار اپنسورس را با امكانات جديدي بازسازي كرد. اكسپلويت كردن از طريق اسكريپتنويسي، ساده كردن فرآيند نوشتن اكسپلويت و افزايش قابليت استفاده مجدد از كدها در اكسپلويتها از جمله ويژگيهاي نسخه جديد چارچوب متااكسپلويت مور هستند.
از ديگر فعاليتهاي عمومي مور ميتوان به راهاندازي پروژه «ماه اشكالات مرورگرها» اشاره كرد كه نقاط ضعف پراستفادهترين مرورگرها را در هر ماه افشا ميكند. يك موتور جستوجوي بدافزار، كه با استفاده از گوگل به يافتن نمونههاي زنده بدافزار ميپردازد، ابتكار «ماه اشكالات هسته»، كه به افشاي نقطه ضعفهاي جدي موجود در هسته سيستمعاملها ميپردازد، و كشف اشكالات درايور WiFi در دستگاههاي بيسيم از ديگر يادگاريهاي مور هستند.
اين نام براي هر كس احساس متفاوتي ايجاد ميكند؛ هكرها مهارت وي را تحسين ميكنند، ولي شركتهاي نرمافزاري ضمن تقبيح رفتار او، كشفياتش را بياهميت جلوه ميدهند. اما هرچه باشد، كاري كه مور انجام داد بحث امنيت را به مطبوعات كشاند و نشان داد كه تحقيقات آسيبپذيري در سال 2007 زنده خواهند ماند.
جان الك و ديويد ماينور
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سمينار سال گذشته سيهكلاهان در لاسوگاس شاهد همكاري جان الك (معروف به جاني کَش) و ديويد ماينور (محقق سابق SecureWorks) بود كه به افشاي نقاط ضعف موجود در درايورهاي ادوات بيسيم منتهي شد. در اين سمينار اين دو هكر عملا به يك كامپيوتر كيفي مكينتاش راه پيدا كردند و از يك نقطهضعف «وحشتناك» در درايورهاي بيسيم پرده برداشتند (كه هنوز هم بهطور كامل برطرف نشده است).
جان و ديويد با اين حركت خود دشمنان زيادي پيدا كردند. از يك سو، هم اپل و هم SecureWorks (كه نتوانستند اين افشاگري را به طرز حرفهاي مديريت كنند) به تقبيح آنها پرداختند و از سوي ديگر طرفداران اپل در فضاي سايبر از اين كار ناراحت شدند.
اين دو هكر اما، در جمع محققان امنيتي كه دشواريهاي اين راه را ميشناسند، با آغوش باز مورد استقبال قرار گرفتند و يافتههاي آنها آغازگر پروژه «ماه اشكالات هسته» شد.
بعد از سمينار سيهكلاهان، بسياري از شركتها، از جمله برودكام، ديلينك، توشيبا و اپل، به ارایه راهحلهاي رفع اشكالاتي پرداختند كه جان و ديويد پيدا كرده بودند، كه اين نشان از صحت يافتههاي آنها دارد. ماينور بعد از اين جريان، از SecureWorks بيرون آمد و شركت Errata Security را تاسيس كرد كه در زمينه مشاوره امنيتي و آزمايش امنيت محصولات فعاليت دارد.
مارك روسينوويچ
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قبل از كشف تكاندهنده روسينوويچ درباره استفاده سوني بيامجي از فناوري نهاني در يك DRM (مديريت حقوق ديجيتال)، واژه rootkit يك كلمه فني-تخصصي بود. اما حالا تمام شركتهاي ضدويروسي از اين كلمه در آگهيهاي تبليغاتي خود استفاده ميكنند.
كشف روتكيت سوني بيانگر اين حقيقت است كه شركتهاي ضدويروسي در مقابل بدافزارهاي نهاني خلع سلاح هستند. همين امر شركتهاي مزبور را وادار كرد اسكنرهاي ضدروتكيت را نيز در محصولات خود اضافه كنند.
روسينوويچ كه اكنون در مايكروسافت مشغول به كار است، بيشتر سال 2006 را صرف تكميل يافتههاي خود در مورد اين روتكيت و ساخت برنامههاي جديد جهت به دام انداختن بدافزارها کرد.
جوآنا روتكاوسكا
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين محقق لهستاني هم از فرصت استفاده كرد و زماني كه تمام نگاهها متوجه سمينار سيهكلاهان در لاسوگاس بود، به نمايش يافتههاي خود پرداخت. روتكاوسكا در سالني كه جا براي سوزن انداختن نبود، روتكيتي را وارد ويندوز ويستا كرد كه از نقطهضعف موجود در ماكنيزم جديد «امضایی درايور» اين سيستمعامل سود ميجست. در همين زمان بود كه او جهانيان را با «قرص آبي» آشنا ساخت: يك روتكيت ماشين مجازي كه 100 درصد پنهان ميماند، حتي در سيستمهاي 64 بيتي ويندوز ويستا.
روتكاوسكا در سال 2006 از نقطهضعفهاي موروثي در نرمافزارهاي ضدويروس پرده برداشت، هشدار داد كه شركتهاي بزرگ سازنده سيستمعامل هنوز آمادگي بهره بردن از فناوري مجازيسازي سختافزاري را ندارند و تاكيد كرد كه بدافزارهاي نهاني بزرگترين تهديد براي سيستمعاملهاي امروزي هستند.
;)
eweek.com
itnewsway.com
اطلاعات بيشتر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])