Камкар, Сами

Эта статья находится на начальном уровне проработки, в одной из её версий выборочно используется текст из источника, распространяемого под свободной лицензией
Материал из энциклопедии Руниверсалис
Сами Камкар
англ. Samy Kamkar
Камкар выступает на Black Hat Briefings в 2010 г.Камкар выступает на Black Hat Briefings в 2010 г.
Дата рождения 10 декабря 1985(1985-12-10) (38 лет)
Место рождения США
Страна  США
Род деятельности Американский исследователь конфиденциальности и безопасности, компьютерный хакер, разоблачитель и предприниматель

Сами Камкар (англ. Samy Kamkar; 10 декабря 1985)[1] — американский исследователь инфобезопасности, хакер, разоблачитель и предприниматель. В 16 лет Камкар бросил учёбу в школе[2] и через год принял участие в создании компании Fonality, предлагающей решения VoIP на основе программного обеспечения с открытым исходным кодом, которая должна была привлечь более 46 мил. долларов частного финансирования.[3] Сами Камкар известен созданием и распространением в 2005 г. в MySpace червя Samy,[4] который за сутки стал самым быстрым вирусом всех времен и привел к его аресту секретной службой США в соответствии с патриотическим актом.[5] Он также известен различными проектами, демонстрирующими уязвимости, такими как SkyJack, — пользовательским дроном для управления другими дронами Parrot,[6] и Evercookie, упомянутым в одном из секретных документов Агентства национальной безопасности,[7] раскрытых Эдвардом Сноуденом и передовицей The New York Times.[8] Сами Камкар стоит за несколькими открытиями, касающимися незаконного сбора данных с помощью операционных систем мобильных телефонов iOS, Android и Windows Phone. Его исследование в этой области привело к серии групповых исков и слушаний по делу о конфиденциальности на Капитолийском холме.[9]

Работа

Samy (компьютерный червь)

В 2005 г. Камкар запустил на MySpace червя Samy, первый публичный XSS-скрипт, способный к самораспространению.[10] Червь отображал сообщение «но, прежде всего, Сами — мой герой» в профиле жертвы и заставлял автоматически отправить запрос в друзья Камкару. Когда пользователь просматривал этот профиль, вирус передавался. Всего за 20 часов его действия[11] 4 октября 2005 г. более миллиона пользователей были поражены, что сделало Samy самым быстрораспространяющимся вирусом.[12] Команда MySpace временно закрыла портал, чтобы устранить возможность работать червю.[4]

Из за этого проступка до Камкара в 2006 г. добрались спецслужбы США и оперативная группа по борьбе с электронными преступлениями.[5] После того, как ему предложили согласовать приговор, позволяющий ему избежать тюрьмы в обмен на штраф в размере 20 000 долларов, три года условно и 720 часов общественных работ, Камкар признал себя виновным по обвинению во взломе в Верховном суде Лос-Анджелеса.[13] Во время отбывания наказания Камкару было разрешено держать один компьютер без сети, но запрещено выходить в Интернет.[14] С 2008 г. Камкар проводит независимые исследования и консультирует по вопросам ИТ-безопасности и конфиденциальности.[15]

Выдающиеся работы

После окончания своего наказания в 2008 г. Камкар занялся научными исследованиями и продемонстрировал уязвимость Visa, MasterCard и Europay кредитных карт, оснащенных ближней связью (NFC) и радио-идентификационными чипами (RFID).[16][17] Он опубликовал программное обеспечение, свидетельствующее о возможности кражи информации (имя владельца, номер и срок действия кредитной карты) — и все это без прямого контакта.[18] Камкар также опубликовал демонстрации кражи личных данных карт контроля физического доступа с использованием RFID, устройством размером с кредитную карту, тем самым устраняя необходимость входа в систему на компьютере.[19]

В 2010 г. Камкар побывал в более чем 12 странах, чтобы рассказать о своих исследованиях в области безопасности мобильных устройств и о слабостях, обнаруженных им в ходе криптоанализа языка программирования PHP,[20] в том числе выступая на крупнейших конвенциях этой области, таких как DEF CON, Black Hat брифинги и ToorCon.[21][22] В конце 2010 г. Камкар посетил Братиславу участвуя в Faraday Hack Day, чтобы обличить коррупцию словацкого правительства.[23][нет в источнике]

В начале 2011 г. Камкар вошел в совет директоров некоммерческой организации Brave New Software,[24] первоначально финансируемой за счет многомиллионного гранта Государственного департамента США.[25] Организация отвечает за создание uProxy Вашингтонским университетом и Google Ideas. Ассоциация также создала Lantern — сеть предназначенную для обхода цензуры в Интернете, предотвращения блокировки цифровой информации и подавления свободы слова.[26]

Помимо выпуска Evercookie, как бесплатного программного обеспечения с открытым исходным кодом, и разоблачения незаконного сбора данных, проводимого Apple, Google и Microsoft[27] в 2011 г., Камкар также раскрыл методы преследования пользователей KISSmetrics и Hulu. Идентификационные файлы cookie, используемые предприятиями, были воссоздаваемы сразу после удаления с помощью файлов локального хранилища Flash и HTML5,[28][29] которые не удалялись автоматически, когда потребители удаляли файлы cookie своего браузера. Несколько компаний, которые были уличены как осуществляющие повторное использование файлов cookie, впоследствии были поданы в суд юристами по коллективным искам. В январе 2013 г. рекламная сеть в Интернете KISSmetrics урегулировала иск, связанный с восстановлением файлов cookie, на сумму 500 000 долларов.[30]

Ошибка в PHP

В начале 2010 г. Камкар обнаружил серьёзную ошибку во всех версиях языка программирования PHP, в частности в генераторе псевдослучайных чисел, что позволило украсть идентификатор сеанса пользователя и таким образом получить контроль над его сессией.[31] Камкар выпустил патч,[32] а затем продемонстрировал, что атака возможна в крупных банках, социальных сетях и форумах.[33][34][35]

Evercookie

В 2010 г. Камкар представил Evercookie — файл cookie, который «не может быть удален», что впоследствии было описано на первой странице New York Times.[8][36][37] В 2013 г. было обнаружено, что в одном из сверхсекретных документов АНБ, оглашенных Эдвардом Сноуденом, Evercookie упоминается как метод отслеживания пользователей Tor.

Мобильная слежка

В 2011 г. Камкар обнаружил, что мобильные телефоны под управлением iOS, Android и Windows Phone постоянно отправляют информацию в Apple, Google и Microsoft, чтобы сопоставить координаты GPS с MAC-адресами маршрутизаторов Wi-Fi. Его исследования по этому вопросу опубликованы в нескольких статьях на первой странице Wall Street Journal.[27][38][39] IPhone продолжал отправлять данные о местоположении «даже если службы определения местоположения были отключены».[38] Windows Phone также продолжал отправлять данные о местоположении «даже если пользователь не дал приложению разрешение на это». Он обнаружил, что некоторые из этих данных стали доступны в Google, и выпустил Androidmap — инструмент, позволяющий раскрыть базу данных Google с MAC адресами Wi-Fi, сопоставимыми с физическими координатами телефонов Android.[40]

Parrot AR Drone

В 2013 г. Камкар создал SkyJack — проект с открытым исходным кодом, направленный на создание дронов, способных «удаленно искать, взламывать и управлять другими дронами Parrot, создавая таким образом армию дронов-зомби».[6][41] Полная спецификация аппаратного и программного обеспечения была опубликована и подробно описана на его веб-сайте[41][42] через день после того, как Amazon объявила о своем будущем сервисе доставки дронов Amazon Prime Air.[43]

Исследование автомобильной безопасности

30 июля 2015 г. Камкар представил OwnStar — небольшое устройство, которое можно спрятать возле автомобиля General Motors и так встать между системой связи OnStar автомобиля и программой RemoteLink на телефоне его владельца. Эта атака «человек посередине» позволяет любому неавторизованному пользователю использовать элементы управления OnStar для обнаружения, разблокировки или запуска автомобиля. 11 августа General Motors обновил сервер OnStar и приложение RemoteLink, чтобы предотвратить эти атаки.[44]

Сообщается, что в 2015 г. Камкар разработал недорогое электронное устройство размером с кошелек, способное захватывать удаленный код разблокировки дверей автомобиля для последующего использования. Устройство издает сигнал глушения, чтобы блокировать его прием автомобилем во время записи. После двух попыток пользователя устройство сохраняет код и передает его транспортному средству только после получения второй попытки, сохраняя дополнительный код для использования в будущем. По словам Камкара, эта уязвимость была известна в течение многих лет и затрагивала многие типы транспортных средств,[45] но до него демонстрации не проводились.[46]

Устройство эмуляции магнитной полосы и кредитной карты

24 ноября 2015 г. Сами Камкар издал MagSpoof[47] — портативное устройство, которое может удаленно имитировать любую магнитную полосу или кредитную карту, даже на стандартных считывателях, путем создания сильного электромагнитного поля.

Сам по себе MagSpoof можно использовать как традиционную кредитную карту и хранить несколько карт (также технически возможно отключить требования к чипу с помощью модификации). Устройство может быть полезно в исследованиях безопасности, связанных с считыванием магнитных полос, таких как устройства чтения кредитных карт, ключи от номеров в отелях, парковочные талоны и т. д.

Перехват интернет-трафика

16 ноября 2016 г. Сами Камкар выпустил PoisonTap[48] — USB адаптер Ethernet, который может перехватывать весь интернет-трафик с целевой машины, даже защищенный паролем и заблокированный. Таким образом целевое устройство может быть вынуждено отправить запрос, содержащий файлы cookie своего пользователя, на незащищенный сайт, что позволяет хакеру присвоить его личность.

2 мая 2022 г. подозреваемый северокорейский шпион завербовал 38-летнего руководителя южнокорейской криптовалютной биржи и 29-летнего военного офицера для взлома Корейской объединённой системы управления и контроля (KJCCS) используя PoisonTap.[49]

Примечания

  1. Twitter / samykamkar. Twitter.
  2. Samy Kamkar got 3-year computer ban now he's a hacker hero. Fusion (TV channel) (September 28, 2015). Дата обращения: 28 сентября 2015.
  3. Open Source – Fonality. Intel.
  4. 4,0 4,1 Jeremiah Grossman. Cross-Side Scripting Worms and Viruses: The Impending Thread and the Best Defense. Whitehat Security (April 2006). Архивировано 4 января 2011 года.
  5. 5,0 5,1 [Owasp-losangeles OWASP LA]. Дата обращения: 25 декабря 2015.
  6. 6,0 6,1 Goodin, Dan. Flying hacker contraption hunts other drones, turns them into zombies, Ars Technica (8 декабря 2013).
  7. 'Tor Stinks' presentation, The Guardian.
  8. 8,0 8,1 New Web Code Draws Concern Over Privacy Risks. The New York Times (October 10, 2010). Дата обращения: 19 мая 2011.
  9. Google and Apple on Capitol Hill for high-tech privacy hearing. CNN.
  10. Cross-Site Scripting Worm Hits MySpace. Betanews (October 13, 2005).
  11. MySpace Worm Explanation. Дата обращения: 25 декабря 2015. Архивировано 24 сентября 2015 года.
  12. Cross-Site Scripting Worm Floods MySpace. Slashdot.
  13. MySpace speaks about Samy Kamkar's sentencing (англ.), TechSpot.
  14. Greatest Moments In Hacking History: Samy Kamkar Takes Down Myspace (англ.). Vice-videos. Дата обращения: 15 июля 2017.
  15. Background Data. The Wall Street Journal (April 22, 2011).
  16. chap.py.
  17. RFIDiot Documentation.
  18. SpiderLabs – Getting in with the Proxmark3.
  19. Proxmark3 Code.
  20. Samy Kamkar Talks. Дата обращения: 28 апреля 2013.
  21. DEF CON 18 Speakers. Дата обращения: 28 апреля 2013.
  22. Black Hat USA 2010 Speakers. Дата обращения: 28 апреля 2013.
  23. Faraday Hack Day. Дата обращения: 28 апреля 2013.
  24. Brave New Software.
  25. Brave New Software.
  26. Lantern.
  27. 27,0 27,1 Apple, Google Collect User Data. The Wall Street Journal (April 22, 2011). Дата обращения: 19 мая 2011.
  28. Respawn Redux by Ashkan Soltani (11 August 2011).
  29. Samy Kamkar KISSmetrics Research.
  30. Davis, Wendy. KISSmetrics Finalizes Supercookies Settlement, MediaPost New (23 января 2013). Дата обращения 18 января 2013.
  31. PHP blunders with random numbers.
  32. PHP 5.3.2 Release Announcement.
  33. Baldoni, Roberto. Collaborative Financial Infrastructure Protection / Roberto Baldoni, Gregory Chockler. — 2012.
  34. Attack on PHP sessions and random numbers.
  35. Advisory: Weak RNG in PHP session ID generation leads to session hijacking.
  36. 'Evercookie' is one cookie you don't want to bite. MSNBC (September 22, 2010). Дата обращения: 19 мая 2011. Архивировано 24 сентября 2010 года.
  37. Q&A: Evercookie Creator Samy Kamkar.
  38. 38,0 38,1 Jobs Tries to Calm iPhone Imbroglio. The Wall Street Journal (April 28, 2011). Дата обращения: 19 мая 2011.
  39. Microsoft collects phone location data without permission. CNET Networks (September 2, 2011). Дата обращения: 19 мая 2011.
  40. Google's Wi-Fi Database May Know Your Router's Physical Location. Huffington Post (April 25, 2011). Дата обращения: 19 мая 2011.
  41. 41,0 41,1 Samy Kamkar – SkyJack.
  42. SkyJack source code. GitHub (8 декабря 2013). Дата обращения: 8 декабря 2013.
  43. Strange, Adario Amazon Unveils Flying Delivery Drones on '60 Minutes'. Mashable. Дата обращения: 1 декабря 2013.
  44. Woodcock, Glen. OnStar Plugs Hacker Attacks, Autonet (11 августа 2015). Дата обращения 11 августа 2015.
  45. Thompson, Cadie. A hacker made a $30 gadget that can unlock many cars that have keyless entry, Tech Insider (6 августа 2015). Дата обращения 11 августа 2015.
  46. Kamkar, Samy Drive It Like You Hacked It: New Attacks and Tools to Wirelessly Steal Cars. DEF CON 23 (7 августа 2015). Дата обращения: 11 августа 2015.
  47. samyk/magspoof. GitHub. Дата обращения: 25 декабря 2015.
  48. samyk/poisontap. GitHub. Дата обращения: 16 ноября 2016.
  49. Two South Koreans arrested for helping Pyongyang steal 'military secrets' | NK News. www.nknews.org. Дата обращения: 15 мая 2022. Архивировано 3 мая 2022 года.

Ссылки