Page semi-protected

피터 자트코

Peiter Zatko
피터 "머지" 자트
Peiter Zatko at DARPA.jpg
DARPA 재직 중 머지
태어난 (1970-12-01) 1970년 12월 1일(51세)
시민권아메리칸
모교버클리 음대
로 알려져 있다L0pht, L0phtcrack, DARPA Cyber Fast Track, 상원 증언, Cult of the Dead Cow
어워드국방부 장관 특례 공무원상 토르 훈장
과학 경력
필드컴퓨터 사이언스
행정학
해커
기관Google, Motorola, DARPA, L0pht

Mudge로 더 잘 알려진 Peiter C. Zatko는 네트워크 보안 전문가, 오픈 소스 프로그래머, 작가, 해커입니다.그는 유명한 해커 싱크탱크L0pht[1] 컴퓨터 및 문화 해킹 협동조합인 죽은 소의 컬트(Cult of the Dead Cow)의 가장 저명한 멤버였다.

L0pht와 관련된 동안 Mudge는 정보 및 보안 취약성에 대한 공개 및 교육에 기여했습니다.가 발표한 보안 어드바이저리에는 버퍼 오버플로우 작업의 선구자 외에도 코드 주입, 레이스 조건, 사이드 채널 공격, 임베디드 시스템 이용, 상용 시스템 암호 해독 등의 초기 결함이 포함되어 있습니다.는 암호 해독 소프트웨어 L0phtCrack[2]원저자였다.

2010년, Mudge는 DARPA의 프로그램 매니저로서 사이버 시큐러티 [3]조사를 감독하는 직책을 수락했습니다.2013년, Mudge는 Google의 Advanced Technology & Projects [4][5]부문을 위해 근무했습니다.2020년,[6] 그는 트위터 보안 책임자로 채용되었습니다.

전기

1970년 12월에 태어난 머지는 버클리 음대를 수석으로[7] 졸업하고 뛰어난 기타 연주자이다.

Mudge는 버퍼 오버플로라고 알려진 보안 취약성의 유형에 대한 초기 연구를 담당했습니다.1995년에 그는 이 [8]주제에 대한 최초의 논문 중 하나인 "버퍼 오버플로우 작성 방법"을 출판했다.그는 코드 주입, 사이드 채널 공격, 정보 유출 등 Unix의 초기 취약성에 대한 최초의 보안 권고와 연구를 발표했으며 완전한 공개 운동의 리더였습니다.그는 보안 도구 L0phtCrack, AntiSniff 및 l0phtwatch의 초기 개발자입니다.

Mudge는 해커 커뮤니티에서 정부 및 업계와 접촉하여 관계를 구축한 최초의 인물 중 한 명입니다.그는 연설자로서 DEF[9] CON과 같은 해커 회의와 [10]USENIX와 같은 학술 회의에서 연설했다.머지는 [11][non-primary source needed]또한 1996년부터 죽은 소의 교단의 일원이었다.

그는 1998년 상원 위원회에서 당시 [12]인터넷의 심각한 취약성에 대해 증언한 7명의 L0pht 의원 중 한 명이었다.L0pht는 1999년에 컴퓨터 시큐러티 컨설턴트가 되어, Mudge는 연구 개발 담당 부사장이 되어, 후에 수석 [13][non-primary source needed]과학자가 되었습니다.

2000년 첫 인터넷 서비스 거부 공격 이후 그는 각료 및 업계 [14]경영진과 함께 열린 안보정상회의에서 빌 클린턴 대통령과 만나도록 초청받았다.

2004년에는 정부 청부업자 BBN [15]Technologies의 부서 과학자가 되어 1990년대에 근무했으며, NFR Security[16]기술 자문 위원회에도 합류했습니다.2010년에는 사이버 [3]보안에 관한 연구를 지휘하는 DARPA 프로젝트의 프로젝트 매니저가 되는 것이 발표되었습니다.2013년에는 DARPA를 떠나 Google ATAP에 [5][17]입사할 것이라고 발표했습니다.2015년 Zatko는 [18]Twitter에서 Underwriters Laboratories에서 영감을 받은 컴퓨터 보안 테스트 기관인 #CyberUL이라는 프로젝트에 참여하겠다고 발표했습니다.

2007년 8월 11일 그는 BBN의 [citation needed]동료 사라 리버먼과 결혼했다.

Twitter에서의 시간

Zatko는 2020년 7월 해킹으로 여러 유명 프로필 계정이 [19]유출된 후 회사의 정보 보안 접근방식을 이끌도록 당시 Twitter의 CEO였던 Jack Dorsey에 의해 요구되었습니다.그는 2022년 [20]1월 트위터가 "조직이 어떻게 주도되고 있고 최우선 업무에 미치는 영향에 대한 평가" 후라고 주장하면서 회사에 의해 해고되었다.

2022년 8월 23일, 자트코가 미 의회에 제출한 내부고발자의 내용이 발표되었다.[19]이 제소는 트위터가 2007년부터 [21]2010년 사이에 몇 가지 이슈 후에 미국 증권 규정, 1914년 연방 거래 위원회 법, 그리고 연방 거래 위원회와 합의한 2011년 집행 가능한 동의 법령을 여러 번 위반했다고 주장하고 있다.그는 또한 트위터가 사용자 정보와 스팸 [22]봇을 다루는데 있어 "극도의, 터무니 없는 결함"을 가지고 있다고 비난했다.

DARPA

DARPA에서 그는 공격적 및 방어적 사이버 보안에 대한 DoD 투자를 평가하기 위해 Cyber Analytical Framework를 만들었습니다.재임 중 그는 MNP(Military Networking Protocol), Cyber-Insider Threat(CINDER), CFT(Cyber Fast Track)로 알려진 최소 3개의 DoD 프로그램을 실행했습니다.

MNP(Military Networking Protocol)는 군용 컴퓨터 [23]네트워크에 완전한 사용자 수준의 속성을 가진 네트워크 우선 순위를 부여했습니다.

CYBER-Insider Threat(CINDER)는 Stuxnet 또는 Duqu의 미래 변형과 같은 가상 내부자 위협에 의해 수행되는 사이버 스파이 활동을 식별하는 데 초점을 맞췄습니다.CINDER는 미디어에서 [24][25]WikiLeaks와 잘못 관련되어 있는 경우가 많습니다.이는 DARPA 프로그램이 ADAMS 등의[26] 인간 내부자 위협 식별에 초점을 맞추고 있는 것과 CINDER 프로그램의 [27]악성코드에 의한 소프트웨어 스파이 식별을 혼동하고 있기 때문일 수 있습니다.이 문제는 강연 46분 11초 전 Defcon 2011 기조연설을 [28]통해 Mudge에 의해 명확히 설명되었습니다.

CFT(Cyber Fast Track)는 해커, 해커스페이스 및 메이커랩의해 실행되는 프로그램을 포함한 보안 연구에 자원과 자금을 제공했습니다.이 프로그램은 이전에는 번거롭고 복잡한 DARPA 프로세스 내에서 개인과 소규모 기업이 이용할 수 없었던 전통적인 정부 계약 차량에 대한 대안을 제공했습니다.신규 계약활동은 제안서 접수부터 제안연구기관에 [29]대한 자금지원까지 평균 7일의 기간이 소요되었습니다.이 프로그램은 2011년 기조연설에서 처음 발표되었습니다.

어워드

  • 2013년 국방부장관실 특별공무원상[30]
  • 2011년[31] SC Magazine 올해의 영향력 있는 IT 보안 사상가 Top 5
  • 2007년 보스턴 비즈니스 저널 40세[32] 이하

레퍼런스 페이퍼

  • 확장 가능한 네트워크 방어를 위한 아키텍처, 제34회 로컬 컴퓨터 네트워크에 관한 IEEE 연례 회의(LCN), Strayer, Miliken, Watro, Heimerdinger, Harp, Goldman, Spicuza, Schwartz, Mankins, Kong 및 Zatko 연례 회의, IEEE 연례 회의, 34회 회의
  • 슬링봇:차세대 봇넷, Alden Jackson, David Lapsley, Christine Jones, Mudge Zatko, Chaos Golubitsky, W의 실시간 조사를 위한 시스템.Timothy Strayer, 2009년 3월 워싱턴 D.C., 국토안보분야 사이버보안 애플리케이션 및 테크놀로지 회의(CATCH) 진행.
  • Palm 운영체제의 보안 분석과 악성코드 위협에 대한 취약점(Joe Grand and Mudge), 제10회 USenix 보안 심포지엄, 워싱턴DC, 2001년 8월.
  • 마이크로소프트 PPTP 인증 확장(MSCHAPv2, Bruce Schneier, Mudge 및 David A의 암호화 분석. Wagner, Secure Networking CQRE [Secure] 1999, International Exhibition and Congress, Springer 강의 노트, 1740호, 192-203, 1999년 11월/12월.
  • Microsoft Point-to-Point Tunneling Protocol(PPTP), Bruce Schneier와 Mudge, 제5회 ACM Conference on Communications and Computer Security, 132~141쪽, 1998년 3월

L0pht 보안 어드바이저리 및 소프트웨어

Mudge는 다양한 애플리케이션 및 운영 체제 전반에 걸쳐 보안 문제를 자세히 설명하는 수많은 논문과 권고 사항을 발표했으며, 완전한 공개의 선구자였습니다.

  • Crontab 버퍼 오버플로 취약성, 2001년 10월[33]
  • RSA Secur의 초기 암호화ID 알고리즘, 2001년1월[34]
  • 안티스니프:혼합 모드에서의 리모트 시스템 식별, 2000년 5월[35]
  • RedHat Linux 인스크립트 내의 레이스 조건, 2000년 12월[36]
  • Reverse Engineering Software 쉘록 난독화 기법, 1999년 10월[37]
  • Solaris / bin / su 사이드 채널 공격, 1999년6월[38]
  • L0pht Watch: 파일 시스템 레이스 조건 공격을 위한 도구, 1999년 1월[39]
  • Quakenbush Windows NT 암호 평가자의 해시 노출 취약성, 1999년 1월[40]
  • suGuard 권한 상승 공격, 1999년1월[41]
  • Sparc 하드웨어에 대한 임베디드 FORTH 해킹, Prack Magazine, Volume 8, 제53호, 1998년 7월[42]
  • Rational Systems ClearCase 소스 제어 시스템의 경쟁상황, 1998년 1월[43]
  • IMAP 4.1 리모트 메모리 덤프 및 기밀정보 취득, 1997년 10월[44]
  • L0phtCrack:Microsoft 암호화 및 비밀번호 취약성에 대한 기술 보고서, 1997년 7월[45]
  • Solaris libc_getopt(3), 1997년 1월[46]
  • modstat의 BSD 배포에 의해 DES 키, 패스워드 및 링0 컨트롤이 침해됩니다(1996년 12월[47]).
  • Kerberos 4 메모리 누수는 리모트 공격을 통해 기밀 credential 정보를 제공합니다(96년 11월[48]).
  • Sendmail 8.7.5 GECOS 버퍼 오버플로 취약성을 통한 권한 상승, 1996년 11월[49]
  • cgi-bin/test-cgi 해석 취약성에 의해 리모트디렉토리 트래버설이 허용됩니다(1996년 4월[50]).
  • 증권 설계상의 약점ID인증시스템, 1996[51]
  • 1995년, 키 원타임 패스워드[52] 시스템에 대한 공격

레퍼런스

  1. ^ 2005년 5월 2일 Wayback Machine에서 보안 장면 에러타 아카이브 완료
  2. ^ [1] 2012년 3월 4일 Wayback Machine L0phtCrack 아카이브 완료]
  3. ^ a b "Hacker 'Mudge' gets DARPA job". 10 February 2010. Archived from the original on 9 January 2011. Retrieved 12 February 2010.
  4. ^ "Peiter "Mudge" Zatko To Join Motorola Mobility's Advanced Technology & Projects (ATAP)". Archived from the original on 5 December 2013. Retrieved 9 September 2013.
  5. ^ a b [2] 2015년 2월 1일 Wayback Machine에서 아카이브 완료, Mudge는 Google로 이동, retr 2013 4 12
  6. ^ Menn, Joseph (16 November 2020). "Twitter names famed hacker 'Mudge' as head of security". Reuters. Retrieved 16 November 2020.
  7. ^ "Other Paths - Berklee College of Music". www.berklee.edu. Archived from the original on 10 October 2014. Retrieved 1 October 2014.
  8. ^ "L0pht Heavy Industries Services". insecure.org. Archived from the original on 3 September 2006. Retrieved 24 August 2006.
  9. ^ "DEF CON V Archives". www.defcon.org. Archived from the original on 14 June 2006. Retrieved 18 April 2006.
  10. ^ "USENIX - The Advanced Computing Systems Association". www.usenix.org. Archived from the original on 24 September 2006. Retrieved 18 April 2006.
  11. ^ "CULT OF THE DEAD COW: CULT OF THE DEAD COW". www.cultdeadcow.com. Archived from the original on 17 April 2006. Retrieved 18 April 2006.
  12. ^ "Press Releases". 31 March 2005. Archived from the original on 31 March 2005.
  13. ^ "The L0pht, renowned 'hacker think-tank,' becomes @stake". Archived from the original on 30 June 2004. Retrieved 7 September 2018.
  14. ^ 클린턴은 해커와 싸운다. 해커와 싸운다.2005년 9월 10일 Wayback Machine에서 아카이브 완료
  15. ^ "Hacker 'Mudge' Returns to BBN". Archived from the original on 28 September 2007. Retrieved 6 July 2007.
  16. ^ "NFR Security Adds Leading Security Industry Experts to Technology Advisory Board". Archived from the original on 26 September 2006. Retrieved 12 July 2006.
  17. ^ [3] 2014년 10월 1일 Wayback Machine에서 아카이브 완료, Google은 DARPA, retr 2014 9 27
  18. ^ [4] 2015년 7월 3일 Wayback Machine에서 아카이브 완료, 저명한 보안 연구원인 Mudge가 Google을 탈퇴, 2015년 7월 2일 회신
  19. ^ a b Vincent, James (23 August 2022). "Twitter's former security chief says company lied about bots and safety". The Verge.
  20. ^ "Twitter shakes up its security team". The New York Times. 21 January 2022.
  21. ^ Chow, Andrew R.; Bergengruen, Vera; Perrigo, Billy (23 August 2022). "'Egregious Deficiencies,' Bots, and Foreign Agents: The Biggest Allegations From the Twitter Whistleblower". Time. Archived from the original on 24 August 2022. Retrieved 24 August 2022.
  22. ^ "Twitter whistleblower alleges 'egregious deficiencies' in security measures". the Guardian. 23 August 2022. Retrieved 23 August 2022.
  23. ^ Military Networking Protocol 2011년 12월 17일 Wayback Machine에서 아카이브 완료, 2012년 2월 12일 재발송
  24. ^ Darpa's Star Hacker는 WikiLeak-Proof 펜타곤을 2013년 12월 1일 Wayback Machine, Spencer Ackerman, 2010년 8월 31일, retr 2012년 2월 12일에 아카이브 완료
  25. ^ WikiLeaks Julian Assange와의 인터뷰 (Wayback Machine에서 2011년 8월 16일 아카이브), Andy Greenberg, Forbes, 2010년 11월 29일
  26. ^ Wayback Machine에서 2012년 1월 21일 아카이브된 복수 스케일이상 검출(2012년 2월 12일)
  27. ^ 2012년 1월 11일 Wayback Machine에서 Cyber Insider Threat 아카이브 완료, 2012년 2월 12일
  28. ^ Black Hat USA 2011년 키노트 2012년 1월 21일 Wayback Machine에서 아카이브, 2012년 2월 12일 재개
  29. ^ New Fast Track Program Okays Hacker Projects in the Wayback Machine, Dawn Lim, Wired Magazine, 2011년 11월 14일, 2012년 2월 12일 재보류
  30. ^ "Mudge receives Office of SecDef highest non-career civilian award". Archived from the original on 30 January 2015. Retrieved 28 September 2014.
  31. ^ SC Magazine 2011년 영향력 있는 IT 보안 사상가 Top 5 Archived 2012년 3월 9일 Angela Moscaritolo, 2011년 12월 1일 2012년 2월 12일
  32. ^ [5] 2014년 7월 5일 웨이백 머신, BBN 프레스 릴리즈, 2007년 10월 15일 2014년 9월 27일 아카이브 완료
  33. ^ "Crontab buffer overflow vulnerabilities, Oct 2001". Archived from the original on 3 March 2016. Retrieved 28 September 2014.
  34. ^ "Initial Cryptanalysis of the RSA SecurID Algorithm" (PDF). Archived (PDF) from the original on 10 October 2015. Retrieved 28 September 2014.
  35. ^ "NMRC L0pht Antisniff Product Review". Archived from the original on 4 March 2015. Retrieved 28 September 2014.
  36. ^ "OpenNET security: L0pht Advisory: initscripts-4.48-1 RedHat Linux 6.1". www.opennet.ru. Archived from the original on 10 January 2016. Retrieved 28 September 2014.
  37. ^ "L0pht Advisory: Cactus Software de-obfuscate and retrieve shell code". Archived from the original on 10 January 2016. Retrieved 28 September 2014.
  38. ^ "[email protected]: [10792] in bugtraq". diswww.mit.edu. Archived from the original on 10 January 2016. Retrieved 28 September 2014.
  39. ^ "l0phtwatch Advisory". Archived from the original on 4 March 2016. Retrieved 28 September 2014.
  40. ^ "NT Password Appraiser hash disclosure". Archived from the original on 17 April 2013. Retrieved 28 September 2014.
  41. ^ "IFS trojan path vulnerability". Archived from the original on 4 March 2016. Retrieved 28 September 2014.
  42. ^ ".:: Phrack Magazine ::". phrack.org. Archived from the original on 10 October 2014. Retrieved 28 September 2014.
  43. ^ "BuddhaLabs/PacketStorm-Exploits". GitHub. Archived from the original on 10 January 2016. Retrieved 28 September 2014.
  44. ^ "Imap core dump information disclosure". Archived from the original on 4 March 2016. Retrieved 28 September 2014.
  45. ^ "Vulnerabilities in Microsoft password encryption". Archived from the original on 11 February 2017. Retrieved 28 September 2014.
  46. ^ "Solaris 2.5 libc exploitation". Archived from the original on 3 April 2013. Retrieved 28 September 2014.
  47. ^ "Modstat exploit". insecure.org. Archived from the original on 23 September 2015. Retrieved 28 September 2014.
  48. ^ "L0pht Kerberos 4 remote memory leak". Archived from the original on 10 January 2016. Retrieved 28 September 2014.
  49. ^ "Sendmail 8.7.5 GECOS buffer overflow vulnerability". Archived from the original on 3 March 2016. Retrieved 28 September 2014.
  50. ^ "remote inventory via test-cgi vulnerability". Archived from the original on 4 March 2016. Retrieved 28 September 2014.
  51. ^ "Weaknesses in the SecurID (RSA Token) authentication system". Archived from the original on 4 March 2016. Retrieved 28 September 2014.
  52. ^ "S/Key password cracker". Archived from the original on 3 March 2016. Retrieved 28 September 2014.

외부 링크

  • L0phtCrack, 패스워드 크래킹 소프트웨어