5 hacker tạo dấu ấn cho bảo mật thế giới 2006

5 hacker tạo dấu ấn cho bảo mật thế giới 2006

Trong con mắt giới bảo mật toàn cầu, năm 2006 là năm của các vụ tấn công và mã độc zero-day. Nhưng năm 2006 cũng là năm ghi dấu ấn của cộng đồng nghiên cứu bảo mật và hacker thiện chí.

Cộng đồng này đã đóng góp không ít công sức trong việc phát hiện và công bố các lỗi bảo mật nguy hiểm chết người. Họ đã không chỉ giúp các hãng phần mềm phát hiện lỗi, mà còn tạo áp lực buộc họ phải phản ứng nhanh hơn trong việc khắc phục các lỗi bảo mật nhằm mục tiêu bảo vệ người dùng.

Và cũng chính họ là những người đã góp phần đẩy “con thuyền” nghiên cứu bảo mật ra “một đại dương” hoàn toàn mới.

Tạp chí eWeek đã tiến hành bầu chọn và công bố danh sách 5 gương mặt tiêu biểu nhất của ngành bảo mật trong năm 2006. Đây cũng chính là những nhân vật đã đặt nền tảng cho những phát kiến quan trọng cho ngành trong năm 2007.

H.D. Moore

H.D. Moore

H.D. Moore đã trở thành một cái tên quá quen thuộc trong giới hacker toàn cầu. Và có lẽ anh cũng nổi tiếng không kém các ngôi sao ca nhạc.

Là một nhà nghiên cứu bảo mật đồng thời cũng là một chuyên gia chuyên viết mã khai thác lỗi, H.D. Moore là người đã xây dựng nên dự án Metasploit Framework, chuyên cung cấp công cụ thử nghiệm xâm nhập cao cấp cho các chuyên gia nghiên cứu bảo mật chuyên nghiệp.

Trong năm qua, Moore đã sáng tạo ra một công cụ thử nghiệm tấn công mã nguồn mở mới với những thủ thuật tự động hoá quá trình khai thác lỗi bảo mật bằng script, đơn giản hoá quá trình viết mã khai thác lỗi và tăng cường hiệu năng tái sử dụng mã khai thác lỗi bảo mật.

Một số dự án nghiên cứu của Moore đã thu hút được nhiều sự chú ý của cộng đồng trong năm qua là Dự án tháng các lỗi bảo mật trình duyệt (Month of Browser Bugs) và Dự án tháng các lỗi bảo mật nhân (Month of Kernel Bugs).

Dự án tháng các lỗi bảo mật trình duyệt đã giúp phát hiện rất nhiều lỗi trong các loại trình duyệt web phổ biến hiện nay và phát hiện ra phương thức sử dụng Google để tìm kiếm mã nguồn phần mềm độc hại của giới tin tặc.

Trong khi đó, Dự án tháng các lỗi bảo mật nhân đã giúp phát hiện ra lỗi bảo mật trình điều khiển Wi-Fi chết người trong hàng loạt thiết bị không dây và hàng loạt các lỗi cấp độ nhân nghiêm trọng khác.

Cho dù bạn yêu quý hay ghét Moore thì bạn vẫn phải thừa nhận một điều: “Kỹ năng của Moore thật sự rất tuyệt vời”. Giới hacker đánh giá rất cao kỹ năng đó, trong khi đó các hãng bảo mật lại lên án Moore.

Thành công của Moore đã không ít lần được nhắc đến trên các trang báo và cũng chính những thành công đó đã đặt một nền tảng vững chắc cho việc nghiên cứu bảo mật trong năm 2007 này.

Jon “Johnny Cache” Ellch và David Maynor

Jon “Johnny Cache” Ellch

Tại Hội nghị Black Hat Briefings được tổ chức tại Las Vegas (Mỹ) năm qua, Jon “Johnny Cache” Ellch đã cùng với David Maynor, cựu chuyên gia nghiên cứu bảo mật của SecureWorks, lên tiếng cảnh báo về các lỗi bảo mật có thể bị khai thác trong phần mềm trình điều khiển thiết bị không dây.

Bài trình bày của hai chuyên gia nghiên cứu này đã châm ngòi cho một làn sóng nghi vấn về độ an toàn Wi-Fi của dòng máy Mac và “làn sóng” tiết lộ hàng loạt các lỗi bảo mật không dây khác mà cho đến nay vẫn chưa được khắc phục.

Đối với Ellch và Maynor, những bài trình bày như thế là một con dao hai lưỡi. Họ bị Apple và SecureWorks lên án bởi hai công ty này không thể kiểm soát được tiến trình công bố lỗi bảo mật của họ và không thể buộc họ tuân thủ theo quy trình công bố lỗi bảo mật chuyên nghiệp.

David Maynor

Và ở một góc nào đó của thế giới blog, Ellch và Maynor cũng bị lên án khi họ dám nói PC Mac đã không còn an toàn. Điều này đi ngược lại cái suy nghĩ đã ăn sâu vào thế giới người dùng: ” PC Mac là rất an toàn “.

Các chuyên gia nghiên cứu bảo mật lại đánh giá rất cao công trình của Ellch và Maynor. Họ được tôn vinh và có tên trong danh sách những người đặt nền tảng cho Dự án tháng những lỗi bảo mật cùng với H.D. Moore. Đóng góp nổi trội nhất của họ chính là việc phát hiện ra lỗi bảo mật trình điều khiển thiết bị không dây Wi-Fi.

Maynor về sau này đã quyết định rời SecureWorks và tự mình lập nên hãng bảo mật Errata Security chuyên cung cấp dịch vụ tư vấn bảo mật và công cụ thử nghiệm bảo mật.

Mark Russinovich

Mark Russinovich

Trước khi Mark Russinovich công bố scandal phần mềm chống vi phạm bản quyền âm nhạc kỹ thuật số của Sony BMG sử dụng công nghệ dấu mình cao cấp vốn có của các dạng phần mềm độc hại, thế giới chưa hề biết đến “rootkit”. Có lẽ lúc đó rootkit vẫn chỉ là một thuật ngữ của ngành bảo mật.

Nhưng giờ đây thuật ngữ đó đã trở thành một từ quá quen thuộc với phần lớn người dùng và cũng đã trở thành một thuật ngữ marketing cho không ít hãng kinh doanh phần mềm bảo mật.

Chính điều đó đã góp phần củng cố vị thế của Russinovich như là một chuyên gia cao cấp trong lĩnh vực bảo mật Windows chiều sâu.

Vụ scandal Sony BMG Rootkit cũng góp phần rung lên hồi chuông cảnh báo về việc các phần lớn hãng kinh doanh phần mềm bảo mật vẫn chưa có ý thức đấu tranh chống lại các hiểm hoạ ứng dụng công nghệ giấu mình rootkit cực kỳ nguy hiểm. Áp lực từ công chúng và cộng đồng người dùng đã buộc họ phải nhanh chóng bổ sung thêm cho các sản phẩm hiện có.

Russinovich hiện đã trở thành một nhân viên của Microsoft sau khi hãng phần mềm số một thế giới mua lại công ty nơi anh làm việc – Sysinternals.

Russinovich đã giành cả năm 2006 để tiếp tục công việc phát triển các công cụ săn lùng phần mềm độc hại có ứng dụng rootkit và cảnh báo thế giới về công nghệ vô cùng độc hại này.

Joanna Rutkowska

Joanna Rutkowska

Chuyên gia nghiên cứu bảo mật người Ba Lan này đã trở thành một tâm điểm của Hội nghị Black Hat Briefings 2006 với việc trình diễn kết quả nghiên cứu hoàn toàn mới về một loại phần mềm độc hại rootkit mới được xem là “vô hình”.

Trong bài trình bày của mình trước hội nghị, Joanna Rutkowska đã thẳng thắn tuyên bố ngay cả cơ chế ký hiệu trình điều khiển thiết bị mới của Windows Vista cũng khó lòng ngăn chặn phát hiện được phần mềm độc hại mới của cô. Thậm chí cô còn trình diễn luôn phương thức “lột bỏ” cơ chế đó của Vista để cấy phần mềm độc hại vào hệ điều hành này.

Bên cạnh đó, Rutkowska cũng giới thiệu cơ chế rootkit máy ảo (virtual machine rootkit) Blue Pill và tuyên bố đây là dạng rootkit vô hình 100%, thậm chí là đối với cả hệ thống Windows 64 bit.

Trong năm qua, Rutkowska cũng đã không ít lần chỉ ra điểm yếu chết người trong các phần mềm bảo mật chống virus và cảnh báo các hãng kinh doanh hệ điều hành là sản phẩm của họ hoàn toàn chưa sẵn sàng để ứng dụng công nghệ ảo hoá phần cứng.

Joanna Rutkowska nhận định hiểm hoạ phần mềm bảo mật có khả năng giấu mình cực cao chuyên tấn công hệ điều hành sẽ tiếp tục là hiểm hoạt bảo mật lớn nhất.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s