Бенджамин Кунц Межри
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|

Бенджамин Кунц Мейри (родился 6 мая 1983 г.) — немецкий специалист по ИТ-безопасности и тестер на проникновение. Области его исследований включают уязвимости в компьютерных системах, вознаграждение за обнаружение ошибок, безопасность платежных сервисов электронных платежей и защиту конфиденциальности. Межри известен тем, что обнаруживает новые уязвимости нулевого дня и делает их прозрачными для общественности.
Жизнь
[ редактировать ]Кунц Межри вырос в городе Кассель в Гессене . С 2003 по 2005 год учился в Fachoberschule Kassel по специальности бизнес-информатика. В 2005 году на выставке Cebit в Ганновере он впервые опубликовал отчет об уязвимости нулевого дня Secure Sockets Layer в браузерном движке Mozilla Firefox совместно с компанией F-Secure . Мейри возглавлял исследования в Лаборатории уязвимостей с 2008 года и стал управляющим директором Evolution Security GmbH в Касселе-Вильгельмсхёэ в 2014 году. В 2022 году
Исследовать
[ редактировать ]Эволюция безопасности
[ редактировать ]Кунц Межри основал Evolution Security в 2010 году вместе с разработчиком Пимом Камперсом из Нидерландов. Компания известна своими ручными проверками безопасности и обнаружением лазеек в операционных системах, аппаратном и программном обеспечении. В 2014 году компания сменила организационно-правовую форму и официально стала обществом с ограниченной ответственностью с зарегистрированным офисом в Технологическом центре в Касселе-Вильгельмсхёэ .
Лаборатория уязвимостей
[ редактировать ]В 2005 году Кунц Межри открыл первую лабораторию в качестве портала для исследователей, где они могли регистрировать уязвимости, получающие вознаграждение за обнаружение ошибок.[1] В общедоступной лаборатории уязвимостей работают более 1000 активных исследователей со всего мира, и она перечисляет более 2000 специально зарегистрированных уязвимостей с техническими подробностями. Кроме того, в лаборатории имеются документы, видео и анализы из области ИТ-безопасности, касающиеся уязвимостей безопасности. Лаборатория уязвимостей — первый зарегистрированный на международном уровне портал уязвимостей для независимых исследователей ИТ-безопасности.
Анализ безопасности Skype (VoIP)
[ редактировать ]В 2011 году Кунц Межри опубликовал один из первых докладов об уязвимостях в Skype -программном обеспечении и архитектуре на конференции Hack in the Box в Куала-Лумпуре , Малайзия . Релиз состоялся при сотрудничестве со Skype. В презентации Кунц Межри рассказал другим исследователям о найденных им уязвимостях.
Безопасность аэропорта
[ редактировать ]В 2012 году Кунц Межри сообщил о нескольких серьезных брешах в безопасности в инфраструктуре немецких аэропортов. записи баз данных SQL аэропортов Дюссельдорф , Кёльн/Бонн и Мюнхен Уязвимости позволяли считывать . Это также затронуло родственные авиакомпании, такие как Lufthansa и Air Berlin . После публикации двух уязвимостей безопасности на страницах служб аэропорта архитектура цифровой безопасности пострадавших компаний изменилась навсегда. [ 1 ]
Система учетных записей Microsoft и Skype
[ редактировать ]В 2012 году Кунц Межри опубликовал четыре критические уязвимости в Microsoft через Skype , которые позволяли получить доступ к любой учетной записи Hotmail — Live — Xbox — Skype без разрешения. Его анализ статьи по безопасности перерос в создание новых систем учетных записей и устойчиво улучшил инфраструктуру входа в систему Microsoft. [ 2 ] [ 3 ]
В феврале 2013 года Межри сообщил о критической уязвимости при проверке официального Microsoft SharePoint Cloud. веб-приложения [ 4 ] В начале сентября 2013 года компания Symantec Security Company и институт SANS исследовали недавно обнаруженную уязвимость в SharePoint. [ 5 ] В том же году Меджри представил в Центр реагирования Microsoft Security Response Center 16 подтвержденных уязвимостей в облачном программном обеспечении Office 365. К концу 2013 года все обнаруженные уязвимости были закрыты отделом разработки и безопасности Microsoft.
В конце июля 2017 года Межри совместно с Microsoft Security Response Center выпустил критическую уязвимость в Skype. Переполнение буфера во время передачи буфера обмена по протоколу удаленного рабочего стола (RDP) позволило злоумышленникам удаленно воспользоваться этой уязвимостью. Были затронуты версии программного обеспечения Skype для Windows 7.2, 7.35 и 7.36. [ 6 ]
Barracuda-Networks-Инфраструктура
[ редактировать ]В 2013 году Кунц Межри также опубликовал более 40 уязвимостей в межсетевом экране Barracuda Networks и других продуктах. [ 7 ] Все бреши в безопасности были надежно закрыты производителем в течение года. Представленные документы были обработаны командой разработчиков компании и Дэйвом Фэрроу для будущих процессов. Таким образом, с 2013 по 2014 год Кунц Межри оказал длительное влияние на безопасность серии продуктов Barracuda Network.
Код доступа Apple iOS
[ редактировать ]В 2014 году Кунц Межри впервые выпустил новую уязвимость в iOS V6, которая позволяла обойти функцию защиты паролем. Уязвимость была обнаружена в функции экстренного вызова и позволяла получить доступ к устройству без ввода PIN-кода. Вскоре после этого, в том же году, Межри разработал эксплойт, который переводил устройства iOS V6.x в так называемый «режим черного экрана», открывая доступ к внутренней памяти. После релиза уязвимости количество вызовов служб экстренной помощи выросло на 17% из-за злоупотреблений уязвимостью на международной арене. Уязвимость была закрыта Apple через месяц после релиза. [ 8 ]
Затем в 2015 году Межри представил в публичном видео, как обойти последнюю версию Sim-Lock на устройстве iOS-V7.x и использовать ее без разрешения. Примерно через 14 дней после появления уязвимости команда Apple Product Security Team также исправила ее в новом выпуске. [ 9 ]
В марте 2016 года Межри опубликовал еще одну уязвимость в Siri от Apple. Siri позволила обойти блокировку устройства без разрешения, без пароля или отпечатка пальца. В тот же день Apple выпустила исправление, которое перенаправляло вызовы API Siri, чтобы временно закрыть проблему безопасности.
С августа по сентябрь 2016 года Межри сообщил и опубликовал 4 различные уязвимости в области расширения прав для iPad и iPhone с iOS V9.x. [ 10 ]
В ноябре 2016 года Межри опубликовал несколько критических уязвимостей в iOS V10.1.1. Первой уязвимостью, о которой сообщили в ноябре 2016 года, была возможность отправлять сообщения с заблокированных устройств iPad/iPhone. Из-за ошибки в работе функции озвучивания локальные злоумышленники смогли навсегда обойти функцию защиты паролем, чтобы получить доступ к конфиденциальным данным устройства. Вторая уязвимость, выпущенная в декабре 2016 года, позволяла злоумышленникам обойти функцию защиты от кражи на устройствах iOS. Уязвимость может быть использована путем локального переполнения буфера в сочетании со сбоем приложения. [ 11 ] [ 12 ]
НАСА-Миссия Орион
[ редактировать ]4 декабря 2014 года Кунц Межри опубликовал уязвимость в приложении к посадочному паспорту миссии « Орион » американского космического агентства НАСА . Об уязвимости было сообщено команде CERT Министерства обороны США 25 ноября 2014 года. Информация о посадочном талоне приложения была позже записана с помощью электронно-лучевой литографии на прототипе силиконового микрочипа, который был запущен на борту космического челнока 4 декабря. часть полезных нагрузок тестового эксплойта исследователя не была удалена НАСА и перенесена на изолированный микрочип. После запуска ракеты Mejris Exploit Payload провела четыре часа 24 минуты на двух эллиптических орбитах вокруг Земли с апогеем (высшей точкой) 5800 километров. Расследование НАСА с командой из одиннадцати человек подтвердило, что одна из полезных данных, хранящихся в посадочном талоне, была случайно записана на силиконовом микрочипе. Но поскольку микрочип был изолирован, никакой опасности ни для техники, ни для самого космического корабля не было. НАСА предоставило Межри на несколько дней специально подготовленное изображение с шуточной записью Межри в списке НАСА, запрещенном для полетов. [ 13 ]
Telestar-Digital веб-радио (IoT)
[ редактировать ]9 октября 2019 года Кунц Мейри опубликовал уязвимость безопасности в веб-радио IoT от Telestar-Digital GmbH. Злоумышленники смогли подслушивать разговоры любых жертв снаружи, а также модифицировать и манипулировать конечным устройством. Уязвимость затронула несколько миллионов конечных устройств и считалась критической, поскольку французские поставщики услуг также предлагали ту же прошивку другим компаниям в Европе и Азии. Уязвимость также была официально известна как Telnet Backdoor и была публично оценена Касперским, а также самим Евгением Касперским в обзоре. [ 14 ] [ 15 ] [ 16 ]
PayPal Inc и JP Morgan
[ редактировать ]С 2011 по 2016 год Кунц Межри работал над улучшением безопасности в PayPal , JP Morgan и eBay Inc., с 2011 по 2016 год. К 2016 году Кунц Межри опубликовал более 120 уязвимостей в веб-инфраструктуре PayPal. Он был первым немцем, успешно принявшим участие в официальной программе Bug Bounty PayPal. В 2013 году исследователь безопасности сообщил о нескольких уязвимостях внедрения SQL-кода в поставщике услуг PayPal BillSafe. В 2014 году Кунц Межри обнаружил уязвимость в мобильном API приложения PayPal для iOS, которая позволяла ему получить доступ к любой учетной записи PayPal. [ 17 ]
Wincor Nixdorf – Банкоматы и терминалы SB Sparkassen Bank
[ редактировать ]В 2015 году Кунц Мейри опубликовал репортаж об уязвимости безопасности в терминалах самообслуживания и банкоматах Wincor Nixdorf . Банкоматы использовались Sparkassen по всей Германии. С помощью комбинации клавиш Межри смог сделать консоль обновления администратора видимой, что дало представление о конфиденциальных данных. Wincor Nixdorf навсегда устранил эту уязвимость. Обновление безопасности было представлено и протестировано Sparkasse в качестве пилотной программы в Гессене. После первой проверки обновление безопасности было внедрено по всей Германии для предотвращения атак на рассматриваемые банкоматы. [ 18 ] [ 19 ]
BMW ConnectedDrive
[ редактировать ]В январе 2016 года Кунц Мейри опубликовал две уязвимости в приложениях BMW ConnectedDrive для мобильных телефонов. [ 20 ] Затронуты приложения для iOS от Apple и Android от Google. Первая уязвимость позволяет браузеру считывать информацию cookie при входе в систему и сбросе паролей пользователей. Уязвимость позволяла обойти функцию входа в систему, манипулируя параметром `Token`. Вторая зарегистрированная уязвимость была классифицирована BMW как критическая и позволяла злоумышленникам несанкционированный доступ к информационно-развлекательной системе затронутых автомобилей BMW. [ 21 ] Уязвимость может быть использована при неправильной проверке безопасности VIN ( идентификационного номера автомобиля) на сервисном портале. В сентябре обе уязвимости были устранены отделом безопасности BMW в рамках аудита безопасности.
Викр Инк
[ редактировать ](Embedded Immediate Intelligence Service) впервые в рамках официальной программы Bug Bounty В январе 2017 года компания Wickr наградила Кунца Межри высшей наградой за исследования в области ИТ-безопасности. [ 22 ] Поскольку Wickr Inc. не смог ответить на свои первоначальные результаты исследования уязвимостей 2014 года, некоторая предоставленная им информация была опубликована в 2016 году. [ 23 ] Вице-президент Wickr Inc по инжинирингу Кристофер Хауэлл ответил проведением внутреннего аудита. [ 24 ] По итогам аудита Хауэлл наградил исследователя безопасности за выявление и документирование уязвимостей. [ 25 ] С 2014 по 2016 год результаты исследований Кунца Меджри повлияли на внутренние процессы разработки программного приложения Wickr Inc. 2014 год
Внешние ссылки
[ редактировать ]- Межсайтовый скриптинг: документация, анализ и методы (PDF-файл)
- Компьютерные вирусы - типы, процессы, технологии и история (файл PDF)
- Безопасность мобильных приложений: основные проблемы и уязвимости (PDF-Datei)
Ссылки
[ редактировать ]- ^ Аэропорт Дюссельдорфа закрывает дыры в безопасности
- ^ Уязвимость Skype нулевого дня позволяла хакерам изменить пароль любой учетной записи.
- ^ Взлом Hotmail за 20 долларов США.
- ^ «Уязвимость» . Архивировано из оригинала 1 ноября 2015 г. Проверено 1 августа 2016 г.
- ^ Идентификатор CVE 2013 -3179 Microsoft
- ^ «Уязвимость Skype нулевого дня вызывает сбои и удаленное выполнение кода» . ЗДНет .
- ^ Бюллетень по безопасности — BNSEC-00703 Уязвимость архиватора сообщений. Архивировано 8 мая 2016 г. на Wayback Machine .
- ^ «Эксперты выявили уязвимость обхода блокировки пароля в iOS 6.1 — видео (обновлено)» . 18 февраля 2013 г.
- ^ «Как взломать экран блокировки с паролем на iOS 8 и 9 – но будет ли кто-нибудь беспокоиться?» . 5 февраля 2016 г.
- ^ -and-later / 116624 / ошибки обхода пароля. Проблемы с iOS 9.1 и более поздних версий.
- ^ «Как обойти блокировку экрана паролем на iPhone и iPad с помощью iOS 12» . 18 сентября 2018 г.
- ^ «Новый обход экрана блокировки iOS делает блокировку активации бесполезной» . 2 декабря 2016 г.
- ^ «Хакер Ориона отправляет безбилетного пассажира в SPAAAAACE» . Регистр .
- ^ «Более миллиона IoT-радиостанций открыты для взлома через бэкдор Telnet» . 9 сентября 2019 г.
- ^ «ПНВ-CVE-2019-13473» .
- ^ «ПНВ-CVE-2019-13474» .
- ^ Ошибка в процессе аутентификации PayPal позволяет получить доступ к заблокированным учетным записям.
- ^ Сбережения, безопасность и банкоматы: хакер с текущей картой - Handelsblatt.com
- ^ Доступ к командной строке: Уязвимость в банкоматах банка Sparkasse.
- ^ «BMWS ConnectedDrive не работает» . 9 июля 2016 г.
- ^ «Недостаток нулевого дня влияет на веб-портал BMW ConnectedDrive» . 8 июля 2016 г.
- ^ "Безопасность" .
- ^ «Wickr Inc — когда честность исчезает за горой VCP | Журнал об уязвимостях — Благодарности, награды за обнаружение ошибок и исследования безопасности» .
- ^ https://www.wickr.com/about-us/blog/2016/11/01/to-peace-love-and-managing-a-bug-bounty . [ постоянная мертвая ссылка ]
- ^ «Исследователи утверждают, что Wickr исправил недостатки, но не выплатил вознаграждение» . 31 октября 2016 г.