Козья безопасность
Формирование | декабрь 2009 г [3] |
---|---|
Цель | Взлом |
Членство | Эндрю «weev» Ауэрнхаймер [4] [5] сам Хочевар [4] [6] [7] Дэниел Спитлер [4] [8] Леон Кайзер [2] [4] Ник «Рукас» Прайс [4] [9] [10] |
Продукты | Сжать [11] [12] |
Веб-сайт | безопасность |
Goatse Security ( GoatSec ) представляла собой сплоченную организацию из девяти человек. [13] серая шляпа [14] хакерская группа [15] который специализировался на обнаружении недостатков безопасности. [3] [16] Это было подразделение антиблогерской интернет-троллинговой организации, известной как Ассоциация негров-геев Америки (GNAA). [2] Группа получила свое название от Goatse.cx шокирующего сайта . [5] она выбрала «Зияющие дыры» и своим лозунгом . [17] Веб-сайт закрыт без обновлений с мая 2014 года. [18]
В июне 2010 года Goatse Security получила адреса электронной почты примерно 114 000 пользователей Apple iPad. Это привело к расследованию ФБР и возбуждению уголовных обвинений против двух членов группы.
Основание [ править ]
В состав GNAA входило несколько исследователей безопасности. По словам представителя Goatse Security Леона Кайзера, GNAA не смогла в полной мере использовать свои таланты, поскольку группа считала, что не найдется никого, кто серьезно отнесся бы к данным безопасности, опубликованным GNAA. Чтобы создать среду, с помощью которой члены GNAA могли публиковать свои выводы по безопасности, в декабре 2009 года GNAA создала Goatse Security. [2] [3]
Обнаружение уязвимостей браузера [ править ]
Чтобы защитить свой веб-браузер от межпротокольной эксплуатации , Mozilla заблокировала несколько портов , к которым HTML-формы обычно не имеют доступа. В январе 2010 года GNAA обнаружило, что блоки Mozilla не охватывают порт 6667 , что делает браузеры Mozilla уязвимыми для межпротокольных сценариев. GNAA разработала JavaScript на основе эксплойт , чтобы заполонить каналы IRC . Хотя EFnet и OFTC смогли заблокировать атаки, Freenode изо всех сил пыталась противодействовать атакам. Goatse Security выявила уязвимость, а один из ее участников, Эндрю Ауэрнхаймер, он же « weev », разместил информацию об эксплойте в Encyclepedia Dramatica . [19] [20] [21]
В марте 2010 года компания Goatse Security обнаружила уязвимость целочисленного переполнения в веб-браузере Apple Safari и опубликовала эксплойт в энциклопедии Dramatica. [22] Они выяснили, что человек мог получить доступ к заблокированному порту, добавив к номеру порта 65 536. [23] [24] Эта уязвимость также была обнаружена в Ароре , [25] айкаб , [26] ОмниВеб , [27] и нержавеющая сталь. [28] Хотя Apple устранила этот сбой в настольных версиях Safari в марте, компания оставила сбой неисправленным в мобильных версиях браузера. [22] [29] Goatse Security заявила, что хакер мог воспользоваться уязвимостью мобильного Safari, чтобы получить доступ и нанести вред Apple iPad . [22] [29]
iPad Утечка / адреса электронной почты AT& T
В июне 2010 года компания Goatse Security обнаружила уязвимость на веб-сайте AT&T . [30] [31] AT&T была единственным поставщиком услуг 3G для Apple от iPad в США . В то время [32] При регистрации на услугу 3G AT&T с iPad компания AT&T извлекает ICC-ID iPad с SIM-карты и связывает его с адресом электронной почты, указанным при регистрации. [30] [33] Чтобы упростить процесс входа в систему с iPad, веб-сайт AT&T получает ICC-ID SIM-карты и предварительно заполняет поле адреса электронной почты адресом, указанным при регистрации. [30] [33] Goatse Security поняла, что, отправив HTTP-запрос со встроенным в него действующим ICC-ID на веб-сайт AT&T, веб-сайт раскроет адрес электронной почты, связанный с этим ICC-ID. [30] [33]
5 июня 2010 года Дэниел Спитлер, он же «ДжексонБраун», начал обсуждать эту уязвимость и возможные способы ее эксплуатации, включая фишинг , на канале IRC. [8] [34] [35] Goatse Security разработала PHP на основе сценарий грубой силы , который отправлял HTTP-запросы со случайными ICC-ID на веб-сайт AT&T до тех пор, пока не будет введен законный ICC-ID, который возвращал адрес электронной почты, соответствующий ICC-ID. [30] [33] Этот сценарий получил название «Slurper учетной записи iPad 3G». [35]
Затем Goatse Security попыталась найти подходящий источник новостей, чтобы раскрыть просочившуюся информацию, а Ауэрнхаймер попытался связаться с руководителями News Corporation и Thomson Reuters , включая Артура Сискинда , по поводу проблем безопасности AT&T. [36] 6 июня 2010 г. Ауэрнхаймер отправил электронные письма с некоторыми восстановленными ICC-ID, чтобы подтвердить свои утверждения. [34] [36] Журналы чата за этот период также показывают, что внимание и публичность могли быть стимулом для группы. [37]
Вопреки первоначальному заявлению, группа сначала раскрыла уязвимость Gawker Media, прежде чем уведомить об этом AT&T. [37] а также раскрыл данные 114 000 пользователей iPad, в том числе знаменитостей, представителей правительства и военных. Эта тактика вновь спровоцировала серьезные дебаты о правильном раскрытии недостатков ИТ-безопасности. [38]
Ауэрнхаймер утверждал, что Goatse Security использовала общепринятые отраслевые стандарты, и сказал: «Мы старались быть хорошими парнями». [38] [39] Дженнифер Граник из Electronic Frontier Foundation также защищает тактику, используемую Goatse Security. [38]
14 июня 2010 года Майкл Аррингтон из TechCrunch наградил группу премией Crunchie за общественную службу. Это был первый раз, когда Crunchie была вручена вне ежегодной церемонии награждения Crunchies. [40] [41]
Затем ФБР . начало расследование инцидента [42] что привело к возбуждению уголовного дела в январе 2011 г. [10] и рейд на дом Ауэрнхаймера. Обыск был связан с расследованием AT&T, впоследствии Ауэрнхаймер был задержан и освобожден под залог. [43] по государственным обвинениям в наркотиках, [44] позже сбросил. [45] После освобождения под залог он нарушил запрет в знак протеста и оспорил законность обыска в его доме и отказа в доступе к государственному защитнику . Он также попросил пожертвования через PayPal для покрытия судебных издержек. [15] [46] В 2011 году Министерство юстиции объявило, что ему будет предъявлено обвинение по одному пункту обвинения в сговоре с целью получения доступа к компьютеру без разрешения и по одному пункту обвинения в мошенничестве. [45] Сообвиняемый Дэниел Спитлер был освобожден под залог. [47] [48]
20 ноября 2012 года Ауэрнхаймер был признан виновным по одному пункту обвинения в мошенничестве с личными данными и по одному пункту обвинения в сговоре с целью получения доступа к компьютеру без разрешения. [49] и написал в Твиттере , что подаст апелляцию на это решение. [50] Алекс Пилосов, друг, который также присутствовал при вынесении решения, написал в Твиттере, что Ауэрнхаймер останется на свободе под залог до вынесения приговора, «который продлится как минимум 90 дней». [51]
статью 29 ноября 2012 года Ауэрнхаймер опубликовал в журнале Wired под названием «Забудьте о раскрытии информации — хакерам следует держать дыры в безопасности при себе», в которой выступает за раскрытие любого эксплойта нулевого дня только тем лицам, которые «будут использовать его в интересах социальной справедливости». ." [52]
11 апреля 2014 года Третий округ вынес решение об отмене приговора Ауэрнхаймеру на том основании, что место рассмотрения дела в Нью-Джерси было ненадлежащим. [53] [54] Судьи не рассмотрели существенный вопрос о законности доступа к сайту. [55] Он был освобожден из тюрьмы поздно вечером 11 апреля. [56]
Другие достижения [ править ]
В мае 2011 года DoS- уязвимость, затрагивающую несколько дистрибутивов Linux Goatse Security обнаружила , после того, как группа обнаружила, что длинный URL-адрес Advanced Packaging Tool может привести к сбою Compiz . [57]
отметила Goatse Security В сентябре 2012 года Microsoft за помощь в обеспечении безопасности их онлайн-сервисов. [9]
Ссылки [ править ]
- ^ Тейт, Райан (9 июня 2010 г.). «AT&T борется с распространением страха перед iPad» . Вэлливаг . Гоукер Медиа . Архивировано из оригинала 15 июля 2010 года . Проверено 17 октября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Кайзер, Леон (19 января 2011 г.). «Интервью: Служба безопасности Goatse выдвинула обвинения ФБР после взлома iPad AT&T» . DailyTech (интервью: стенограмма). Беседовал Мик Джейсон. Архивировано из оригинала 31 марта 2014 года . Проверено 21 января 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б с Доуэлл, Эндрю (17 июня 2010 г.). «Программист задержан после обыска ФБР» . Уолл Стрит Джорнал . Dow Jones & Company, Inc. Проверено 11 октября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б с д и "Команда" . Козья охрана . 14 июня 2010 года. Архивировано из оригинала 30 сентября 2010 года . Проверено 22 сентября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б Чокши, Нирадж (10 июня 2010 г.). «Познакомьтесь с одним из хакеров, раскрывших утечку безопасности iPad» . Атлантика . Атлантическая ежемесячная группа . Проверено 16 сентября 2010 г.
- ^ Кейзер, Грегг (17 июня 2010 г.). «Хакер iPad арестован по множеству обвинений в хранении наркотиков после обыска ФБР» . Компьютерный мир . Компьютерный Мир Inc. Проверено 16 сентября 2010 г.
- ^ Мик, Джейсон (14 июня 2010 г.). «AT&T приносит извинения перед пользователями iPad. Мы раскрываем местоположение хакеров» . ДейлиТех . ООО «ДейлиТех». Архивировано из оригинала 20 августа 2010 года . Проверено 16 сентября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б Билтон, Ник; Уортам, Дженна (18 января 2011 г.). «Двое обвиняются в мошенничестве при взломе безопасности iPad» . Нью-Йорк Таймс . Проверено 21 января 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б «Благодарность исследователям безопасности за онлайн-службы Microsoft» . Майкрософт . Проверено 19 октября 2012 г.
- ↑ Перейти обратно: Перейти обратно: а б Окружной суд США — Окружной суд штата Нью-Джерси, дело: MAG 11-4022 (CCC). Подано в суд 13 января 2011 г.
- ^ «Сжимайте, наш способ навсегда сказать SSL PKI: «К черту вас!»» . Козья охрана . 8 сентября 2010 года. Архивировано из оригинала 11 сентября 2010 года . Проверено 29 октября 2010 г.
- ^ Лоусон, Нейт (8 сентября 2010 г.). «Clench уступает TLS+SRP» . корневые лаборатории rdist . Нэйт Лоусон . Проверено 29 октября 2010 г.
- ^ Ынджунг Ча, Ариана (12 июня 2010 г.). «Нарушение безопасности Apple iPad выявило уязвимость мобильных устройств» . Вашингтон Пост . Проверено 6 апреля 2011 г.
- ^ Кирш, Кассандра (2014). «Хакер в серой шляпе: примирение реальности киберпространства и закона» (PDF) . Обзор законодательства Северного Кентукки . 41 : 386. [ мертвая ссылка ]
- ↑ Перейти обратно: Перейти обратно: а б «Хакер» iPad из AT&T нарушает приказ о неразглашении информации и разглагольствует над полицейскими The Register , Джон Лейден. 7 июля 2010 г.
- ^ Тейт, Райан (10 июня 2010 г.). «Нарушение iPad от Apple вызывает тревогу» . Все учтено (Интервью: аудио/расшифровка). Беседовала Мелисса Блок . Национальное общественное радио . Проверено 16 сентября 2010 г.
- ^ Рэган, Стив (10 июня 2010 г.). «AT&T теряет 114 000 адресов электронной почты из-за ошибки сценария» . Технический вестник . ВОТР Лимитед. Архивировано из оригинала 18 ноября 2011 года . Проверено 28 сентября 2010 г.
- ^ «Уязвимость Compiz «Goatse Security» . Архивировано из оригинала 24 июля 2019 года . Проверено 15 октября 2019 г.
- ^ Константин, Лукиан (30 января 2010 г.). «Ошибка Firefox, используемая для беспокойства всей сети IRC» . Софтпедия . Софтпедия . Проверено 19 сентября 2010 г.
- ^ Гудин, Дэн (30 января 2010 г.). «Атака с помощью Firefox наносит ущерб пользователям IRC» . Регистр . Ситуация Публикация . Проверено 19 сентября 2010 г.
- ^ Гудин, Дэн (9 июня 2010 г.). «Ошибка в системе безопасности раскрывает адреса элитных владельцев iPad» . Регистр . Ситуация Публикация . Проверено 19 сентября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б с Кейзер, Грегг (14 июня 2010 г.). «AT&T «нечестна» в отношении угрозы атаки на iPad, говорят хакеры» . Компьютерный мир . Компьютерный Мир Inc. Проверено 18 сентября 2010 г.
- ^ Рэган, Стив (14 июня 2010 г.). «Goatse Security сообщил AT&T: «Ты облажался» » . Технический вестник . ВОТР Лимитед. п. 2. Архивировано из оригинала 3 октября 2011 года . Проверено 6 октября 2010 г.
- ^ «CVE-2010-1099» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
- ^ «CVE-2010-1100» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
- ^ «CVE-2010-1101» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
- ^ «CVE-2010-1102» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
- ^ «CVE-2010-1103» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б Гольдман, Дэвид (14 июня 2010 г.). «Хакеры говорят, что в iPad больше дыр в безопасности» . CNNMoney.com . CNN . Проверено 18 сентября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б с д и Кейзер, Грегг (10 июня 2010 г.). « Скрипт «грубой силы» украл адреса электронной почты iPad» . Компьютерный мир . Компьютерный Мир Inc. Проверено 18 сентября 2010 г.
- ^ Тейт, Райан (9 июня 2010 г.). «Самое серьезное нарушение безопасности Apple: разоблачено 114 000 владельцев iPad» . Вэлливаг . Гоукер Медиа . Архивировано из оригинала 26 июля 2010 года . Проверено 16 сентября 2010 г.
- ^ Анте, Спенсер Э. (10 июня 2010 г.). «AT&T сообщает об утечке данных владельцев iPad» . Уолл Стрит Джорнал . Dow Jones & Company, Inc. Проверено 26 сентября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Бьюкенен, Мэтт (9 июня 2010 г.). «Маленькая особенность, которая привела к взлому безопасности iPad от AT&T» . Гизмодо . Гоукер Медиа . Проверено 22 сентября 2010 г.
- ↑ Перейти обратно: Перейти обратно: а б Жалоба на уголовное преступление. Архивировано 25 января 2011 года в Wayback Machine . Окружной суд США – Окружной суд штата Нью-Джерси, дело: MAG 11-4022 (CCC). Подано в суд 13 января 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б Вореакос, Дэвид (18 января 2011 г.). «США объявляют обвинения в предполагаемом взломе серверов AT&T с помощью пользователей iPad» . Bloomberg.com . Bloomberg LP Проверено 21 января 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б Макмиллан, Роберт (15 декабря 2010 г.). «Хакер AT&T iPad боролся за внимание средств массовой информации, как показывают документы» . Мир ПК . PC World Communications, Inc. Проверено 16 декабря 2010 г. [ постоянная мертвая ссылка ]
- ↑ Перейти обратно: Перейти обратно: а б Форесман, Крис (19 января 2011 г.). «Тролли Goatse Security преследовали «макс лолс» во взломе iPad от AT&T» . Арс Техника . Проверено 22 января 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б с Уортен, Бен; Спенсер Э. Анте (14 июня 2010 г.). «Компьютерные эксперты сталкиваются с негативной реакцией» . WSJ.com .
- ^ Лейдон, Джон (7 июля 2010 г.). «Хакер iPad AT&T нарушает приказ о неразглашении информации и разглагольствует в адрес полицейских» . Регистр . Проверено 16 февраля 2011 г.
- ^ Аррингтон, Майкл (14 июня 2010 г.). «Мы вручаем Goatse Security награду Crunchie Award за государственную службу» . Технический кризис . Проверено 31 марта 2010 г.
- ^ Паттерсон, Бен (14 июня 2010 г.). «AT&T приносит извинения за взлом iPad и обвиняет хакеров» . Yahoo! Новости . Проверено 31 марта 2010 г.
- ^ Тейт, Райан (9 июня 2010 г.). «Самое серьезное нарушение безопасности Apple: разоблачено 114 000 владельцев iPad» . Gawker.com . Гоукер Медиа . Архивировано из оригинала 12 июня 2010 года . Проверено 13 июня 2010 г.
- ^ Эмспак, Джесси; Перна, Габриэль (17 июня 2010 г.). «Веб-сайт арестованного хакера раскрывает экстремистские взгляды» . Интернэшнл Бизнес Таймс . Интернэшнл Бизнес Таймс . Архивировано из оригинала 6 марта 2020 года . Проверено 11 июля 2010 г.
- ^ Доуэлл, Эндрю (17 июня 2010 г.). «Программист задержан после обыска ФБР» . Уолл Стрит Джорнал .
- ↑ Перейти обратно: Перейти обратно: а б «Против злоумышленников на iPad в AT&T возбуждено уголовное дело — Computerworld» . 18 января 2011. Архивировано из оригинала 10 октября 2012 года . Проверено 18 апреля 2011 г.
- ^ уэв. «Лицемеры и фарисеи» . Goatse.fr. Архивировано из оригинала 24 мая 2017 года . Проверено 18 апреля 2011 г.
- ^ Фойгт, Курт (21 января 2011 г.). «Нет залога за второго подозреваемого в краже адреса электронной почты iPad» . MSNBC.com . Ассошиэйтед Пресс . Проверено 15 февраля 2011 г.
- ^ Портер, Дэвид (28 февраля 2011 г.). «Подозреваемый в краже данных iPad выпущен под залог в Нью-Джерси» . Новости АВС . Ассошиэйтед Пресс . Проверено 2 марта 2011 г.
- ^ Зеттер, Ким (20 ноября 2012 г.). «Хакер признан виновным во взломе сайта AT&T с целью получения данных о клиентах iPad | Уровень угрозы | Wired.com» .
- ^ «Статус в Твиттере, 15:38 — 20 ноября 2012 года» .
- ^ «Статус в Твиттере, 15:32 — 20 ноября 2012 года» .
- ^ Биренд, Дуг (29 ноября 2012 г.). «Забудьте о раскрытии информации — хакерам следует держать бреши в безопасности при себе» . Проводной .
- ^ Дело: 13-1816 Документ: 003111586090
- ^ Кравец, Давид (11 апреля 2014 г.). «Апелляционный суд отменил обвинительный приговор и приговор хакеру/троллю «weev»» . Арс Техника . Проверено 11 апреля 2014 г.
- ^ Хилл, Кашмир (11 апреля 2014 г.). «Вив освобожден, но суд ставит перед собой более серьезный вопрос: «Хакерство против исследований в области безопасности»» . Форбс . Проверено 11 апреля 2014 г.
- ^ Вореакос, Дэвид (14 апреля 2014 г.). «Хакерские вечеринки AT&T Weev и твиты, поскольку дело все еще не решено» . Блумберг . Проверено 14 апреля 2014 г.
- ^ Константин, Лукиан (16 мая 2011 г.). «Опасная уязвимость отказа в обслуживании Linux раскрыта как нулевой день» . Софтпедия . Проверено 25 марта 2014 г.