~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 8092FA9517DCF118721D0D44F5446297__1717923180 ✰
Заголовок документа оригинал.:
✰ Goatse Security - Wikipedia ✰
Заголовок документа перевод.:
✰ Goatse Security — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Goatse_Security ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/80/97/8092fa9517dcf118721d0d44f5446297.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/80/97/8092fa9517dcf118721d0d44f5446297__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 12:54:45 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 9 June 2024, at 11:53 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Goatse Security — Jump to content

Козья безопасность

Из Википедии, бесплатной энциклопедии

Козья безопасность
он же GoatSec [1] [2]
Формирование декабрь 2009 г .; 14 лет назад ( 2009-12 ) [3]
Цель Взлом
Членство
Эндрю «weev» Ауэрнхаймер [4] [5]
сам Хочевар [4] [6] [7]
Дэниел Спитлер [4] [8]
Леон Кайзер [2] [4]
Ник «Рукас» Прайс [4] [9] [10]
Продукты
Сжать [11] [12]
Веб-сайт безопасность .коза .fr (несуществующий)

Goatse Security ( GoatSec ) представляла собой сплоченную организацию из девяти человек. [13] серая шляпа [14] хакерская группа [15] который специализировался на обнаружении недостатков безопасности. [3] [16] Это было подразделение антиблогерской интернет-троллинговой организации, известной как Ассоциация негров-геев Америки (GNAA). [2] Группа получила свое название от Goatse.cx шокирующего сайта . [5] она выбрала «Зияющие дыры» и своим лозунгом . [17] Сайт закрыт без обновлений с мая 2014 года. [18]

В июне 2010 года Goatse Security получила адреса электронной почты примерно 114 000 пользователей Apple iPad. Это привело к расследованию ФБР и возбуждению уголовных обвинений против двух членов группы.

Основание [ править ]

В состав GNAA входило несколько исследователей безопасности. По словам представителя Goatse Security Леона Кайзера, GNAA не смогла в полной мере использовать свои таланты, поскольку группа считала, что не найдется никого, кто серьезно отнесся бы к данным безопасности, опубликованным GNAA. Чтобы создать среду, с помощью которой члены GNAA могли публиковать свои выводы по безопасности, в декабре 2009 года GNAA создала Goatse Security. [2] [3]

Обнаружение уязвимостей браузера [ править ]

Чтобы защитить свой веб-браузер от межпротокольной эксплуатации , Mozilla заблокировала несколько портов , к которым HTML-формы обычно не имеют доступа. В январе 2010 года GNAA обнаружило, что блоки Mozilla не охватывают порт 6667 , что делает браузеры Mozilla уязвимыми для межпротокольных сценариев. GNAA разработала JavaScript на основе эксплойт , чтобы заполонить каналы IRC . Хотя EFnet и OFTC смогли заблокировать атаки, Freenode изо всех сил пыталась противодействовать атакам. Goatse Security выявила уязвимость, а один из ее участников, Эндрю Ауэрнхаймер, он же « weev », разместил информацию об эксплойте в Encyclepedia Dramatica . [19] [20] [21]

В марте 2010 года компания Goatse Security обнаружила уязвимость переполнения целых чисел в веб-браузере Apple Safari и опубликовала информацию об эксплойте в энциклопедии Dramatica. [22] Они выяснили, что человек мог получить доступ к заблокированному порту, добавив к номеру порта 65 536. [23] [24] Эта уязвимость также была обнаружена в Ароре , [25] айкаб , [26] ОмниВеб , [27] и нержавеющая сталь. [28] Хотя Apple устранила этот сбой в настольных версиях Safari в марте, компания оставила сбой неисправленным в мобильных версиях браузера. [22] [29] Goatse Security заявила, что хакер мог воспользоваться уязвимостью мобильного Safari, чтобы получить доступ и нанести вред Apple iPad . [22] [29]

почты AT&T/ Утечка iPad адреса электронной

В июне 2010 года компания Goatse Security обнаружила уязвимость на веб-сайте AT&T . [30] [31] AT&T была единственным поставщиком услуг 3G для Apple от iPad в США . В то время [32] При регистрации на услугу 3G AT&T с iPad компания AT&T извлекает ICC-ID iPad с SIM-карты и связывает его с адресом электронной почты, указанным при регистрации. [30] [33] Чтобы упростить процесс входа в систему с iPad, веб-сайт AT&T получает ICC-ID SIM-карты и предварительно заполняет поле адреса электронной почты адресом, указанным при регистрации. [30] [33] Goatse Security поняла, что, отправив HTTP-запрос со встроенным в него действующим ICC-ID на веб-сайт AT&T, веб-сайт раскроет адрес электронной почты, связанный с этим ICC-ID. [30] [33]

5 июня 2010 года Дэниел Спитлер, он же «ДжексонБраун», начал обсуждать эту уязвимость и возможные способы ее эксплуатации, включая фишинг , на канале IRC. [8] [34] [35] Goatse Security разработала PHP на основе сценарий грубого перебора , который отправлял HTTP-запросы со случайными ICC-ID на веб-сайт AT&T до тех пор, пока не будет введен законный ICC-ID, который возвращал адрес электронной почты, соответствующий ICC-ID. [30] [33] Этот сценарий получил название «Slurper учетной записи iPad 3G». [35]

Затем Goatse Security попыталась найти подходящий источник новостей, чтобы раскрыть просочившуюся информацию, а Ауэрнхаймер попытался связаться с News Corporation и Thomson Reuters руководителями , включая Артура Сискинда , по поводу проблем безопасности AT&T. [36] 6 июня 2010 г. Ауэрнхаймер отправил электронные письма с некоторыми восстановленными ICC-ID, чтобы подтвердить свои утверждения. [34] [36] Журналы чата за этот период также показывают, что внимание и публичность могли быть стимулом для группы. [37]

Вопреки первоначальному заявлению, группа сначала раскрыла уязвимость Gawker Media, прежде чем уведомить об этом AT&T. [37] а также раскрыли данные 114 000 пользователей iPad, в том числе знаменитостей, представителей правительства и военных. Эта тактика вновь спровоцировала серьезные дебаты о правильном раскрытии недостатков ИТ-безопасности. [38]

Ауэрнхаймер утверждал, что Goatse Security использовала общепринятые отраслевые стандарты, и сказал: «Мы старались быть хорошими парнями». [38] [39] Дженнифер Граник из Electronic Frontier Foundation также защищает тактику, используемую Goatse Security. [38]

14 июня 2010 года Майкл Аррингтон из TechCrunch наградил группу премией Crunchie за общественную службу. Это был первый раз, когда Crunchie была вручена вне ежегодной церемонии награждения Crunchies. [40] [41]

Затем ФБР начало расследование инцидента. [42] что привело к возбуждению уголовного дела в январе 2011 г. [10] и рейд на дом Ауэрнхаймера. Обыск был связан с расследованием AT&T, и впоследствии Ауэрнхаймер был задержан и освобожден под залог. [43] по государственным обвинениям в наркотиках, [44] позже сбросил. [45] После освобождения под залог он нарушил запрет в знак протеста и оспорил законность обыска в его доме и отказа в доступе к государственному защитнику . Он также попросил пожертвования через PayPal для покрытия судебных издержек. [15] [46] В 2011 году Министерство юстиции объявило, что ему будет предъявлено обвинение по одному пункту обвинения в сговоре с целью получения доступа к компьютеру без разрешения и по одному пункту обвинения в мошенничестве. [45] Сообвиняемый Дэниел Спитлер был освобожден под залог. [47] [48]

20 ноября 2012 года Ауэрнхаймер был признан виновным по одному пункту обвинения в мошенничестве с личными данными и по одному пункту обвинения в сговоре с целью получения доступа к компьютеру без разрешения. [49] и написал в Твиттере , что подаст апелляцию на это решение. [50] Алекс Пилосов, друг, который также присутствовал при вынесении решения, написал в Твиттере, что Ауэрнхаймер останется на свободе под залогом до вынесения приговора, «который продлится как минимум 90 дней». [51]

статью 29 ноября 2012 года Ауэрнхаймер опубликовал в журнале Wired Magazine под названием «Забудьте о раскрытии информации — хакерам следует держать дыры в безопасности при себе», в которой выступает за раскрытие любого эксплойта нулевого дня только тем лицам, которые «будут использовать его в интересах социальной справедливости». ." [52]

11 апреля 2014 года Третий округ вынес решение об отмене приговора Ауэрнхаймеру на том основании, что место рассмотрения дела в Нью-Джерси было ненадлежащим. [53] [54] Судьи не рассмотрели существенный вопрос о законности доступа к сайту. [55] Он был освобожден из тюрьмы поздно вечером 11 апреля. [56]

Другие достижения [ править ]

В мае 2011 года DoS- уязвимость, затрагивающую несколько дистрибутивов Linux Goatse Security обнаружила , после того, как группа обнаружила, что длинный URL-адрес Advanced Packaging Tool может привести Compiz . к сбою [57]

отметила Goatse Security В сентябре 2012 года Microsoft за помощь в обеспечении безопасности их онлайн-сервисов. [9]

Ссылки [ править ]

  1. ^ Тейт, Райан (9 июня 2010 г.). «AT&T борется с распространением страха перед iPad» . Вэлливаг . Гоукер Медиа . Архивировано из оригинала 15 июля 2010 года . Проверено 17 октября 2010 г.
  2. ^ Перейти обратно: а б с д Кайзер, Леон (19 января 2011 г.). «Интервью: Служба безопасности Goatse выдвинула обвинения ФБР после взлома iPad AT&T» . DailyTech (интервью: стенограмма). Беседовал Мик Джейсон. Архивировано из оригинала 31 марта 2014 года . Проверено 21 января 2011 г.
  3. ^ Перейти обратно: а б с Доуэлл, Эндрю (17 июня 2010 г.). «Программист задержан после обыска ФБР» . Журнал "Уолл Стрит . Dow Jones & Company, Inc. Проверено 11 октября 2010 г.
  4. ^ Перейти обратно: а б с д Это "Команда" . Козья охрана . 14 июня 2010 года. Архивировано из оригинала 30 сентября 2010 года . Проверено 22 сентября 2010 г.
  5. ^ Перейти обратно: а б Чокши, Нирадж (10 июня 2010 г.). «Познакомьтесь с одним из хакеров, раскрывших утечку безопасности iPad» . Атлантический океан . Атлантическая ежемесячная группа . Проверено 16 сентября 2010 г.
  6. ^ Кейзер, Грегг (17 июня 2010 г.). «Хакер iPad арестован по множеству обвинений в хранении наркотиков после обыска ФБР» . Компьютерный мир . Компьютерный Мир Inc. Проверено 16 сентября 2010 г.
  7. ^ Мик, Джейсон (14 июня 2010 г.). «AT&T приносит извинения перед пользователями iPad. Мы раскрываем местоположение хакеров» . ДейлиТех . ООО «ДейлиТех». Архивировано из оригинала 20 августа 2010 года . Проверено 16 сентября 2010 г.
  8. ^ Перейти обратно: а б Билтон, Ник; Уортэм, Дженна (18 января 2011 г.). «Двое обвиняются в мошенничестве при взломе безопасности iPad» . Нью-Йорк Таймс . Проверено 21 января 2011 г.
  9. ^ Перейти обратно: а б «Благодарность исследователям безопасности за онлайн-службы Microsoft» . Майкрософт . Проверено 19 октября 2012 г.
  10. ^ Перейти обратно: а б Окружной суд США — Окружной суд штата Нью-Джерси, дело: MAG 11-4022 (CCC). Подано в суд 13 января 2011 г.
  11. ^ «Сжимайте, наш способ навсегда сказать SSL PKI: «К черту вас!»» . Козья охрана . 8 сентября 2010 года. Архивировано из оригинала 11 сентября 2010 года . Проверено 29 октября 2010 г.
  12. ^ Лоусон, Нейт (8 сентября 2010 г.). «Clench уступает TLS+SRP» . корневые лаборатории rdist . Нэйт Лоусон . Проверено 29 октября 2010 г.
  13. ^ Ынджунг Ча, Ариана (12 июня 2010 г.). «Нарушение безопасности Apple iPad выявило уязвимость мобильных устройств» . Вашингтон Пост . Проверено 6 апреля 2011 г.
  14. ^ Кирш, Кассандра (2014). «Хакер в серой шляпе: примирение реальности киберпространства и закона» (PDF) . Обзор законодательства Северного Кентукки . 41 : 386. [ мертвая ссылка ]
  15. ^ Перейти обратно: а б «Хакер» iPad из AT&T нарушает приказ о неразглашении информации и разглагольствует над полицейскими The Register , Джон Лейден. 7 июля 2010 г.
  16. ^ Тейт, Райан (10 июня 2010 г.). «Нарушение iPad от Apple вызывает тревогу» . Все учтено (Интервью: аудио/расшифровка). Беседовала Мелисса Блок . Национальное общественное радио . Проверено 16 сентября 2010 г.
  17. ^ Рэган, Стив (10 июня 2010 г.). «AT&T теряет 114 000 адресов электронной почты из-за ошибки сценария» . Технический вестник . ВОТР Лимитед. Архивировано из оригинала 18 ноября 2011 года . Проверено 28 сентября 2010 г.
  18. ^ «Уязвимость Compiz «Goatse Security» . Архивировано из оригинала 24 июля 2019 года . Проверено 15 октября 2019 г.
  19. ^ Константин, Лукиан (30 января 2010 г.). «Ошибка Firefox, используемая для беспокойства всей сети IRC» . Софтпедия . Софтпедия . Проверено 19 сентября 2010 г.
  20. ^ Гудин, Дэн (30 января 2010 г.). «Атака с помощью Firefox наносит ущерб пользователям IRC» . Регистр . Ситуация Публикация . Проверено 19 сентября 2010 г.
  21. ^ Гудин, Дэн (9 июня 2010 г.). «Ошибка в системе безопасности раскрывает адреса элитных владельцев iPad» . Регистр . Ситуация Публикация . Проверено 19 сентября 2010 г.
  22. ^ Перейти обратно: а б с Кейзер, Грегг (14 июня 2010 г.). «AT&T «нечестна» в отношении угрозы атаки на iPad, говорят хакеры» . Компьютерный мир . Компьютерный Мир Inc. Проверено 18 сентября 2010 г.
  23. ^ Рэган, Стив (14 июня 2010 г.). «Goatse Security сообщил AT&T: «Ты облажался» » . Технический вестник . ВОТР Лимитед. п. 2. Архивировано из оригинала 3 октября 2011 года . Проверено 6 октября 2010 г.
  24. ^ «CVE-2010-1099» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
  25. ^ «CVE-2010-1100» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
  26. ^ «CVE-2010-1101» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
  27. ^ «CVE-2010-1102» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
  28. ^ «CVE-2010-1103» . Национальная база данных уязвимостей . НИСТ . 24 марта 2010 года . Проверено 6 октября 2010 г.
  29. ^ Перейти обратно: а б Гольдман, Дэвид (14 июня 2010 г.). «Хакеры говорят, что в iPad больше дыр в безопасности» . CNNMoney.com . CNN . Проверено 18 сентября 2010 г.
  30. ^ Перейти обратно: а б с д Это Кейзер, Грегг (10 июня 2010 г.). « Скрипт «грубой силы» украл адреса электронной почты iPad» . Компьютерный мир . Компьютерный Мир Inc. Проверено 18 сентября 2010 г.
  31. ^ Тейт, Райан (9 июня 2010 г.). «Самое серьезное нарушение безопасности Apple: разоблачено 114 000 владельцев iPad» . Вэлливаг . Гоукер Медиа . Архивировано из оригинала 26 июля 2010 года . Проверено 16 сентября 2010 г.
  32. ^ Анте, Спенсер Э. (10 июня 2010 г.). «AT&T сообщает об утечке данных владельцев iPad» . Журнал "Уолл Стрит . Dow Jones & Company, Inc. Проверено 26 сентября 2010 г.
  33. ^ Перейти обратно: а б с д Бьюкенен, Мэтт (9 июня 2010 г.). «Маленькая особенность, которая привела к взлому безопасности iPad от AT&T» . Гизмодо . Гоукер Медиа . Проверено 22 сентября 2010 г.
  34. ^ Перейти обратно: а б Жалоба на уголовное преступление. Архивировано 25 января 2011 года в Wayback Machine . Окружной суд США – Окружной суд штата Нью-Джерси, дело: MAG 11-4022 (CCC). Подано в суд 13 января 2011 г.
  35. ^ Перейти обратно: а б Вореакос, Дэвид (18 января 2011 г.). «США объявляют обвинения в предполагаемом взломе серверов AT&T с помощью пользователей iPad» . Bloomberg.com . Bloomberg LP Проверено 21 января 2011 г.
  36. ^ Перейти обратно: а б Макмиллан, Роберт (15 декабря 2010 г.). «Хакер AT&T iPad боролся за внимание средств массовой информации, как показывают документы» . Мир ПК . PC World Communications, Inc. Проверено 16 декабря 2010 г. [ постоянная мертвая ссылка ]
  37. ^ Перейти обратно: а б Форесман, Крис (19 января 2011 г.). «Тролли Goatse Security преследовали «макс лолс» во взломе iPad от AT&T» . Арс Техника . Проверено 22 января 2011 г.
  38. ^ Перейти обратно: а б с Уортен, Бен; Спенсер Э. Анте (14 июня 2010 г.). «Компьютерные эксперты сталкиваются с негативной реакцией» . WSJ.com .
  39. ^ Лейдон, Джон (7 июля 2010 г.). «Хакер iPad AT&T нарушает приказ о неразглашении информации и разглагольствует в адрес полицейских» . Регистр . Проверено 16 февраля 2011 г.
  40. ^ Аррингтон, Майкл (14 июня 2010 г.). «Мы вручаем Goatse Security награду Crunchie Award за государственную службу» . Технический кризис . Проверено 31 марта 2010 г.
  41. ^ Паттерсон, Бен (14 июня 2010 г.). «AT&T приносит извинения за взлом iPad и обвиняет хакеров» . Yahoo! Новости . Проверено 31 марта 2010 г.
  42. ^ Тейт, Райан (9 июня 2010 г.). «Самое серьезное нарушение безопасности Apple: разоблачено 114 000 владельцев iPad» . Gawker.com . Гоукер Медиа . Архивировано из оригинала 12 июня 2010 года . Проверено 13 июня 2010 г.
  43. ^ Эмспак, Джесси; Перна, Габриэль (17 июня 2010 г.). «Веб-сайт арестованного хакера раскрывает экстремистские взгляды» . Интернэшнл Бизнес Таймс . Интернэшнл Бизнес Таймс . Архивировано из оригинала 6 марта 2020 года . Проверено 11 июля 2010 г.
  44. ^ Доуэлл, Эндрю (17 июня 2010 г.). «Программист задержан после обыска ФБР» . Журнал "Уолл Стрит .
  45. ^ Перейти обратно: а б «Против злоумышленников на iPad в AT&T возбуждено уголовное дело — Computerworld» . 18 января 2011. Архивировано из оригинала 10 октября 2012 года . Проверено 18 апреля 2011 г.
  46. ^ уэв. «Лицемеры и фарисеи» . Goatse.fr. Архивировано из оригинала 24 мая 2017 года . Проверено 18 апреля 2011 г.
  47. ^ Фойгт, Курт (21 января 2011 г.). «Нет залога за второго подозреваемого в краже адреса электронной почты iPad» . MSNBC.com . Ассошиэйтед Пресс . Проверено 15 февраля 2011 г.
  48. ^ Портер, Дэвид (28 февраля 2011 г.). «Подозреваемый в краже данных iPad выпущен под залог в Нью-Джерси» . Новости АВС . Ассошиэйтед Пресс . Проверено 2 марта 2011 г.
  49. ^ Зеттер, Ким (20 ноября 2012 г.). «Хакер признан виновным во взломе сайта AT&T с целью получения данных о клиентах iPad | Уровень угрозы | Wired.com» .
  50. ^ «Статус в Твиттере, 15:38 — 20 ноября 2012 года» .
  51. ^ «Статус в Твиттере, 15:32 — 20 ноября 2012 года» .
  52. ^ Биренд, Дуг (29 ноября 2012 г.). «Забудьте о раскрытии информации — хакерам следует держать бреши в безопасности при себе» . Проводной .
  53. ^ Дело: 13-1816 Документ: 003111586090
  54. ^ Кравец, Давид (11 апреля 2014 г.). «Апелляционный суд отменил обвинительный приговор и приговор хакеру/троллю «weev»» . Арс Техника . Проверено 11 апреля 2014 г.
  55. ^ Хилл, Кашмир (11 апреля 2014 г.). «Вив освобожден, но суд ставит под сомнение более серьезный вопрос «хакерство против исследований в области безопасности»» . Форбс . Проверено 11 апреля 2014 г.
  56. ^ Вореакос, Дэвид (14 апреля 2014 г.). «Хакерские вечеринки AT&T Weev и твиты, поскольку дело все еще не решено» . Блумберг . Проверено 14 апреля 2014 г.
  57. ^ Константин, Лукиан (16 мая 2011 г.). «Опасная уязвимость отказа в обслуживании Linux раскрыта как нулевой день» . Софтпедия . Проверено 25 марта 2014 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 8092FA9517DCF118721D0D44F5446297__1717923180
URL1:https://en.wikipedia.org/wiki/Goatse_Security
Заголовок, (Title) документа по адресу, URL1:
Goatse Security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)