Jump to content

Чарли Миллер (исследователь безопасности)

Чарли Миллер
Миллер выступает в Государственном университете Трумэна
Национальность Американский
Альма-матер Северо-восточный штат Миссури , Университет Нотр-Дам
Известный Pwn2Own Победитель конкурса
Научная карьера
Поля Информатика
Диссертация Новые типы солитонных решений в нелинейных эволюционных уравнениях   (2000)
Докторантура Марк С. Альбер

Чарльз Альфред Миллер — американский исследователь компьютерной безопасности из компании Cruise Automation . [1] [2] До своей нынешней работы он пять лет проработал в Агентстве национальной безопасности и работал в Uber . [3]

Образование

[ редактировать ]

Миллер имеет степень бакалавра математики и дополнительную степень по философии в тогдашнем северо-восточном штате Миссури , а также степень доктора философии. Получил степень бакалавра математики в Университете Нотр-Дам в 2000 году. Он живет в Уайлдвуде, штат Миссури . [1]

Исследования безопасности

[ редактировать ]

По состоянию на 2007 год Миллер был ведущим аналитиком в консалтинговой компании Independent Security Evaluators, занимающейся защитой компьютеров. [4] Он публично продемонстрировал множество уязвимостей безопасности продуктов Apple . В 2008 году он выиграл денежный приз в размере 10 000 долларов на хакерской конференции Pwn2Own в Ванкувере, Британская Колумбия , Канада, за то, что первым обнаружил критическую ошибку в MacBook Air . [5] [6] В 2009 году он выиграл 5000 долларов за взлом браузера Apple Safari . [7] Также в 2009 году он и Коллин Маллинер продемонстрировали уязвимость обработки SMS , которая позволила полностью скомпрометировать Apple iPhone и провести атаки типа «отказ в обслуживании» на другие телефоны. В 2011 году он обнаружил дыру в безопасности iPhone и iPad, благодаря которой приложение может связаться с удаленным компьютером для загрузки нового несанкционированного программного обеспечения, которое может выполнить любую команду, которая может украсть личные данные или иным образом использовать функции приложений iOS в злонамеренных целях. В качестве доказательства концепции Миллер создал приложение под названием Instastock , одобренное Apple App Store . Затем он сообщил Apple о дыре в безопасности, которая тут же удалила его из App Store. [8]

Миллер участвовал в исследованиях по обнаружению уязвимостей безопасности в NFC ( Near Field Communication ). [9]

Миллер вместе с Крисом Валасеком известен тем, что удаленно взломал Jeep Cherokee 2014 года выпуска и управлял торможением , рулевым управлением и ускорением автомобиля. [10]

Публикации

[ редактировать ]
  • Справочник iOS-хакера [11]
  • Справочник Mac-хакера [12]
  • Фаззинг для тестирования безопасности и обеспечения качества программного обеспечения [13]
  • Взлом прошивки аккумулятора: внутренности умного аккумулятора [14]
  1. ^ Jump up to: а б «Человек из Уайлдвуда известен своими хакерскими навыками и навыками кибербезопасности» . Пост-отправка Сент-Луиса . STLtoday.com. 18 июня 2012 года . Проверено 18 июня 2012 г.
  2. ^ Менн, Джозеф (24 августа 2015 г.). «Исследователь безопасности, взломавший движущийся Jeep, покинул Twitter» . Рейтер . Архивировано из оригинала 24 сентября 2015 года . Проверено 24 августа 2015 г.
  3. ^ О'Хэрроу-младший, Роберт (2 июня 2012 г.). «Понимание киберпространства является ключом к защите от цифровых атак» . Вашингтон Пост . Проверено 18 июня 2012 г.
  4. ^ «Мы взломали iPhone Apple, — утверждают исследователи безопасности» . Хранитель . 24 июля 2007 года . Проверено 7 января 2021 г.
  5. ^ «MacBook Air первым проиграл состязание хакеров против Vista и Linux» . Хранитель . 28 марта 2008 года . Проверено 7 января 2021 г.
  6. ^ «Ушло за 2 минуты: Мак был взломан первым в соревновании» . Макмир . 28 марта 2008 года . Проверено 7 января 2021 г.
  7. ^ Шофилд, Джек (18 марта 2009 г.). «Pwn2Own 2009: Mac падает за секунды» . Хранитель . Проверено 7 января 2021 г.
  8. ^ Ловенсон, Джош. «Apple загружает гуру безопасности, который раскрыл уязвимость iPhone» . CNET . Проверено 7 января 2021 г.
  9. ^ Гринберг, Энди (25 июля 2012 г.). «Исследователь, финансируемый DARPA, может захватить телефоны Android и Nokia, просто поднеся к ним другое устройство» . Форбс . Проверено 8 мая 2018 г.
  10. ^ Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убили джип на шоссе, находясь в нем со мной» . Проводной . Проверено 8 мая 2018 г.
  11. ^ Миллер, Чарли. (2012). Справочник хакера iOS . Блазакис, Дион., Дайзови, Дино., Эссер, Стефан., Иоццо, Винченцо., Вайнманн, Ральф-Филип. Нью-Йорк: Уайли. ISBN  978-1-118-24075-5 . OCLC   815648715 .
  12. ^ Миллер, Чарльз, 1951- (2009). Справочник хакера Mac . Дай Зови, Дино. Индианаполис, Индиана: Уайли. ISBN  978-0-470-48147-9 . OCLC   320957610 . {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка ) CS1 maint: числовые имена: список авторов ( ссылка )
  13. ^ Таканен, Ари. (2008). Фаззинг для тестирования безопасности и обеспечения качества программного обеспечения . Демотт, Джаред Д., Миллер, Чарльз, 1951-. Бостон: Артех Хаус. ISBN  978-1-59693-215-9 . OCLC   568023386 .
  14. ^ Миллер, Чарли (12 июля 2011 г.). «Взлом прошивки аккумулятора: внутренности умной батареи» (PDF) . Блэкхэт .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fa0d56552c12452e2ae2a800ffa827c1__1678234020
URL1:https://arc.ask3.ru/arc/aa/fa/c1/fa0d56552c12452e2ae2a800ffa827c1.html
Заголовок, (Title) документа по адресу, URL1:
Charlie Miller (security researcher) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)