پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

ترفندهای روز.خبرهای ازدنیای تکنولوژی.خبرهایی از دنیای گیمرها.رفع مشکلات شمادرکامپیوتر
پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

ترفندهای روز.خبرهای ازدنیای تکنولوژی.خبرهایی از دنیای گیمرها.رفع مشکلات شمادرکامپیوتر

مصاحبه با دکتر چارلی میلر، یک هکر اپلی - قسمت اول

این مطلب، مصاحبه کاملی است که وب سایت انگجت ودر سایت نگهبان با «دکتر چارلی میلر» انجام داده است. دکتر میلر فارغ التحصیل رشته ریاضی از دانشگاه نوتردام است. او حدود 5 سال در آژانس امنیت ملی (NSA) به شغل رمزنگاری مشغول بود. پس از ورود به دنیای افسارگسیخته و بسیار هیجان انگیز تحلیل امنیت، میلر نخستین فردی بود که برای نخستین بار توانست باگ هایی در باتری مک بوک ایر و باگ های متعددی در سیستم عامل مک او اس ایکس و مرورگر سافاری پیدا کند. او با این کار، هزاران دلار پول به جیب خود سرازیر کرد. دکتر میلر که شاید او را به عنوان هکر یا محقق امنیتی بشناسید،


برای مشاهده ادامه خبر به ادامه مطلب مراجعه کنید


با هک کردن باتری لپ تاپ های اپل، در مسابقه کنفرانس امنیتی هکرهای کلاه سیاه برنده و به این ترتیب مشهور شد.

کمتر از دو ماه پیش، دکتر میلر با قطعیت تمام و با دلیل علمی اعلام کرد، در سیستم عامل iOS نیز حفره امنیتی وجود دارد. البته این بیانیه همان و اخراج شدن او از شبکه برنامه نویس های فروشگاه اپل نیز همانا! این کار دکتر میلر به بیرون رانده شدن از جمع برنامه نویس های اپل و گرفتن لقب دیوانه منجر شد

اکنون در این مطلب، پرسش و پاسخ های انگجت و دکتر چارلی میلر در مورد اپل، iOS، امنیت، فناوری، سندباکسینگ و مزایا و معایب امنیت مدرن و همچنین فراز و نشیب فعالیت های فن شناسان و تکنولوگ ها را مطالعه می کنیم

 

  • آن طور که از پروفایل شخصی شما مشخص است، مدرک دکترا در رشته ریاضی از دانشگاه نوتردام دارید. بعد از فارغ التحصیلی نیز به مدت 5 سال در آژانس امنیت ملی (NSA) که شرکتی دولتی است مشغول به کار بوده اید. چه چیزی شما را به سمت امنیت نرم افزار و دست آخر هکر شدن کشاند؟

خب! کار من در آژانس امنیت ملی، رمزنگاری (cryptography) بود. رشته تحصیلی من نیز ریاضی است. این دومساله کاملا در راستای یکدیگر هستند و تطابق کامل دارند. البته ناگفته نماند، هنگامی که وارد آژانس امنیت ملی شدم چندان شغلم را دوست نداشتم. اما یکی از مزیت های این آژانس این است که کارمندان را طوری آموزش می دهد که بر اساس نیازهای آنها کار کنند و به تدریج این تمایل را در خودشان نیز به وجود بیاورند. بنابراین، در ادامه کار از این روند خوشم آمد و به نظر کار جالبی بود. آنها نیز به خوبی مرا در این زمینه آموزش دادند. در آن 5 سال، علاوه بر آنکه برای آژانس امنیت ملی کار می کردم، تحت آموزش های کاملی نیز قرار داشتم. بنابراین، بعد از خروج از آنجا شغلی مرتبط با امنیت نرم افزارها پیدا کردم.

 

  • نخستین بار، چه چیزی باعث شد تا در مسابقه PWN 2 OWN در سال ۲۰۰۸ میلادی شرکت و مک بوک ایر اپل را هک کنید؟

باور کنید یا نه، در آن زمان هیچ کس قبول نداشت که مک های اپل آسیب پذیر هستند. بنابراین، به دنبال راهی بودم تا به مردم بگویم: «آی مردم! اینها فقط یک مشت کامپیوتر هستند. آنها باگ دارند، آسیب پذیر هستند، کدهای مخرب دارند و می توانند از شما بهره کشی کننداما مردم این موارد را نه می دیدند و نه قبول داشتند. من بارها به این مطلب اشاره کرده بودم و هیچ کس حرف مرا قبول نمی کرد. اصلی ترین مساله ای که مرا مشتاقانه به سمت این کار می کشید، این بود تا به مردم بفهمانم مک بوک های اپل، از نظر امنیتی بسیار ضعیف تر از آن چیزی هستند که گفته می شود. حتی در مقایسه با ویندوز مایکروسافت نیز باگ بیشتری دارد. به همین دلایل بود که در این مسابقه شرکت کردم. برای اینکه حرف خود را به اثبات برسانم، سیستم امنیت این محصولات را هک کردم و دستگاه ها از کار افتادند. مردم این مساله را باور نمی کردند. حتی بعد از این نمایش نیز مردم ادعا می کردند که من دسترسی به اطلاعات و رمزهای کامپیوترهای اپل داشته ام. اما واقعا این طور نبود. همین مساله دوباره مرا تحریک کرد تا سال بعد نیز، یعنی سال ۲۰۰۹ میلادی دوباره در این مسابقه شرکت کنم.

  • این آسیب پذیری را دوباره در چه محصول دیگری پیدا کرده بودید؟

همه باگ ها در مرورگر اپل، یعنی سافاری وجود داشتند. نخستین بار این باگ، در اصل یک دسته باگ بود. اما در سال بعد - ۲۰۰۹  میلادی -   فقط یک باگ در فونت ها وجود داشت که از طریق مرورگر سافاری قابل دسترسی بود. خوبی مسابقه دوم این بود که مردم به تدریج باور می کردند که محصولات اپل نیز از نظر امنیتی قابل هک شدن و نفوذ هستند. همچنین باور کردند، من حقیقت را می گویم و آنها نیز همچون دیگر محصولات الکترونیک آسیب پذیر هستند.

  • بیشتر مردم اعتقاد دارند همه فعالیت های شما فقط روی محصولات اپل استوار است. آیا انتخاب این برند دلیل خاصی دارد؟ آیا فلسفه یا رسالت خاصی از این کار دارید یا فقط برای جمع آوری اطلاعات بیشتر به این برند خاص توجه ویژه نشان می دهید؟

شاید بتوانم بگویم، اصلی ترین دلیل من برای انتخاب محصولات اپل این بوده است که بیشتر وسایل الکترونیک من همچون گوشی موبایل یا لپ تاپم، اپل هستند. وقتی من به طور مدام از مک بوک یا آیفون استفاده می کنم، بنابراین چندان هم عجیب نیست که بخواهم باگ این محصولات را پیدا کنم. وقتی از یک محصول استفاده می کنید، دوست دارید بیشترین امنیت را داشته باشد. بنابراین کشف و برطرف  کردن باگ این محصولات در درجه نخست، به نفع خود من بود. البته، مساله دیگری نیز در این انتخاب نقش داشت. در سال ۲۰۰۷ میلادی که من برای نخستین بار به دنبال سوراخ های امنیتی محصولات اپل رفتم، پیدا کردن باگ ها و نفوذ به سیستم آنها بسیار آسان تر بود. در آن زمان، از آنجا که همه تصور می کردند این محصولات هیچ گونه راه نفوذی ندارند و امنییتشان کامل است، هک کردنشان راحت تر بود. زیرا هیچ گونه نرم افزار امنیتی خاصی برای آنها طراحی و تولید نشده بود. باید بدانید، در آن زمان نفوذ به سیستم عامل مک بوک، بسیار آسان تر از هک کردن ویندوز مایکروسافت بود. من در آن زمان سه یا چهار کد مخرب برای OS X می نوشتم، در حالی که برای ویندوز فقط یک کد می توانستم بنویسم. اما در حال حاضر این مساله تغییر کرده استهک کردن این سیستم ها چندان هم کار ساده ای نیست

زمانی که شما نخستین بار تصمیم گرفتید آسیب پذیری محصولات اپل را از نظر امنیتی امتحان کنید، در مقایسه با سیستم عامل های ویندوز،به نظرتان OS X چقدر باز و آسیب پذیر بود؟

تقریبا می توانم بگویم زیاد. وقتی به سیستم عاملی همچون ویستا یا ویندوز سرور 2003 نگاه می کنید، آنها در آن زمان فناوری هایی برای غیر قابل نفوذ بودنشان داشتند. اما سیستم عامل او اس ایکس اپل، در آن زمان نسخه ای همچون Lion برای مقابله با کدهای مخرب نداشت. در سال ۲۰۰۸ میلادی که من برای نخستین بار در مسابقه هکرها توانستم به سیستم عامل مک بوک نفود کنم، اپل هیچ گونه بسته امنیت اطلاعات (DEP) برای محصولاتش بیرون نداده بود. بنابراین، به راحتی می شد سوراخ های امنیتی را پیدا کرد. در آن زمان می شد برای حافظه و برنامه اجرایی کامپیوتر کدهای مخرب نوشت و بدون هیچ گونه مانعی به داخل آنها نفوذ کرد. اما وقتی در سال ۲۰۰۹ از همان کدها برای نفوذ به سیستم استفاده کردم، موفق به ورود نشدم. و مساله خوشحال کننده این است که Lion موجود در محصولات اپل، کار نفوذ به داخل سیستم عامل را همچون ویندوز 7 بسیار دشوار کرده است

بر اساس آن چیزی که نسخه های 10.6  و  10.7  مک او اس ایکس  دیده اید، اپل چه کارهای امنیتی برای این سیستم عامل انجام داده است؟

آنها بسیاری از باگ ها و سوراخ های امنیتی این سیستم عامل را برطرف کرده اند. اما اینکه بگوییم دقیقا چه کارهایی انجام داده و چه پروسه هایی پشت سر نهاده اند، چندان کار ساده ای نیست. به ویژه اینکه بخواهیم این روند را با دیگر سیستم عامل ها نیز مقایسه کنیم. اما چیزی که می توان به خوبی اشاره کرد، همان موردی است که در بالا نیز گفتم. اپل، فناوری ضد نفوذ بسیار کارآمدی را برای محصولاتش تولید و آنها را به آن مجهز کرده است. ASLR که سازمان دهنده حافظه و DEP که جداساز کدها از دیتاها است، موارد امنیتی قابل توجهی هستند که محصولات جدید اپل از آنها بهره می برند. محصولات اپل، به طور پیش فرض با امنیت بالا ساخته و فروخته می شوند. Lion نیز با قابلیت سندباکسینگ (Sandbox) برای سافاری معرفی شده است. با وجود این افزارهای جدید، نفوذ به سیستم عامل و مرورگر اپل بسیار دشوارتر از پیش است.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد