Поделиться:

О знаменитости

Йоанна Рутковская: биография


Помимо этого, подтекстом выступления было обсуждение способов как сделать руткиты совершеннее. Во время ланча Йоанна продемонстрировала, как можно при помощи фактически одной инструкции (иногда упоминаемой как «любимая инструкция Синана», англ. Sinan's Favorite Instruction) обнаружить использование VMware (то есть идея, положенная в основу проекта Red Pill).

20 октября 2004 года Йоанна оставила первую запись на своем персональном веб-сайте invisiblethings.org, и на следующий день опубликовала на нём материалы обеих презентаций с ITUnderground.

28 декабря 2004 года на Всемирном конгрессе хакеров, проходящем в Берлине (Германия) с 27 по 29 декабря, Йоанна представляет доклад «Пассивные скрытые каналы в ядре Linux». Темой доклада стали пассивные скрытые каналы (сокр. ПСК; англ. passive covert channels, сокр. PCC), не генерирующие собственного трафика, а лишь меняющие некоторые поля в пакетах, создаваемых легальными пользовательскими приложениями или процессами на зараженной машине.

28 сентября 2005 года Йоанна выступила с презентацией «Скрывать и находить: определение пути выявления вредоносного ПО на Windows» на конференции «Хак в коробке», проходившей с 26 по 29 сентября в Куала-Лумпуре (Малайзия), параллельно представив при этом несколько своих разработок, в том числе и System Virginity Verifier. Основной целью презентации было определение списка жизненно важных частей операционной системы и методология выявления вредоносного ПО. Список начинается с таких основных вещей как действия, необходимые для проверки целостности файловой системы и реестра, затем следом идет проверка памяти уровня пользователя (выявление посторонних процессов, вредоносных динамических библиотек (DLL), инжектированные потоки и прочее), и заканчивается такими продвинутыми вещами как определение жизненно важных частей ядра, которые могут быть изменены современным вредоносным ПО, основанном на руткитах (при помощи таких способов, как Raw IRP hooking, различные DKOM-манипуляции или трюки с виртуальными машинами). Причем вне зависимости от полноты данного списка, по мнению Йоанны, для компрометирования системы вредоносным ПО будет использоваться лишь определенное число методов, то есть такой список на любом этапе не может быть бесконечным, а его полнота будет зависеть лишь от сообщества специалистов. В принципе, создание такого списка может значительно повысить осведомленность об угрозах и, в конечном счете, позволит создание более совершенных программ защиты от вредоносного ПО. Концепты подобных программ Йоанна и представила на своей презентации, наряду с несколькими интересными вредоносными программами.

В качестве реализации своей идеи описанного сообщества, занимающегося выявлением методов компрометирования систем, Йоанна там же, на конференции, представила проект открытых методологий поиска компрометаций (англ. open methodologies for compromise detection, сокр. OMCD. Данный проект был начат в самом начале сентября совместно с Институтом безопасности и открытых методологий (англ.). В рамках проекта под руководством Йоанны должны были вестись работы над методологией обнаружения вредоносного ПО и руткитов на системах Windows для определения стандарта как для исследователей, так и для разработчиков инструментов, автоматизирующих этот процесс.

25 января 2006 года Йоанна выступила с презентацией на Black Hat Federal (англ.), проходившей с 23 по 26 января в Вашингтоне (США), на тему «Охота на руткиты против выявления скомпроментированности» (англ.). Презентация была посвящена описанию типов скомпрометированности системы, а также в ней было представлено описание способов достижения атакующим полной невидимости без использования классической технологии руткитов. В ходе презентации Йоанна рассматривала такие традиционные уловки руткитов как перезагрузка, сокрытие процессов, открытые сокеты. Также она представила свой новый руткит DeepDoor (разглашать какие-либо подробности о котором она отказалась), способный взламывать код NDIS путем модифицирования четырёх слов в области памяти, где NDIS хранит свои данные. Во время демонстрации Йоанна продемонстрировала, как её руткит исправно выполнял свою задачу по перехвату трафика даже несмотря на то, что межсетевой экран ZoneAlarm блокировал ему доступ. В итоге, Йоанна заявила, что безопасного способа читать память с ядром в Windows не существует. По её мнению, Microsoft должна предоставить возможность сторонним компаниям предлагать решения по защите памяти с ядром. Эксперты, наблюдавшие эту презентацию охарактеризовали ее как впечатляющую работу и безумие.

Комментарии

Комментарии

Добавить комментарий
Комментарий
Отправить

Чарльз Роберт Дарвин Чарльз Роберт Дарвин

создатель теории эволюции живых организмов, английский натуралист, естествоиспытатель и путешественник

Вячеслав Евгеньевич Якушкин Вячеслав Евгеньевич Якушкин

исследователь русской истории и истории русской литературы

Николай Михайлович Ядринцев Николай Михайлович Ядринцев

сибирский публицист и общественный деятель, исследователь Сибири и Центральной Азии, один из основоположников сибирского областничества, первооткрыватель древнетюркских памятников на реке Орхон, столицы Чингисхана Каракорума и Орду-Балыка — столицы Уйгурского каганата в Монголии

Линкольн Эллсворт Линкольн Эллсворт

бизнесмен и полярный исследователь из Соединённых Штатов Америки

Эдвард Джон Эйр Эдвард Джон Эйр

английский исследователь Австралии, губернатор Ямайки

Леопольд Эйартц Леопольд Эйартц

французский астронавт-исследователь CNES

Райнхольд Эвальд Райнхольд Эвальд

немецкий астронавт-исследователь DLR

Исаак Шёнберг Исаак Шёнберг

румынский и американский математик, известный, прежде всего, открытием сплайнов

Олег Белай – жизненный путь основателя Инвестиционной группы ТРИНФИКО

Олег Белай – жизненный путь основателя Инвестиционной группы ТРИНФИКО

Дума ТВ

Дума ТВ

Евтушенков Владимир вкладывает в высокотехнологичное развитие агросектора

Евтушенков Владимир вкладывает в высокотехнологичное развитие агросектора