Przejdź do treści

Za Pwn2Own: ekskluzywny wywiad z Charliem Millerem

    1651192382

    Wstęp

    Prawdopodobnie widziałeś nagłówki: „Pwn2Own 2008: MacBook Air zhakowany w 2 minuty” lub „Pwn2Own 2009: Safari/MacBook spada w kilka sekund”. Ale za każdym nagłówkiem kryje się jakaś historia, a od kogo lepiej ją wyciągnąć niż od Charliego Millera, człowieka stojącego za nagłówkami? Mieliśmy okazję porozmawiać z Charliem po jego kolejnych sukcesach w demonstrowaniu exploitów dnia zerowego mających wpływ na komputer Mac.

    Alan: Dzięki za zgodę na rozmowę z nami dzisiaj. Zacznijmy od podstaw. Nasi czytelnicy będą wiedzieć, że byłeś pierwszym, który „zdjął” w pełni załatanego MacBooka Air na zeszłorocznym CanSecWest. A w tym roku miałeś dobry występ na bis, gdy zdjąłeś w pełni załatanego MacBooka. Zanim zaczniemy, dlaczego nie opowiesz trochę o sobie? Jak zacząłeś pracę w branży bezpieczeństwa?

    Charlie: Mam 35 lat i mieszkam w St. Louis. Od dziecka lubiłem majstrować przy komputerach, ale skończyłem matematykę. Potem minęło pięć lat szkolenia w miejscu pracy w NSA. Właściwie jestem prawdopodobnie najbardziej znany z tego, że jako pierwszy zhakowałem iPhone’a. Obecnie jestem głównym analitykiem w Independent Security Evaluators, małej firmie konsultingowej w Baltimore, MD. 

    Alan: Wiesz, że muszę cię zapytać. Jak to było pracować w NSA? Czy w ogóle wiedziałeś, że interesowałeś się matematyką, kiedy wszedłeś do college’u, czy też twój pobyt w NSA był wynikiem spaceru obok stoiska NSA na targach pracy w college’u?

    Charlie: Lubiłem matematykę. Kilka razy zmieniałem kierunek, ale zawsze kontynuowałem zajęcia, ponieważ wiedziałem, że jeśli przestanę, nigdy nie będę mógł zacząć od nowa. Jeśli chodzi o NSA, niewiele mogę powiedzieć, ale dobrze się bawiłem.

    Alan: Jaka część twojej dzisiejszej pracy skupia się na zabezpieczeniu komputerów Mac, PC i Linux? Kim jest Twój typowy klient?

    Charlie: W pracy zajmuję się głównie bezpieczeństwem na poziomie aplikacji. Większość z nich jest naprawdę niezależna od systemu operacyjnego. Na przykład przeglądy kodu źródłowego lub pliki binarne inżynierii wstecznej nie zależą zbytnio od systemu operacyjnego. Spędziłem dużo czasu na badaniach nad komputerami Mac, ponieważ je lubię, a także są dość łatwe do złamania!

    Większość klientów ISE to małe i średnie firmy, które bardzo dbają o bezpieczeństwo i chcą mieć pewność, że ich aplikacje są bezpieczne. Firmy, które chcą tylko zaznaczyć pole wyboru, zwykle idą gdzie indziej, ponieważ jesteśmy całkiem dobrzy w tym, co robimy i w konsekwencji pobieramy więcej niż wiele innych firm konsultingowych.

    0 0 votes
    Rating post
    Subscribe
    Powiadom o
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x