Известный специалист по взлому устройств Apple поступил на работу в Twitter
18 сентября 2012 года
Эксперт по вопросам информационной безопасности Чарли Миллер, прославившийся после обнаружения нескольких уязвимостей в смартфонах и компьютерах производства Apple, объявил о присоединении к команде разработчиков Twitter, сообщает SecurityLab со ссылкой на Ars Technica.
"В понедельник я начинаю сотрудничество с командой безопасности Twitter", - записал исследователь в своем микроблоге.
В Twitter Миллер будет напрямую подчиняться Мокси Марлинспайку, чью компанию Whisper Systems Twitter приобрела в 2011 году.
Победитель Safari, iPhone и iPad
Чарли Миллер, один из самых известных в мире экспертов в области IT-безопасности, до последнего времени был сотрудником компании Accuvant Labs. В первую очередь он известен тем, что в прошлом году обнаружил в коде операционной системы iPhone и iPad серьезную уязвимость, за что тут же лишился лицензии разработчика приложений для Apple.
Обнаруженная Миллером уязвимость позволяла загружать и исполнять вредоносный код, даже несмотря на то, что Apple использует специальную технологию "подписанных" строчек кода, которая позволяет разработчикам приложений использовать лишь те программные команды, которые одобрили администраторы Apple. Компания даже выпустила внеочередное обновление, чтобы закрыть обнаруженную Миллером "дыру", хотя обычно она не торопится и выпускает обновления безопасности в пакете с другими обновлениями раз в несколько месяцев.
Ранее Миллер одним из первых взломал браузер Safari и первым обнаружил уязвимость в iPhone, которую злоумышленники могут эксплуатировать удаленно. С ее помощью можно было похищать текстовые сообщения, информацию из списка контактов, историю вызовов и сообщения голосовой почты. Миллер утверждает, что за последние годы он обнаружил десятки уязвимостей в платформах iOS и Mac OS X.
В июне этого года Миллер вместе со своим коллегой Джоном Оберхайдом продемонстрировал способ обхода Bouncer - автоматической системы защиты от вредоносного ПО в магазине приложений Google Play для платформы Android. Миллер и Оберхайд утверждают, что обнаружили еще несколько "дыр", которые теоретически могут помочь злоумышленникам обойти антивирусную защиту Google Play.
В июле на проходящей в Лас-Вегасе хакерской конференции Black Hat 2012 Миллер представил концепцию взлома набирающей популярность технологии беспроводной передачи данных NFC, используемой для проведения платежей, покупки электронных билетов, совершения других финансовых транзакций, а также для передачи данных от устройства к устройству.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.