Tahun 2006 akan menjadi saat yang paling dikenal bagi kalangan pekerja hacking serta komunitas riset keamanan. Hal ini terutama berhubungan dengan penemuan dan penyingkapan mengenai kerentanan serius dalam teknologi yang dipakai ketika menjamin dan mendukung perusahaan software dalam mereaksikan dengan cepat peringatan mengenai adanya kerusakan dan penekanan armada riset ke aliran baru yang belum dipetakan.
Evaluasi Security Sepanjang 2006
Secara umum, berikut terdapat daftar 5 hacker yang meninggalkan “tanda” di tahun 2006 dan merancang panggung bagi temuan terpenting di tahun 2007 ini:
H.D. Moore
H.D. Moore selalu menjadi nama peralatan rumah tangga — dan beberapa bintang rock —dalam siklus hacker. Peneliti kerentanan dan penulis pengeksploitasi ini mengintegrasikan Metasploit Framework ke dalam perangkat uji coba penetrasi yang paling sering digunakan. Di tahun 2006, Moore mengisi kembali perangkat penyerang open-source dengan trik baru untuk mengotomatisasi eksploitasi melalui aksi scripting, menyederhanakan proses penulisan eksploitasi, dan meningkatkan penggunaan ulang kode antar eksploitasi tersebut.
Penelitian publik yang dilakukan Moore juga menyertakan proyek MoBB (Month of Browser Bugs) yang menyingkap masalah keamanan browser tersering digunakan di dunia. Selain itu ia juga menyingkap mengenai mesin pencari malware yang memanfaatkan ajuan pencarian Google akan menemukan contoh malware, inisiatif MoKB (Month of Kernel Bugs) yang mengungkap adanya kesalahan serius di tingkat inti, dan penemuan Wi-Fi driver bug yang mampu memicu serangan pelaksanaan kode.
Banyak hacker kagum pada kemampuannya. Sementara perusahaan software mengkritisi pendiriannya atas penyingkapan kerentanan. Kerja Moore menimbulkan diskusi keamanan di kalangan mainstream media dan mengkonfirmasikan bahwa penelitian kerentanan akan tetap hidup di tahun 2007.
Jon “Johnny Cache” Ellch dan David Maynor
Pada kesempatan Black Hat Briefings di Las Vegas, AS, Jon “Johnny Cache” Ellch berada dalam satu kelompok dengan mantan peneliti pada SecureWorks, David Maynor. Ia memberikan peringatan akan adanya celah yang dapat dimanfaatkan dalam driver perangkat nirkabel. Presentasinya memicu sambutan hangat dari kalangan yang setia kepada Mac dan juga pertengkaran pengungkapan keburukan yang belum terselesaikan secara tuntas.
Bagi Ellch dan Maynor, kontroversi tersebut meyodorkan pedang bermata ganda. Di beberapa cara, mereka dipekerjakan oleh Apple dan SecureWorks, dua perusahaan yang tidak dapat mengatur proses penyingkapan dengan cara profesional. Di beberapa pojok blogosphere, mereka secara tidak wajar memfitnah dengan menyebutkan bahwa Mac memiliki kerentanan. Peneliti keamanan memahami masalah teknikal dan peliknya usaha mereka. Ellch dan Maynor secara luas merayakan hasil kerja mereka, yang menjadi pemicu bagi proyek MoKB (Month of Kernel Bugs) yang dilansir dengan eksploitasi untuk kerentanan driver Wi-Fi.
Sejak pembicaraan Black Hat, aksi pembunuhan perusahaan — termasuk Broadcom, D-Link, Toshiba dan Apple — mengusung perbaikan kelas bug serupa yang diidentifikasikan oleh Ellch dan Maynor dan mengkonfirmasikan validitas penemuan mereka.
Maynor sejak saat itu terus melenggang, meninggalkan SecureWorks dan melansir Errata Security, perusahaan penguji coba produk dan konsultasi keamanan.
Mark Russinovich
Sebelum ekspos serangan pemikiran Mark Russinovich terhadap fungsi Sony BMG untuk pencurian teknologi dalam skema DRM (digital rights management), “rootkit” adalah kata berbau teknologi. Saat ini, kata tersebut digunakan dalam bahan pemasaran untuk setiap perusahaan pembuat antivirus dan melekatkan status Russinovich sebagai ahli internal Windows dengan beberapa kesamaan.
Penemuan rootkit Sony menyoroti fakta bahwa vendor antivirus secara umum tidak memiliki petunjuk tentang ancaman diam-diam asal malware dan menyarankan vendor keamanan untuk pengintegrasian pemindai anti-rootkit ke dalam produk yang ada.
Russinovich, yang bekerja di Microsoft setelah Redmond mengakuisisi Sysinternals, menghabiskan waktu selama tahun 2006 mengekspansikan peringatan dininya akan rootkit dan membuat perangkat dan sarana pencari malware anyar.
Joanna Rutkowska
Peneliti bernama Joanna Rutkowska juga gunakan ajang 2006 Black Hat Briefings untuk pamerkan penelitian terbaru terkait masalah rootkit dan malware tersembunyi. Dalam presentasi di ruang tanpa kursi tersebut, ia membongkar mekanisme sinyalisasi driver dalam Windows Vista untuk peletakan pada operating system dan juga memperkenalkan “Blue Pill” kepada dunia, sebuah virtual machine rootkit yang meninggalkan “100 % tanpa bisa dideteksi,” bahkan pada sistem Windows Vista x64.
Pada 2006, Rutkowska juga tunjukkan kelemahan bawaan software anti-virus. Ia juga memperingatkan bahwa vendor operating system utama saat ini belum menyiapkan teknologi virtualisasi hardware dan mengkonfirmasikan kekhawatiran bahwa secara diam-diam malware dalam operating system menjadi ancaman keamanan terbesar.
Sumber : http://apaiya.com/2008/01/03/lima-hacker-bersejarah-di-tahun-2006-2007/
Evaluasi Security Sepanjang 2006
Secara umum, berikut terdapat daftar 5 hacker yang meninggalkan “tanda” di tahun 2006 dan merancang panggung bagi temuan terpenting di tahun 2007 ini:
H.D. Moore
H.D. Moore selalu menjadi nama peralatan rumah tangga — dan beberapa bintang rock —dalam siklus hacker. Peneliti kerentanan dan penulis pengeksploitasi ini mengintegrasikan Metasploit Framework ke dalam perangkat uji coba penetrasi yang paling sering digunakan. Di tahun 2006, Moore mengisi kembali perangkat penyerang open-source dengan trik baru untuk mengotomatisasi eksploitasi melalui aksi scripting, menyederhanakan proses penulisan eksploitasi, dan meningkatkan penggunaan ulang kode antar eksploitasi tersebut.
Penelitian publik yang dilakukan Moore juga menyertakan proyek MoBB (Month of Browser Bugs) yang menyingkap masalah keamanan browser tersering digunakan di dunia. Selain itu ia juga menyingkap mengenai mesin pencari malware yang memanfaatkan ajuan pencarian Google akan menemukan contoh malware, inisiatif MoKB (Month of Kernel Bugs) yang mengungkap adanya kesalahan serius di tingkat inti, dan penemuan Wi-Fi driver bug yang mampu memicu serangan pelaksanaan kode.
Banyak hacker kagum pada kemampuannya. Sementara perusahaan software mengkritisi pendiriannya atas penyingkapan kerentanan. Kerja Moore menimbulkan diskusi keamanan di kalangan mainstream media dan mengkonfirmasikan bahwa penelitian kerentanan akan tetap hidup di tahun 2007.
Jon “Johnny Cache” Ellch dan David Maynor
Pada kesempatan Black Hat Briefings di Las Vegas, AS, Jon “Johnny Cache” Ellch berada dalam satu kelompok dengan mantan peneliti pada SecureWorks, David Maynor. Ia memberikan peringatan akan adanya celah yang dapat dimanfaatkan dalam driver perangkat nirkabel. Presentasinya memicu sambutan hangat dari kalangan yang setia kepada Mac dan juga pertengkaran pengungkapan keburukan yang belum terselesaikan secara tuntas.
Bagi Ellch dan Maynor, kontroversi tersebut meyodorkan pedang bermata ganda. Di beberapa cara, mereka dipekerjakan oleh Apple dan SecureWorks, dua perusahaan yang tidak dapat mengatur proses penyingkapan dengan cara profesional. Di beberapa pojok blogosphere, mereka secara tidak wajar memfitnah dengan menyebutkan bahwa Mac memiliki kerentanan. Peneliti keamanan memahami masalah teknikal dan peliknya usaha mereka. Ellch dan Maynor secara luas merayakan hasil kerja mereka, yang menjadi pemicu bagi proyek MoKB (Month of Kernel Bugs) yang dilansir dengan eksploitasi untuk kerentanan driver Wi-Fi.
Sejak pembicaraan Black Hat, aksi pembunuhan perusahaan — termasuk Broadcom, D-Link, Toshiba dan Apple — mengusung perbaikan kelas bug serupa yang diidentifikasikan oleh Ellch dan Maynor dan mengkonfirmasikan validitas penemuan mereka.
Maynor sejak saat itu terus melenggang, meninggalkan SecureWorks dan melansir Errata Security, perusahaan penguji coba produk dan konsultasi keamanan.
Mark Russinovich
Sebelum ekspos serangan pemikiran Mark Russinovich terhadap fungsi Sony BMG untuk pencurian teknologi dalam skema DRM (digital rights management), “rootkit” adalah kata berbau teknologi. Saat ini, kata tersebut digunakan dalam bahan pemasaran untuk setiap perusahaan pembuat antivirus dan melekatkan status Russinovich sebagai ahli internal Windows dengan beberapa kesamaan.
Penemuan rootkit Sony menyoroti fakta bahwa vendor antivirus secara umum tidak memiliki petunjuk tentang ancaman diam-diam asal malware dan menyarankan vendor keamanan untuk pengintegrasian pemindai anti-rootkit ke dalam produk yang ada.
Russinovich, yang bekerja di Microsoft setelah Redmond mengakuisisi Sysinternals, menghabiskan waktu selama tahun 2006 mengekspansikan peringatan dininya akan rootkit dan membuat perangkat dan sarana pencari malware anyar.
Joanna Rutkowska
Peneliti bernama Joanna Rutkowska juga gunakan ajang 2006 Black Hat Briefings untuk pamerkan penelitian terbaru terkait masalah rootkit dan malware tersembunyi. Dalam presentasi di ruang tanpa kursi tersebut, ia membongkar mekanisme sinyalisasi driver dalam Windows Vista untuk peletakan pada operating system dan juga memperkenalkan “Blue Pill” kepada dunia, sebuah virtual machine rootkit yang meninggalkan “100 % tanpa bisa dideteksi,” bahkan pada sistem Windows Vista x64.
Pada 2006, Rutkowska juga tunjukkan kelemahan bawaan software anti-virus. Ia juga memperingatkan bahwa vendor operating system utama saat ini belum menyiapkan teknologi virtualisasi hardware dan mengkonfirmasikan kekhawatiran bahwa secara diam-diam malware dalam operating system menjadi ancaman keamanan terbesar.
Sumber : http://apaiya.com/2008/01/03/lima-hacker-bersejarah-di-tahun-2006-2007/
Tidak ada komentar:
Posting Komentar