[資安漫談] 登峰造極:22位世界頂尖白帽駭客(上篇)

「別誤會,我不會原諒不合理的事情。」

開頭先來給大家一個二次傷害。

我相信鋼之鍊金術師(鋼鍊)一定是許多動漫迷心目中的神作,雖然對我來說可能是排不上我喜歡的前十幾名,但整體來說,的確是一部架構完整、劇情流暢、有主軸與信念的故事。

其實比起推薦,我是更想趁機來吐槽一下鋼鍊啦,像主角整天說甚麼不擇手段要達成目的,結果根本也沒不擇手段也沒犧牲甚麼,不就講的好像可以黑化一樣,到頭來還是聖母。當然也不是聖母型角色不行,只是覺得立場很不堅定。不過畢竟是偏王道漫畫,就算了。

第二個不爽的是,你設定就是煉金術師的世界,戰鬥場面卻多數沒甚麼看頭,也沒有展現出煉金術師的特色,每次戰鬥鍊出一把武器直接肉搏戰,這樣跟智力滿點的白袍戰士甘道夫有甚麼區別。還有反派不足夠的特色、低落的智商、莫名的自相殘殺。

但有一點我是非常推薦,鋼鍊是我看過的所有動畫當中,音樂評價最高的作品之一,鋼鍊幾乎所有的OP跟ED都超好聽的,滿滿的神曲。

「別誤會,我不會原諒不合理的事情。」,是在鋼鍊第72話,溫莉幫斯卡包紮傷口時說的話。斯卡想起了過去的回憶,長老以及哥哥說的話。「不可以原諒世界上不合理的事情,作為人類不可以不憤怒。可是卻不得不忍耐,憎恨的連鎖得有人折斷才行。」,我想取用這段話,也不是表示我全然的認同,但我認為鋼鍊當中不少的情節想嘗試讓讀者能夠思考,去探討生命價值與人類的意義。作者也在作品當中試圖表達一些正面的意義,這種正面能量跟海賊王或是我的英雄學院那種是不太一樣的(沒有褒貶的意思,單純描述類型的不同),以當時來說,要結合搞笑、王道以及劇情的少年漫畫,是很成功的。

在鋼鍊的世界觀當中,有許多的煉金術師,煉金術並非甚麼禁術,想要學的人都可以學。我不確定大家是怎麼看待裡面的每個煉金術師,但對我來說,故事裡的煉金術師,有好人,也有壞人。可以把煉金術當成興趣,可以用煉金術合法賺錢,可以透過煉金術替社會或人民帶來貢獻,也可以選擇用不道德以及非法的行為來謀取個人利益。

以上會說這些,當然是要帶入接下來的主題,因為覺得跟我們的資安圈有某種程度的類似。駭客也有所謂的白帽駭客與黑帽駭客,合法的與非法的,好人與壞人,當然也有所謂的灰帽駭客,也許斯卡可能就會被認為是此種類型😂。這個過往也曾在滲透測試系列影片介紹過,就不多談駭客的類型和細節。

登峰造極:22位世界頂尖白帽駭客(上篇)

[資安漫談] 登峰造極:22位世界頂尖白帽駭客(上篇)
[資安漫談] 出神入化:22位世界頂尖白帽駭客(下篇)

資訊安全是當今世界上重要的議題之一。隨著網路科技的快速發展,資安風險也不斷加劇,同時也就更加需要有足夠的資源和專業的技術人才來保護網路與數據的安全。而在資訊安全領域中,白帽駭客和資安研究員扮演著至關重要的角色,他們通過不斷的研究和實踐,不斷提升自身技能,保障資訊安全,防止資安犯罪行為的發生。替整個資安圈增加能量,為資安貢獻。

本文(有上篇跟下篇)將介紹全球 22 位知名的白帽駭客和資安研究員,他們的發現與成果對於資訊安全具有重要的參考價值。

然而,本文開始前,有落落長的三項聲明需要先提:

聲明一:

其實此篇的內容稍微有點文不對題,雖然內文中介紹的的確都是國際級知名白帽駭客,但對於某些可能是期望看到全球排名前 22 名駭客的人,那可能要讓您失望了。我必須強調,本文所介紹的人物並不代表他們就是排名前 22 位的專家,也沒表示不是。

文章挑選介紹的白帽駭客,只是根據筆者自己的喜好和專業領域所挑選出的 22 位知名人士。此外,每位專家的年齡、資歷、專長和研究領域也都不同。所以實際上,不能通過排名的方式去評斷他們的成就和能力。文章當中人物介紹的排序也沒有任何特別意義。

聲明二:

資安其實也是非常廣泛的領域,今天因為標題是白帽駭客,所以會比較傾向專注在於偏向攻擊以及漏洞挖掘、資安研究的專家。

今天介紹的都是在資安圈具有貢獻的白帽駭客。文章中對於「白帽駭客」是一個高度廣義的通稱,文章中所介紹的白帽,也包含資安專家、資安研究員、資安工具開發人員,畢竟也許有些人可能不認為自己是白帽,或是不想被稱為白帽。

聲明三:

最後一項聲明,大家可能會注意到,本文中只列出了一位台灣的專家,這不代表台灣沒有其他優秀的資安專家。只是我還在想,哪天說不定會寫一篇介紹台灣資安大神的文章。


George Hotz

George Hotz,美國知名的駭客,別名 Geohot,以其破解 iPhone 和 PlayStation 3 而聞名。他曾在多家知名科技公司工作,如 Google 和 Facebook 等。2015年,成立一家研究自動駕駛汽車與機器學習的公司,公司名為「comma.ai」,該公司致力於開發自駕車技術。

在 2007 年,他破解了第一代 iPhone,使得 iPhone 手機不僅僅局限於 AT&T 網路,也支援其他 GSM 網路。當時,iPhone 只能在 AT&T 網路上使用,而 Hotz 利用了 iPhone 的“漏洞”,讓 iPhone 可以解鎖並運行在其他運營商的網路上。這個破解方法引起了廣泛的關注和討論,讓許多人開始關注 iPhone 的安全性。這也為後來的 iPhone 破解者提供了靈感和基礎,成為了 iPhone 破解的先驅。

然而,Hotz 的破解行為也引起了蘋果公司的不滿,他們在硬體更新中增加了安全保護措施,防止 iPhone 被破解。由於這個原因,破解 iPhone 的過程變得越來越困難,需要更加複雜的技術和方法,並可能違反法律。

同時也因 Hotz 的第一次破解 iPhone,引起了眾人的關注,讓人們開始認識到智慧型手機的安全性問題,並為日後的智慧型手機安全性研究提供了基礎。後來他也開發了 iPhone 3GS的越獄(JailBreak)程式。

從2009年 Hotz 公開宣示要研究 PS3,在2011年,Hotz 成功地破解了 PlayStation 3 的安全保護機制,不過這也這引起了索尼(SONY)的不滿,並使 Hotz 陷入了法律訴訟。但最終雙方達成庭外和解。

當然除了上述知名事蹟外,Hotz 還曾發表過多篇關於資安和軟體開發的文章和演講,例如他在2015年就來過來台灣的 HITCON 駭客年會分享議程。此外,他還發表了一些關於破解和漏洞發現的技術文章,詳細介紹了他的研究和發現過程。如果搜尋 George Hotz,很好找到到許多中文與他相關的文章。

Richard Zhu

Richard Zhu 是一位著名的資安專家、白帽駭客,國籍是中國,推特帳號為@RZ_fluorescence。

Richard Zhu 致力於挖掘漏洞,曾挖掘多項系統與軟體的漏洞,也是 Pwn2Own 大賽的常客。

他曾在 2018 年 Pwn2Own 競賽中,成功地攻破了微軟 Edge 以及 Mozilla Firefox 瀏覽器,利用微軟內核 EoP 通過兩個 UAF 成功提權並執行代碼。在 2019 年的 Pwn2Own 競賽中,鎖定 Safari 瀏覽器,並成功利用的整數溢位漏洞與堆積溢位漏洞達成了沙箱逃逸。

在 2022年 的 Pwn2Own 大賽第一次成功破解了一輛汽車,以特斯拉 Model 3 的系統做為目標,達成對於車輛聯網連覽器的漏洞利用。Richard Zhu 也曾成功破解 iOS 11.4 越獄成功。

Charlie Miller

Charlie Miller 是一位知名的美國白帽駭客和資安研究員,推特帳號@0xcharlie。以其對Apple 公司產品的攻擊和破解而聞名,包括Mac OS X 和 iOS 系統。他曾在美國國家安全局(NSA)工作,並曾在多家知名科技公司擔任過安全顧問,如 Twitter 和 Uber 等。他曾獲得多項安全獎項和榮譽,包括連續四年獲得 Pwn2Own 獎項。

Charlie Miller 在 2008 年至 2009 年期間,與另一位駭客 Collin Mulliner 共同開發了第一個能夠攻擊 iPhone 的 SMS 簡訊漏洞

Charlie Miller 致力於挖掘漏洞,多次破解了蘋果公司的產品,也曾發現微軟及 Adobe 軟體的漏洞,包含發現 iPhone 與G1 Android 手機的第一個公開遠端漏洞,透過簡訊對 iPhone 進行漏洞攻擊並發現可以讓惡意軟體進入 iOS 的簽章機制缺陷。也致力協助廠商修補漏洞,為蘋果和其他廠商修補了多個安全漏洞,提高了產品的安全性。之後也專注在於嵌入式安全、NFC 與汽車安全領域

除了他的技術貢獻外,Charlie Miller 還是一位產量豐富的作家,他曾經發表了多本書籍,包括《iOS Hacker’s Handbook》、《The Mac Hacker’s Handbook》、《Battery Firmware Hacking》等。

Dino Dai Zovi

Dino Dai Zovi 是一位美國著名的白帽駭客、安全研究員,以其在電腦安全領域的專業知識和技術而聞名。他曾在多家知名安全公司擔任技術顧問,如 Trail of Bits 和 Capsule8 等,並參與了多個重要安全項目的研究和開發工作。

Dino Dai Zovi 因在 2007 年 CanSecWest 上贏得第一屆 PWN2OWN 競賽而在資安圈中廣為人知。他的研究成果和發現的漏洞被廣泛地應用於軟體和系統的安全性提升工作中,為電腦安全領域的發展做出了巨大貢獻。

此外,Dino Dai Zovi 還是多本安全書籍的共同作者,包括前面提到 Charlie Miller 的《iOS Hacker’s Handbook》與《The Mac Hacker’s Handbook》,另外還有《The Art of Software Security Testing》等,這些書籍對於提高駭客的技術水平和安全知識起到了重要的作用。

Dan Kaminsky

Dan Kaminsky 是一位美國知名的駭客和安全研究員,以其在網路安全領域的專業知識和技術而聞名。他曾在多家知名安全公司擔任技術顧問,如 Cisco 和 Avaya 等,並參與了多個重要安全項目的研究和開發工作。

Dan Kaminsky 最知名的事情為在 2008 年發現DNS漏洞(DNS cache poisoning),這個漏洞影響全球的域名解析系統,威脅到了網際網路的整體安全性。他在發現漏洞後,與其他安全研究員合作,通過漏洞通報、安全協定和修補方案等方式,促進了漏洞的修補和整個網路的安全性提升。

此外,Dan Kaminsky 還積極參與和推動開源項目和標準,如 DNSSEC 和 SSL/TLS 等,以提高網路和軟體的安全性。

Tavis Ormandy

Tavis Ormandy 是一位英國的知名漏洞研究員和白帽駭客,他在資安圈的代號為 taviso,推特帳號@taviso。目前是 Google Project Zero 的安全研究員,主要負責發現和披露各種軟體和系統的安全漏洞。他曾在微軟和其他知名安全公司工作,擁有豐富的安全經驗和技能。

他經常發表關於漏洞發現和安全研究的文章,因發現 LibTIFF、Sophos Antivirus、Microsoft Windows XP中的嚴重漏洞而聞名。並在多個重要的安全會議上發表演講,包括 Black Hat、DefCon、CanSecWest 等。

在 2010 年的 Pwnie Awards 以 Windows Help Center 漏洞獲得最佳提權漏洞,在 2016 年 Pwnie Awards 獲得了史詩成就獎,由於他在前一年破解了幾乎所有的防病毒軟體。

Michał Zalewski

Michał Zalewski 是一位波蘭資安專家、白帽駭客,也被稱為 lcamtuf。曾在 Google Project Zero 擔任安全研究員,目前為 Snap Inc. 的資安長與安全工程的副總。專注於軟體漏洞的挖掘和研究。

他擅長於分析各種軟體和瀏覽器中的漏洞,並且他在多個安全漏洞研究領域都取得了重大成就。由於他對瀏覽器安全的持續研究,他被評為安全領域 15 位最具影響力人物之一以及 IT 領域 100 位最具影響力人物之一。

Michał Zalewski 在網路安全領域擁有多年的經驗,專注於安全漏洞發現、漏洞利用和開發安全工具等方面的工作。曾發現和披露了眾多著名的安全漏洞,包括著名的 Internet Explorer 和 Adobe Flash 漏洞等。

Michał Zalewski 還是一位開源工具的開發者,他開發了多個廣受歡迎的安全工具,如 American Fuzzy Lop、p0f 等,這些工具為安全研究人員和安全專家提供了重要的幫助和支持。

他的研究和工具被廣泛應用於網路安全領域,對於提高網路安全和保護用戶隱私做出了重要貢獻。由於他在網路安全領域的優秀貢獻,Michał Zalewski 獲得了 Pwnie Awards 終身成就獎的最高殊榮,成為安全領域的重要人物之一。

Mateusz Jurczyk

Mateusz Jurczyk ,也被稱為 j00ru,有一個同名的個人網站。他曾是 Google Project Zero 的安全研究員,也是 Dragon Sector CTF 團隊的共同創立成員。作為內存損壞的忠實擁護者,他的興趣領域集中在底層客戶端軟體安全、逆向工程、漏洞利用和上。Mateusz 喜歡鑽研內核內部結構的最黑暗角落,特別是 Microsoft Windows。他曾在眾多安全會議上發表過演講,包括 Black Hat、REcon、SyScan、Ruxcon、PacSec 和 44CON。

Mateusz 曾發現並報告了多項系統與軟體漏洞,包括內核驅動程式、PDF閱讀器、瀏覽器、Java虛擬機、虛擬化技術等等。他的研究成果經常被廣泛引用,對整個資訊安全行業都產生了重要的影響。

我對 Mateusz Jurczyk 其實很有印象,是因為之前他發表了 Samsung RCE 漏洞分析,還寫了好幾篇詳細的漏洞分析文章,雖然我的能力不足沒辦法看懂,但該漏洞的效果讓我感到印象深刻。

Tom Tervoort

Tom Tervoort 是一位荷蘭安全研究員,專注於研究網路安全和加密技術。

Tom Tervoort 最知名的事蹟應該是披露Zerologon 漏洞(CVE-2020-1472),Zerologon 是一個 Microsoft Netlogon 服務的身分驗證漏洞,可讓駭客輕鬆偽造憑證,使用此攻擊更改任何 Active Directory 密碼並成為域管理員。Zerologon 也讓 Tom Tervoort獲得了 2020 年 Pwnie Awards 最佳加密攻擊獎

Tom Tervoort 的研究成果和發現在安全界引起了極大的關注,並為加強網路安全和改進加密技術作出了重要貢獻。他也是許多國際安全研討會的常客,並曾在多個知名安全研究團隊工作,包括荷蘭的 Radboud 大學和美國的伯克利國家實驗室。同時擔任 Secura 高級安全研究員。

James Kettle

James Kettle,英國資安研究人員,PortSwigger 的研究總監,並且是 Burp Suite的開發者之一。他在網路上也被稱為albinowax,推特帳號也是@albinowax。被視為網頁應用程式漏洞發現和攻擊領域的專家。

James Kettle 的廣為人知的成就是在 Web 應用程式滲透測試領域發表的攻擊與開發出的工具,例如 Burp Suite Scanner、Param Miner、Turbo Intruder 和 HTTP Request Smuggler。他曾經在各種安全研討會上發表他的研究成果,如 Black Hat、DEF CON和OWASP AppSec 等。

James 在培養新穎的攻擊技術方面擁有豐富的經驗,例如 Web Cache Poisoning、HTTP Request Smuggling、SSTI 的 RCE、利用 HTTP Host Header 重設密碼漏洞等,並在網路上公開發表。應該算是將 HTTP Smuggle 以及 SSTI 攻擊發揚光大的人物。

James Kettle 可以說是我在文章當中最想要以及樂意推薦的人之一。因為自己本身就是從 PortSwigger 學習與受益許多,不論是上面的 Academy 或是技術文章,還是工具。總之,James Kettle 是一位傑出的 Web 應用程式資安專家,他的工具軟體、漏洞發現和研究成果、以及著作,對於當今的資安圈都有重要的影響和貢獻。

Nicolas Grégoire

Nicolas Grégoire 是一位法國資安專家,專注於 Web 安全的白帽駭客,推特帳號@Agarri_FR。他是 Agarri 創始人兼技術總監,也是 Burp Suite Pro 培訓講師。

Nicolas Grégoire 的研究方向主要包括網站安全、滲透測試、Web 應用程式安全。他也曾發表過許多研究論文和演講,並且曾多次參加國際資安會議,如 Black Hat、DEFCON、Hack In The Box、BruCON 等。他也經常在社交媒體上分享資安技術知識和經驗。他致力於將資安知識和技術帶給更多人,並且不斷探索資安領域的前沿技術和新發現。

我對於 Nicolas Grégoire 也是有印象的。因為當時在學習SSRF (Server Side Request Forgery)攻擊,其實都會看到他與Orange的連接參考,兩位應該算是讓 SSRF 再次偉大的重要人物。Nicolas Grégoire(Hack in ParisHackfest)和 Orange Tsai(DEFCON)。

補充

上篇的最後,來說一下。本篇文章的撰寫,其實是有嘗試利用 AI(ChatGPT)來輔助加速的,但實際上並沒有幫上多少忙(到底有沒有幫忙都不知道XD),因為 AI 產生出來的內容幾乎沒有完全正確過,大概會有 2-3 成的錯誤內容,然後有 2-3 成不可考的內容,光是要修正錯誤內容,以及找不到佐證資料的內容,就消耗大量時間。例如AI曾介紹上述當中其中一個駭客曾獲得 Pwn2Own 的終身成就獎,但我怎麼搜尋都找不到有這項資訊XD。給出來可以用的內容又都很像廢話。不過可能也是我給的 prompt 不夠詳盡,沒加上夠強力的限制條件吧。

如果文章內容有誤,還請不吝惜留言或是 Facebook 粉絲專頁私訊向我告知,我會非常感謝的。

發佈留言