Výzkumník počítačové bezpečnosti. Rozhovor s Joannou Rutkowskou: Qubes - OC zaměřené na bezpečnost

Polský specialista a výzkumník v oboru zabezpečení počítače. Je známá především svým výzkumem nízkoúrovňového zabezpečení a skrytého softwaru.


Narozen v roce 1981 ve Varšavě v Polsku.

V 11 letech jsem dostal svůj první počítač. Byl to PC/AT 286, vybavený procesorem na 16 MHz, 2 MB paměti a 40 MB pevným diskem.

Téměř okamžitě jsem se seznámil s GW-BASIC a asi po roce jsem přešel na Borland Turbo Basic. Po zahájení programování se Joanna začala zajímat o to, jak operační systém funguje. Asi ve 14 letech se začala učit x86 assembler (na MS-DOS) a postupně přešla k psaní virů, poté se zaměřila více na matematiku a umělá inteligence.

Poté jsem se začal učit základy sítí, Linux, programování systému, že na konci 90. let. znovu ji přivedl do oblasti počítačové bezpečnosti a psaní exploitů pro Linux x86 a poté pro systémy Win32. Takže, stejně jako mnoho slavných výzkumníků, začala Joanna psát exploity ve svých mladistvých letech.

V letech 2002-2003 Joannu ještě prakticky nikdo neznal, ale na internetu začaly vycházet materiály o výzkumu rootkitů a ochraně proti nim jménem jistého Jana Krzysztofa Rutkowského.

Vydání 59 časopisu Phrack (28. července 2002) obsahovalo Ianův článek „Analýza cesty provádění: Detekce kořenových sad jádra“, který popisuje metodu zjišťování rootkitů založenou na počítání spustitelných instrukcí v určitých systémových voláních. Také jako příklad implementace takového konceptu byl k článku připojen zdrojový kód programu PatchFinder.

2. prosince 2002 zveřejnil popis zranitelnosti v IPD, open-source ovladači. zdrojový kód pro Windows NT a Windows 2000, navržený tak, aby zabránil instalaci nových služeb a ovladačů a ochrany stávající ovladače z rootkitů. Chyba byla, že ochranný systém byl zapnutý 20 minut po načtení OS, ale šlo to i bez speciální problémy převod systémové hodiny zpět, čímž zabráníte aktivaci ochrany.

3. ledna 2003 Ian zveřejnil popis nové zranitelnosti v IPD. Podstata zranitelnosti byla následující: chránit jádro před různými malware IPD uzamkl adresář WINNT/system32/drivers, aby nebylo možné upravit žádné soubory v tomto adresáři. Ale bylo možné vytvořit symbolický odkaz na tento adresář a získat plný přístup do tohoto katalogu.

31. července 2003 na konferenci Black Hat USA 2003, která se konala od 28. do 31. července v Las Vegas, USA, byla jeho jménem prezentována prezentace na téma „Pokročilé metody detekce rootkitů ve Windows 2000“. Hlavním tématem prezentace byly metody detekce rootkitů a backdoorů ve Windows 2000. Zpráva poskytuje klasifikaci rootkitů, hlavní metody jejich skrývání a také hlavní metody jejich detekce.

Přibližně do července 2003 Ian uváděl adresu E-mailem Varšavská technická univerzita (kde Joanna v té době studovala) při publikování různých studií o skrývání a odhalování rootkitů jádra Windows.

Od poloviny roku 2003 byly všechny Janovy aktivity postupně omezovány a o necelé dva měsíce později začala dříve neznámá badatelka Joanna Rutkovskaya publikovat materiály o metodách skrývání a odhalování rootkitů Windows. První pod tímto jménem podepsaný byl popis konceptu projektu Chameleon. Popsané myšlenky navíc úzce souvisejí s myšlenkami popsanými Ianem a nějakým způsobem je dokonce rozvíjejí, někdy je označují jako předchozí díla.

V září 2003 zveřejnila Joanna koncept skrytých Windows rootkitů nazvaný Project Chameleon. Tento projekt byl pouze souborem nápadů (bez praktické provedení v kódu) o způsobech, jak zaznamenat rootkity, které jsou pro Windows skutečně neviditelné (tj. speciální programy nebyly zjištěny). Vlastně Joanno tento projekt opustil to s úmyslem vrátit se k němu později, ale nikdy se tak nestalo. Některé nápady na design si však vypůjčili od Sherry Sparks a Jamieho Butlera při vytváření prvního praktického rootkitu pro virtuální stroje.

Přibližně od tohoto okamžiku materiály dříve publikované jménem Jana postupně otevřeně změnily svůj podpis na podpis Joanny a dokonce i odkazy na materiály Jana začaly být publikovány jako materiály od Joanny.

V listopadu 2003 vystoupil Jan na HiverCon 2003, který se konal od 6. do 7. listopadu 2003 v Dublinu v Irsku. Tématem zprávy je opět pokročilá detekce rootkitů Windows 2000 metodou analýzy exekuční cesty, avšak rozšířená ve srovnání s verzí prezentovanou na Black Hat. Zpráva byla věnována nejnovějším metodám detekce kompromitovaných systémů a identifikace rootkitů na platformě Windows.

V polovině října 2004 vystoupila Rutkowska na konferenci IT Underground 2004, která se konala 12. až 13. října ve Varšavě. Přednesla dvě prezentace o rootkitech pro platformy Linux a Win32 a také o metodách jejich detekce. První prezentace „Back door in Linuxové jádro a jejich detekci“ byl věnován dvěma způsobům implementace inteligentních zadních vrátek jádra síťový zásobník Linuxové jádro využívající obslužný program ptype a Netfilter a také představeno originální způsoby jejich detekci, které byly následně úspěšně implementovány v jednom z komerčních nástrojů, které napsala sama Joanna. Představila také myšlenku pasivních skrytých kanálů používaných v popsaných metodách.

Ve druhé prezentaci „Detekce rootkitů na Systémy Windows» proběhla diskuze o detekci rootkitů na uživatelské úrovni a na úrovni jádra. První polovina prezentace byla věnována použití MS Kernel Debugger (společně s LiveKD) k detekci rootkitů na uživatelské úrovni. Zbytek sekce byl věnován pokročilejším rootkitům na úrovni jádra a také představil některé nápady pro jejich detekci.

20. října 2004 zanechala Joanna první záznam na svém osobním webu invisiblethings.org a druhý den na něm zveřejnila materiály z obou prezentací z ITUnderground.

Dne 28. prosince 2004 na Světovém hackerském kongresu, který se konal v Berlíně (Německo) od 27. do 29. prosince, představila Joanna zprávu „Pasivní skryté kanály v linuxovém jádře." Tématem zprávy byly pasivní skryté kanály, které negenerují vlastní provoz, ale pouze změna některých polí v balíčcích vytvořených legal vlastní aplikace nebo procesy na infikovaném počítači.

28. září 2005 přednesla Joanna prezentaci na téma „Hide and Find: Defining the Path to Detecting Malware on Windows“ na konferenci „Hack in a Box“, která se konala od 26. do 29. září v Kuala Lumpur (Malajsie). prezentovat několik jejích vývojů, včetně System Virginity Verifier. Hlavním účelem prezentace bylo identifikovat seznam životně důležitých částí operační systém a metodologie detekce malwaru.

Dne 25. ledna 2006 přednesla Joanna prezentaci na Black Hat Federal, která se konala od 23. do 26. ledna ve Washingtonu, USA, na téma „Lov rootkitů vs. identifikace kompromisů“. Prezentace byla věnována popisu typů napadených systémů a obsahovala i popis způsobů, jak mohou útočníci dosáhnout úplné neviditelnosti bez použití klasické technologie rootkit. Během prezentace se Joanna podívala na takové tradiční triky s rootkity, jako je restartování, skrytí procesů a otevřené zásuvky.

Po jejím projevu v Black Hat v roce 2006 ji mnoho publikací začalo nazývat hackerkou, ale sama Joanna je proti tomu, když to uvedla v rozhovoru na konci roku 2007:

Nepovažuji se za hackera (ačkoli mi to tisk často říká). Považuji se za výzkumníka v oblasti počítačové bezpečnosti a v poslední době za podnikatelku.

Představila také svůj nový rootkit DeepDoor (o kterém odmítla prozradit jakékoli podrobnosti), schopný prolomit kód NDIS úpravou čtyři slova v oblasti paměti, kde NDIS ukládá svá data. Během ukázky Joanna předvedla, jak její rootkit plnil svůj úkol správně zachytit provoz firewall ZoneAlarm mu zablokoval přístup.

V důsledku toho to Joanna uvedla bezpečným způsobemČtecí paměť s jádrem ve Windows neexistuje. Podle jejího názoru by měl Microsoft poskytnout příležitost společností třetích stran nabízet řešení ochrany paměti jádra. Odborníci, kteří tuto prezentaci sledovali, ji popsali jako působivou práci a šílenství.

Na jaře roku 2006 začala Joanna pracovat ve společnosti COSEINC Research.

22. června 2006 Joanna zveřejnila na svém blogu předběžný popis jeho nejnovější vývoj Modrá pilulka, na které pracovala několik posledních měsíců. Joanna popisuje svůj vývoj jako 100% nezjistitelný software. Myšlenka programu byla poměrně jednoduchá: po instalaci Blue Pill na napadený počítač přejde cílový operační systém pod plná kontrola ultratenký hypervizor Blue Pill a to vše se děje „za běhu“ (tedy bez restartování systému). Neexistují také žádné ztráty výkonu charakteristické pro všechny „běžné“ virtuální stroje, všechna systémová zařízení jsou plně přístupná OS, čehož je dosaženo použitím technologie AMD, známý jako SVM/Pacifik. Navzdory skutečnosti, že tato myšlenka obecně není nová, Joanna popisuje rozdíly od dříve představeného rootkitu SubVirt.

V dubnu 2007 se Joanna rozhodla opustit COSEINC a vytvořit vlastní společnost Invisible Things Lab, která se specializuje na poradenské služby a výzkum v oblasti informační bezpečnost. Samotný vznik její vlastní společnosti se obešel bez zbytečného povyku a její debut byl připraven na červencový Black Hat USA. Název společnosti byl hrou s názvem jejího blogu „Invisible Things“, který se v té době stal velmi populárním. 1. května 2007 nastoupil do společnosti jako hlavní vývojář Rus Alexander Tereshkin (také známý jako 90210), rovněž bývalý člen COSEINC AML.

V roce 2008 se Rutkowska a její tým zaměřili na bezpečnostní výzkum pro hypervizor Xen.

7. dubna 2010 Joanna oznámila vývoj nového vysoce zabezpečeného operačního systému Qubes. Práce na OS začaly v prosinci 2009, návrh systému trval asi dva měsíce, poté začala fáze kódování. Architektura Qubes byla navržena Joannou a Rafalem, virtualizační kód GUI napsal Rafal a zbytek systému většinou Joanna.

15. dubna 2010 Network World jmenoval Joannu jedním z 12 pozitivních hackerů „White Hat“, které potřebujete znát.

Úvod

Nedávno jsme měli to potěšení mluvit s Joannou Rutkowskou, jednou z předních světových inovátorů počítačové bezpečnosti. Je zakladatelkou a vedoucí výkonný ředitel(CEO) Invisible Things Lab (ITL), konzultační a výzkumné společnosti v oblasti počítačové bezpečnosti. Joanna je známá svými výkony BluePill a RedPill zajímavá díla a prezentace na konferencích.

webová stránka: Ahoj Joanno, děkujeme, že jsi si udělala čas a popovídala si s námi.

Joanna: Nemáš zač.

webová stránka: Abychom vám nezabrali mnoho času, odkazujeme naše čtenáře na předchozí rozhovor s vámi, ve kterém jsme hovořili o rootkitech. Stojí za to se s ním nejprve seznámit.

Nyní bychom si s vámi rádi promluvili o Qubes OC.

Abychom uvedli kontext, uvádíme tři přístupy zabezpečení systému. První zahrnuje „nejasnost“ a zahrnuje věci, jako je randomizace paměti, obfuskace kódu a povinné složitá hesla. To funguje jako první obranná linie: pokud vetřelci nemohou najít dům, nemohou se dostat dovnitř. Tato bezpečnostní politika přesouvá většinu útoků na dostupnější cíle. To však nefunguje, když jsou cílem vaše data.

A zde začíná rozsah druhého přístupu, klíčové slovo za jakou "správnost". Úkolem vývojářů v tomto ohledu je eliminovat chyby a zranitelnosti. Pokaždé, když vyjde nový patch software funguje správněji. Jak je však vidět každé úterý v měsíci, ani Microsoft nemá dostatek prostředků na vytvoření zcela „správného“ OS. Moderní programy jsou poskytovány gigantickými komplexními kódy, které je téměř nemožné důkladně ověřit.

A třetím (realisticko-pesimistickým) přístupem, který předpokládá, že útočníci mají vždy šanci projít bezpečnostními systémy, je izolace. V tomto případě je důraz kladen na bezpečnostní techniky v rámci systému, takže kdokoli se do systému nabourá, nemá přístup k většině dat. Tak?

Joanna: Kéž by byli všichni tazatelé tak dobře připraveni.

K těm uvedeným bych přidal ještě jednu kategorii. Jedná se o reaktivní zabezpečení, které je uváděno do praxe pomocí záplat a signatur pro IDS a antiviry. Je však známo, že tento přístup je méně účinný.

webová stránka: Problémem izolacionistického přístupu k bezpečnosti je obrovská vzdálenost mezi deklarovanou funkčností a skutečným výkonem tak populárních implementací, jako jsou sandboxy v Safari nebo Chrome nebo Protected Mide v internet Explorer. Je „izolační“ zabezpečení stejně obtížné jako „správné“ zabezpečení?

Joanna: Je třeba říci, že i při fungující „izolační“ ochraně je stále nutné „správné“ zabezpečení. V tomto případě však nebude potřeba pro celý kód, ale pouze pro tu jeho část, která poskytuje izolaci.

Pokud dokážeme vytvořit systém, ve kterém je bezpečnost izolace zajištěna velmi malým kouskem kódu, pak to lze považovat za jasné vítězství. V tomto případě bude snadné sledovat správnost.

Mimochodem, myslím, že je legrační, že slovo „pískoviště“ se stalo tak módním. Od nástupu multitaskingových operačních systémů je zajištěna izolace mezi procesy a uživateli (izolace adresových prostorů, kontrola objektů souborový systém a tak dále).

Dá se říci, že na jakémkoli multitaskingovém operačním systému uvnitř posledních desetiletích každý proces byl „izolován“. Jde o to, že sandboxy fungovaly pouze s serverové aplikace(od r stolní systémy procesy běžící pod stejným názvem). Kromě toho jádra OS často obsahují chyby, což také způsobuje slabou izolaci.

To, čemu se dnes říká „sandboxing“, je pokusem vyřešit stejné problémy pro desktopové aplikace.

Za tímto účelem je například práce prohlížeče rozdělena do několika procesů: vykreslování, zpracování uživatelské rozhraní a tak dále. To je dobré, ale druhý problém zůstává nevyřešen. Můžeme očekávat, že obrovské jádro systému, které obsahuje mnoho chyb, obsahuje stovky ovladačů a síťových zásobníků, může poskytnout vážnou izolaci?

Lidé, kteří publikují hacky jádra populárních operačních systémů (včetně Linuxu), vám na tuto otázku určitě dají negativní odpověď.


Joanna Rutkowská(Polsky: Joanna Rutkowska; 1981, Varšava) - Polský specialista a výzkumník v oblasti počítačové bezpečnosti. Je známá především svým výzkumem nízkoúrovňového zabezpečení a skrytého softwaru.

Po jejím projevu v Black Hat v roce 2006 ji mnoho publikací začalo nazývat hackerkou, ale sama Joanna je proti tomu, když to uvedla v rozhovoru na konci roku 2007:

Životopis

Dětství a mládí (1981-2003)

Narozen v roce 1981 ve Varšavě v Polsku. V 11 letech jsem dostal svůj první počítač. Byl to PC/AT 286, vybavený procesorem na 16 MHz, 2 MB paměti a 40 MB pevným diskem.

Téměř okamžitě jsem se seznámil s GW-BASIC a asi po roce jsem přešel na Borland Turbo Basic. Po zahájení programování se Joanna začala zajímat o to, jak operační systém funguje. Asi ve 14 letech se začala učit x86 assembler (na MS-DOS) a postupně přešla k psaní virů, poté se zaměřila více na matematiku a umělou inteligenci. Poté začala studovat základy sítí, Linux, systémové programování, které koncem 90. let. znovu ji přivedl do oblasti počítačové bezpečnosti a psaní exploitů pro Linux x86 a poté pro systémy Win32. Takže, stejně jako mnoho slavných výzkumníků, začala Joanna psát exploity ve svých mladistvých letech.

Joanna udělala svůj první hack poté, co si přečetla senzační článek v časopise Phrack o exploitu na rozbití zásobníku, který také sama sestavila a otestovala:

Po několika letech se psaní exploitů vzdala, ale s potěšením vzpomíná na pocit zadostiučinění způsobený napsáním dobrého exploitu:

Zároveň vystudovala Varšavskou technologickou univerzitu, kde získala magisterský titul v oboru informatiky. Ženy podle jejích vzpomínek tvořily jen asi 5 procent z celkového počtu studentů fakulty, kde Rutkovská studovala matematiku. Jak sama uvedla, její vysokoškolské vzdělání nemělo s bezpečností mnoho společného. V jednom ze svých rozhovorů tedy řekla, že ačkoliv vystudovala informatiku na Varšavském polytechnickém institutu, většinu věcí se naučila sama, jako mnoho kolegů z branže.

Narozen v 1981 ročník v polské Varšavě.

1990

V 2002 -2003

2002

2. prosince 2002 2000

Narozen v 1981 ročník v polské Varšavě.

V 11 letech jsem dostal svůj první počítač. Byl to PC/AT 286, vybavený procesorem na 16 MHz, 2 MB paměti a 40 MB pevným diskem.

Téměř okamžitě jsem se seznámil s GW-BASIC a asi po roce jsem přešel na Borland Turbo Basic. Po zahájení programování se Joanna začala zajímat o to, jak operační systém funguje. Asi ve 14 letech se začala učit x86 assembler (na MS-DOS) a postupně přešla k psaní virů, poté se zaměřila více na matematiku a umělou inteligenci.

Pak jsem začal studovat základy sítí, Linux, systémové programování, což na konci 1990 's znovu ji přivedl do oblasti počítačové bezpečnosti a psaní exploitů pro Linux x86 a poté pro systémy Win32. Takže, stejně jako mnoho slavných výzkumníků, začala Joanna psát exploity ve svých mladistvých letech.

V 2002 -2003 Joannu zatím prakticky nikdo nezná, ale materiály o výzkumu rootkitů a ochraně proti nim začínají vycházet online jménem jistého Jana Krzysztofa Rutkowského.

V čísle 59 časopisu Phrack (28. července 2002 d.) Byl publikován Ianův článek „Analýza cesty provádění: Detekce kořenových sad jádra“, který popisuje metodu zjišťování rootkitů založenou na počítání spustitelných instrukcí v určitých systémových voláních. Také jako příklad implementace takového konceptu byl k článku připojen zdrojový kód programu PatchFinder.

2. prosince 2002 roku publikoval popis zranitelnosti v IPD, open source ovladači pro Windows NT a Windows 2000 , navržený tak, aby zabránil instalaci nových služeb a ovladačů a chránil stávající ovladače před rootkity. Chyba byla v tom, že ochranný systém byl zapnutý 20 minut po načtení OS, ale bez problémů bylo možné nastavit systémové hodiny zpět a tím zabránit aktivaci ochrany.

3. ledna 2003 roku Ian publikoval popis nové zranitelnosti v IPD. Podstata zranitelnosti byla následující: pro ochranu jádra před různým malwarem IPD uzamkl adresář WINNT/system32/drivers, takže nebylo možné upravovat žádné soubory v tomto adresáři. Bylo však možné vytvořit symbolický odkaz na tento adresář a získat plný přístup k tomuto adresáři.

31. července 2003 ročníku na konferenci Black Hat USA 2003 , která se konala od 28. července do 31. července v Las Vegas, USA, byla jeho jménem prezentována prezentace na téma „Pokročilé metody detekce rootkitů ve Windows“ 2000 " Hlavním tématem prezentace byly způsoby detekce rootkitů a backdoorů ve Windows 2000 . Zpráva poskytuje klasifikaci rootkitů, hlavní metody jejich skrývání a také hlavní metody jejich detekce.

Zhruba do července 2003 ročníku Jan uvedl e-mailovou adresu Varšavské technické univerzity (kde Joanna v té době studovala) při publikování různých studií o skrývání a detekci rootkitů jádra Windows.

Počínaje od středu 2003 roku byly všechny Janovy aktivity postupně omezovány a o necelé dva měsíce později začala dříve neznámá badatelka Joanna Rutkovskaya publikovat materiály o metodách skrývání a odhalování rootkitů Windows. První pod tímto jménem podepsaný byl popis konceptu projektu Chameleon. Popsané myšlenky navíc úzce souvisejí s myšlenkami popsanými Ianem a nějakým způsobem je dokonce rozvíjejí, někdy je označují jako předchozí díla.

V září 2003 Joanna zveřejnila koncept skrytých rootkitů Windows, nazvaný „Project Chameleon“. Tento projekt byl jen souborem nápadů (bez praktické implementace v kódu) o způsobech, jak psát rootkity, které jsou pro Windows skutečně neviditelné (to znamená, že je ani speciální programy neodhalí). Ve skutečnosti Joanna opustila tento projekt a hodlala se k němu vrátit později, ale nikdy se tak nestalo. Některé z návrhových nápadů si však vypůjčili od Sherry Sparks a Jamieho Butlera při vytváření prvního praktického rootkitu pro virtuální stroje.

Přibližně od tohoto okamžiku materiály dříve publikované jménem Jana postupně otevřeně změnily svůj podpis na podpis Joanny a dokonce i odkazy na materiály Jana začaly být publikovány jako materiály od Joanny.

V listopadu 2003 Yang vystoupil na konferenci HiverCon 2003 , která se koná od 6. do 7. listopadu 2003 let v irském Dublinu. Tématem zprávy je opět pokročilá detekce rootkitů Windows 2000 metoda analýzy cesty provedení, ale rozšířená ve srovnání s verzí prezentovanou na Black Hat. Zpráva byla věnována nejnovějším metodám detekce kompromitovaných systémů a identifikace rootkitů na platformě Windows.

Polovina října 2004 ročníku Rutkovskaya vystoupil na konferenci IT Underground 2004 , který se konal ve dnech 12. – 13. října ve Varšavě. Přednesla dvě prezentace o rootkitech pro platformy Linux a Win32 a také o metodách jejich detekce. První prezentace „Zadní vrátka v linuxovém jádře a jejich detekce“ byla věnována dvěma způsobům implementace inteligentních zadních vrátek jádra do síťového zásobníku linuxového jádra pomocí obslužného programu ptype a Netfilteru a rovněž představila originální metody jejich detekce, které byly následně úspěšně implementováno v jednom z komerčních nástrojů, které napsala sama Joanna. Představila také myšlenku pasivních skrytých kanálů používaných v popsaných metodách.

Druhá prezentace „Detekce rootkitů na systémech Windows“ pojednávala o detekci rootkitů na uživatelské úrovni a na úrovni jádra. První polovina prezentace byla věnována použití MS Kernel Debugger (společně s LiveKD) k detekci rootkitů na uživatelské úrovni. Zbytek sekce byl věnován pokročilejším rootkitům na úrovni jádra a také představil některé nápady pro jejich detekci.

20. října 2004 ročníku zanechala Joanna první záznam na svém osobním webu invisiblethings.org a druhý den na něm zveřejnila materiály obou prezentací z ITUnderground.

28. prosince 2004 Rok na Světovém hackerském kongresu, který se konal v Berlíně (Německo) od 27. do 29. prosince, Joanna představuje zprávu „Pasivní skryté kanály v linuxovém jádře“. Tématem zprávy byly pasivní skryté kanály, které negenerují vlastní provoz, ale pouze mění některá pole v paketech vytvořených legitimními uživatelskými aplikacemi nebo procesy na infikovaném počítači.

28. září 2005 Yoanna přednesla prezentaci na téma „Hide and Find: Defining a Path to Detecting Malware on Windows“ na konferenci „Hack in a Box“, která se konala od 26. do 29. září v Kuala Lumpur (Malajsie), přičemž současně představila několik svých vývojových trendů, včetně včetně System Virginity Verifier. Hlavním účelem prezentace bylo identifikovat seznam životně důležitých částí operačního systému a metodiku identifikace malwaru.

25. ledna 2006 Yoanna přednesla prezentaci na Black Hat Federal, která se konala od 23. do 26. ledna ve Washingtonu (USA), na téma „Lov rootkitů versus identifikace kompromisů“. Prezentace byla věnována popisu typů napadených systémů a obsahovala i popis způsobů, jak mohou útočníci dosáhnout úplné neviditelnosti bez použití klasické technologie rootkit. Během prezentace se Joanna podívala na takové tradiční triky s rootkity, jako je restartování, skrytí procesů a otevřené zásuvky.

Po jejím vystoupení v Black Hat in 2006 Roku ji mnoho publikací začalo nazývat hackerkou, ale samotná Joanna je proti a řekla to v jednom z rozhovorů na konci 2007 roku:

Nepovažuji se za hackera (ačkoli mi to tisk často říká). Považuji se za výzkumníka v oblasti počítačové bezpečnosti a v poslední době za podnikatelku.

Také odhalila svůj nový rootkit DeepDoor (o kterém odmítla prozradit jakékoli podrobnosti), který je schopen prolomit kód NDIS úpravou čtyř slov v oblasti paměti, kam NDIS ukládá svá data. Během demonstrace Joanna předvedla, jak její rootkit plnil svůj úkol správně zachytit provoz, i když firewall ZoneAlarm blokoval jeho přístup.

V důsledku toho Joanna uvedla, že neexistuje žádný bezpečný způsob, jak číst paměť z jádra ve Windows. Podle jejího názoru by měl Microsoft umožnit společnostem třetích stran nabízet řešení ochrany paměti jádra. Odborníci, kteří tuto prezentaci sledovali, ji popsali jako působivou práci a šílenství.

na jaře 2006 Yoanna začala pracovat ve společnosti COSEINC Research.

22. června 2006 Před lety zveřejnila Joanna na svém blogu náhled svého nejnovějšího vývoje, Blue Pill, na kterém pracovala několik posledních měsíců. Joanna popisuje svůj vývoj jako 100% nezjistitelný software. Myšlenka programu byla poměrně jednoduchá: po instalaci Blue Pill na napadený počítač se cílový operační systém dostává pod plnou kontrolu ultratenkého hypervizoru Blue Pill a to vše se děje „za běhu“ (tj. bez restartování systému). Nedochází také ke ztrátám výkonu typickému pro všechny „běžné“ virtuální stroje; všechna systémová zařízení jsou plně přístupná OS, čehož je dosaženo použitím technologie AMD známé jako SVM/Pacifika. Navzdory skutečnosti, že tato myšlenka obecně není nová, Joanna popisuje rozdíly od dříve představeného rootkitu SubVirt.

V dubnu 2007 Joanna se rozhodne opustit COSEINC a založí vlastní společnost Invisible Things Lab, která se specializuje na poradenské služby a výzkum v oblasti informační bezpečnosti. Samotný vznik její vlastní společnosti se obešel bez zbytečného povyku a její debut byl připraven na červencový Black Hat USA. Název společnosti byl hrou s názvem jejího blogu „Invisible Things“, který se v té době stal velmi populárním. 1. května 2007 V roce 2008 nastoupil do společnosti jako hlavní vývojář Rus Alexander Tereshkin (také známý jako 90210), rovněž bývalý člen COSEINC AML.

V 2008 roku se Rutkovskaya a její tým zaměřili na bezpečnostní výzkum pro hypervizor Xen.

7. dubna 2010 Joanna oznámila vývoj nového vysoce bezpečného operačního systému Qubes. Práce na OS začaly v prosinci 2009 rok, návrh systému trval asi dva měsíce, poté začala fáze kódování. Architekturu Qubes navrhli Joanna a Rafal, virtualizační kód GUI napsal Rafal a zbytek systému většinou napsala Joanna.

15. dubna 2010 Rok Network World jmenoval Joannu jedním z 12 pozitivních hackerů „White Hat“, které potřebujete znát.




Horní