George Hotz

George Francis Hotz (geboren 2 oktober 1989), alias GeoHot, is een Amerikaanse hacker bekend om het ontsluiten van de iPhone, waardoor de telefoon te gebruiken met andere draadloze carriers, in tegenstelling tot AT & T ‘s en Apple’ s bedoelingen. [1] [ 2] Hij ontwikkelde de limera1n jailbreak gereedschap en bootrom exploit voor iOS. Hij is ook bekend om zijn technische inspanningen en de publiciteit met reverse engineering van de PlayStation 3 video game console, en vervolgens aangeklaagd door en afwikkeling met Sony.

Inhoud

  • 1 Het persoonlijke leven
  • 2 iOS beveiligingsapparaat
  • 3 PlayStation 3 beveiliging
    • 3.1 Sony rechtszaak
  • 4 Beworteling de AT & T en Verizon Galaxy S5
  • 5 Career
  • 6 Overige activiteiten & erkenning
  • 7 Zie ook
  • 8 Verwijzingen
  • 9 Externe links

Het persoonlijke leven

Hij woonde de Bergen County Academies, een magneet openbare middelbare school in Hackensack, New Jersey. Hij woonde Academie voor Engineering en Design Technology. [3] Hotz is een alumnus van de Johns Hopkins Centrum voor talentvolle jeugd programma. [4] ook Hotz bijgewoond Carnegie Mellon University.

iOS-apparaat beveiliging

In augustus 2007, zeventien-jarige George Hotz werd de eerste persoon gemeld aan carrier-ontgrendelen een iPhone. [5] [6] [7] [8] Volgens Hotz’s blog, verhandelde hij zijn tweede unlocked 8 GB iPhone naar Terry Daidone, de oprichter van Certicell, voor een Nissan 350Z en drie iPhones 8 GB.

In september 2007 is een anonieme groep realiseerde een-software alleen ontsluiten methode om Hotz’s hardware gebaseerde ontsluiting methode aan te vullen. [9]

Op 13 juli 2010, Hotz kondigde het stopzetten van zijn jailbreaking activiteiten, onder vermelding van demotivatie over de technologie en de ongewenste persoonlijke aandacht. [10] Toch bleef hij nieuwe software-gebaseerde jailbreak technieken los tot oktober 2010.

PlayStation 3 beveiliging

In december 2009, Hotz aangekondigd zijn oorspronkelijke bedoelingen om inbreuk op de beveiliging van de Sony PlayStation 3. Vijf weken later, op 22 januari 2010, kondigde hij aan dat hij zijn eerste theoretische prestatie had verricht. Deze bestaat uit de eerste lezen en schrijven toegang tot het systeem geheugen van de machine, evenals hypervisor-niveau toegang tot de CPU van de machine. [11]

Op 26 januari 2010, Hotz vrijgegeven van de exploit voor het publiek. Op 28 maart 2010, Sony reageerde met de aankondiging van hun voornemen om een PlayStation 3 los firmware-update die met terugwerkende kracht zou verwijder de otheros voorzien van alle modellen, [12] een functie die al aanwezig op de nieuwere Slim herzieningen van de machine was.

Op 13 juli 2010, nooit te hebben een methode van het lezen bereikt, het installeren of wijzigen van software op de PS3, Hotz postte een bericht op zijn Twitter-account waarin staat dat hij zijn inspanningen had verlaten van het proberen om de PS3 te kraken verder als gevolg van het systeem veiligheid van extreme moeilijkheid. [13]

Op 29 december 2010, opmerkelijke hacking groep fail0verflow, bekend van de reverse engineering van beveiliging modellen gevonden in de consumentenelektronica-apparaten, uitgevoerd een academische presentatie op de 27e Chaos Communicatie Congres technische conferentie, van hun prestaties met de PlayStation 3. Zij presenteerde de methoden ze voor het met succes doorgedrongen tot het apparaat security model, waardoor de ondertekening en encryptie grondtonen had bedacht. Deze toetsen zijn de essentiële element van een volledige (en zelfs minimaal bruikbare) schending, staat het installeren en uitvoeren van nieuwe software op elke PlayStation 3-eenheid. [14] [15]

Op 2 januari 2011, Hotz postte een kopie van de grondtonen van de PlayStation 3 op zijn website. [16] Deze toetsen werden later verwijderd uit zijn website als gevolg van gerechtelijke stappen door Sony tegen fail0verflow en zichzelf. In reactie op de voortdurende publicatie van PS3 Hotz’s te exploiteren informatie, Sony ingediend op 11 januari 2011 voor een aanvraag voor een huisverbod (TRO) tegen hem in de rechtbank van Noord-Californië Verenigde Staten. [17] Op 14 januari 2011, Hotz verscheen in een interview op G4 The Loop, waar hij verklaarde zijn betrokkenheid bij de PlayStation 3. [18] [19]

Sony rechtszaak

Hoofd artikel: Sony Computer Entertainment America v George Hotz.

Na de grondtonen van de console werden gepubliceerd, Sony begonnen rechtszaken tegen George Hotz en voorganger PlayStation 3 hacking groep die bekend staat als fail0verflow. Hotz gepubliceerd zijn commentaar op de zaak, met inbegrip van een lied over de “ramp” van Sony. [20] Sony op zijn beurt heeft geëist social media sites, waaronder YouTube, te overhandigen IP-adressen van mensen die sociale pagina’s en video’s Geohot’s bezocht; de laatste is alleen het geval voor degenen die “keek naar de video en ‘documenten reproduceren alle records of gebruikersnamen en IP-adressen die zijn geplaatst of gepubliceerd opmerkingen in reactie op de video”. [21]

PayPal heeft Sony toegang tot Geohot’s PayPal-rekening, toegekend [22] en de rechter van de zaak Sony verleende toestemming om de IP-adressen van iedereen die een bezoek geohot.com bekijken. In april 2011 werd bekend dat Sony en Hotz de rechtszaak buiten rechte had gevestigd, op voorwaarde dat Hotz nooit weer zou hervatten elke hacken werk op Sony-producten. [23]

Aan het einde van april 2011, een anonieme hacker ingebroken in het PlayStation Network en de persoonlijke gegevens van ongeveer 77 miljoen gebruikers gestolen. Hotz ontkende elke verantwoordelijkheid voor de aanval, en zei: “Hardlopen homebrew en het verkennen van de beveiliging op uw apparaten is cool; hacken van andermans server en het stelen van databases van de gebruiker informatie is niet cool”. [21]

Wroeten de AT & T en Verizon Galaxy S5

In juni 2014 Hotz [24] publiceerde een root-exploit software hack voor Samsung Galaxy S5 apparaten die worden gebruikt in de Amerikaanse markt. [25] De exploit is zelf gebouwd rond Linux kernel CVE-2014-3153, [26] [27], die was ontdekt door hacker Pinkie Pie, en het gaat om een probleem in de Futex subsysteem dat op zijn beurt zorgt voor een privilege escalatie. De exploit, die bekend staat als towelroot, werd aangewezen als “one-click Android wroeten functie” [27] door de hacking gemeenschap, omdat het werd ontworpen om snel te installeren als een applicatie; andere wroeten hacks werden meestal geüpload van een nabijgelegen PC met een kabel en noodzakelijk rebooten van het apparaat met een speciale set van toetsaanslagen.

Hoewel oorspronkelijk uitgebracht voor de Verizon Galaxy S5, exploit de wortel is compatibel met de meeste Android-apparaten beschikbaar op dat moment maakte. Zo werd getest en werken met de AT & T Galaxy S5, Nexus 5 en Galaxy S4 Active. Updates bleef toegepast op de root exploitatie zijn mogelijkheden met andere apparaten met Android verhogen. [28] Geef het Android besturingssysteem sloot de bron van het benutten. Samsung officieel gereageerd op de towelroot exploiteren door het vrijgeven van bijgewerkte software ontworpen immuun voor de exploit te zijn. [29]

Carrière

In aanvulling op een zinvolle kant inkomsten uit publieke donaties gevraagd voor zijn exploits, te hebben gemaakt [6] Hotz is werkzaam bij Facebook en Google.

Op 27 juni 2011, ZDNet freelance verslaggever, Emil Protalinski gemeld dat volgens een Facebook-woordvoerder, Hotz was ingehuurd door het bedrijf in een onbekende rol. [30] Echter, volgens een CNET artikel, had hij eigenlijk in dienst sinds mei , hetgeen werd bevestigd door Facebook. [31] In januari 2012 Hotz was niet langer in dienst van Facebook. [6] [32]

Op 16 juli 2014 Google ingehuurd Hotz om te werken in hun software security audit team met de naam Project Zero, die “hoopt op zero-day kwetsbaarheden te vinden voordat de NSA”. [33] Hotz werkte in Project Zero voor 5 maanden, waar hij ontwikkelde Qira – een open source programma voor het dynamisch analyseren toepassing binaries.

In januari 2015, Vicarious ingehuurd Hotz AI algoritmen, waar hij werkte voor 7 maanden ontwikkelen.

Andere activiteiten en erkenning

Hotz was finalist op de 2004 ISEF competitie in Portland, Oregon met zijn project “The Mapping Robot”. Erkenning opgenomen interviews op de Today Show en Larry King. [34] Hotz was finalist op de 2005 ISEF concurrentie, met zijn project “The Googler”. [35] Doorgaan met robots, Hotz streden in zeer succesvolle Titanium Knights battlebots team zijn school .

Hotz streden in de 2007 Intel International Science and Engineering Fair, een wetenschap wedstrijd voor middelbare scholieren, waar zijn 3D-imaging-project, getiteld “Ik wil een Holodeck”, kreeg onderscheidingen en prijzen in verschillende categorieën, waaronder een $ 20.000 Intel beurs. [36] Hij reisde naar Zweden over het project bij het spreken van Stockholm International Youth Science Seminar. [37]

Hotz heeft veel aandacht gekregen in de mainstream media, inclusief interviews op de Today Show, Fox, CNN, NBC, CBS, G4, ABC, [38] CNBC, [2] en artikelen in diverse tijdschriften, kranten en websites, waaronder Forbes, [39] en BBC. [40]

In maart 2008, PC World magazine vermeld Hotz als een van de top 10 Overachievers onder 21. [41]

In augustus 2013, Hotz bijgewoond DEFCON met Carnegie Mellon Plaid Parlement van Pwning (PPP). PPP eerste geplaatst in de DEFCON Capture the Flag (CTF) toernooi. [42] Later in 2013, Hotz ook mee in CSAW 2013. Alleen werken, Hotz nam de eerste plaats onder het pseudoniem tomcr00se. [43]

In augustus 2014 Hotz opnieuw streden naast Carnegie Mellon Plaid Parlement van Pwning (PPP) op DEFCON. PPP won de DEFCON CTF toernooi voor het tweede jaar op rij en ook de eerste plaats in de DEFCON geplaatst “Crack Me If You Can” toernooi. [44]