Analista de seguridad informática nacido en Inglaterra conocido por detectar vulnerabilidades de alto riesgo en el software.
Tavis Ormandy es un hacker de seguridad informática inglés . Actualmente trabaja para Google y anteriormente formó parte del equipo Project Zero de Google . [1]
Descubrimientos notables
A Ormandy se le atribuye el descubrimiento de graves vulnerabilidades en LibTIFF , [2] el software antivirus de Sophos [3] y Microsoft Windows . [4]
Con Natalie Silvanovich descubrió una grave vulnerabilidad en los productos FireEye en 2015. [5]
Sus hallazgos con los productos de Sophos lo llevaron a escribir un documento de 30 páginas titulado "Sophail: Ataques aplicados contra Sophos Antivirus" en 2012, que concluye que la compañía estaba "trabajando con buenas intenciones" pero está "mal equipada para manejar el resultado de un investigador de seguridad cooperativo que trabaja en su tiempo libre" y que sus productos no deberían usarse en sistemas de alto valor. [6]
También creó un exploit en 2014 para demostrar cómo una vulnerabilidad en glibc conocida desde 2005 podría usarse para obtener acceso root en una máquina afectada que ejecuta una versión de 32 bits de Fedora . [7]
En 2016, demostró múltiples vulnerabilidades en Trend Micro Antivirus en Windows relacionadas con el Administrador de contraseñas, [8] y vulnerabilidades en los productos de seguridad de Symantec .
En febrero de 2017, encontró e informó un error crítico en la infraestructura de Cloudflare que filtraba datos confidenciales de los usuarios junto con solicitudes que afectaban a millones de sitios web en todo el mundo, lo que se denominó Cloudbleed (en referencia al error Heartbleed que Google co-descubrió). [9]
El 15 de mayo de 2023, aproximadamente, encontró e informó una vulnerabilidad llamada Zenbleed (CVE-2023-20593) que afectaba a todos los procesadores de clase Zen 2 .
Referencias
- ^ Greenberg, Andy (15 de julio de 2014). "Conoce a 'Project Zero', el equipo secreto de hackers de Google que buscan errores". Wired.com . Consultado el 4 de enero de 2015 .
- ^ Constantin, Lucian (30 de diciembre de 2014). "¡Eh, desarrolladores! No siempre es seguro utilizar esas bibliotecas de software". Computerworld . Consultado el 5 de enero de 2015 .
- ^ Greenberg, Andy (4 de agosto de 2011). "Investigador de Google expone fallas en el software de Sophos y critica a la industria de los antivirus". Forbes . Consultado el 15 de agosto de 2016 .
- ^ Keizer, Gregg (23 de mayo de 2013). "Ingeniero de Google critica la gestión de Microsoft de los investigadores de seguridad y revela un ataque de día cero en Windows". Computerworld . Consultado el 5 de enero de 2015 .
- ^ Ormandy, Tavis (15 de diciembre de 2015). "Project Zero: FireEye Exploitation: Project Zero's Vulnerability of the Beast". Proyecto Cero . Consultado el 11 de mayo de 2017 .
- ^ Tung, Liam (6 de noviembre de 2012). "Investigador de seguridad de Google: Mantengan a Sophos alejado de los sistemas de alto valor". CSO Online . Consultado el 5 de enero de 2015 .
- ^ Evans, Chris (25 de agosto de 2014). «Project Zero: The poisoned NUL byte, 2014 edition» (Proyecto Cero: El byte NUL envenenado, edición de 2014). Project Zero (Proyecto Cero ). Consultado el 11 de mayo de 2017 .
- ^ Goodin, Dan (11 de enero de 2016). "Investigador de seguridad de Google critica a TrendMicro por defectos críticos en antivirus". Ars Technica . Consultado el 4 de febrero de 2016 .
- ^ "Informe de incidente sobre pérdida de memoria causada por un error del analizador de Cloudflare" . Consultado el 23 de febrero de 2017 .
Enlaces externos
- Publicaciones de Tavis Ormandy indexadas por Google Scholar
- "Sophail: Ataques aplicados contra Sophos Antivirus": el artículo de Ormandy sobre las inseguridades en los productos de Sophos