关于作者

关于作者

Joshua J. Drake是Accuvant LABS公司研究部门总监,集中精力于逆向工程以及安全漏洞分析、挖掘与利用等领域的原创性研究。他在信息安全领域拥有十多年的研究经验:1994年开始研究Linux安全,2009年开始研究Android安全,并于2012年开始为Android 主流OEM提供咨询服务。之前,他曾供职于Metasploit团队和VeriSign公司的iDefense实验室。在BlackHat USA 2012大会上,Georg和Joshua成功演示了通过NFC(Near Field Communication,近场通信)攻破Android 4.0.1浏览器。Joshua曾在REcon、CanSecWest、RSA、Ruxcon/Breakpoint、Toorcon和DerbyCon等黑客会议上发表演讲。他在2013年赢得了Pwn2Own黑客大赛,并于2010年随ACME Pharm团队获得Defcon 18 CTF决赛冠军。

Pau Oliva Fora是viaForensics公司的移动安全工程师,此前在一家无线设备厂商中担任研发工程师。自从2008年10月Android操作系统随T-Mobile G1登台之后,他便开始活跃于研究Android安全问题。他对智能手机安全的研究热情不仅仅表现在开发了大量漏洞利用代码和工具上,同时还表现在其他许多方面,例如他甚至在Android出现之前就担任了人气XDA开发者论坛的版主。他的工作是为一些主流的Android OEM提供咨询服务。对移动安全社区的亲身参与和近距离观察,让他特别兴奋地参与到撰写这本描述移动安全本质的著作当中。

Zach Lanier是Duo Security公司的资深安全研究员,在信息安全的不同领域中有十多年的工作经验。他从2009年开始进行移动与嵌入式安全研究,范围覆盖应用安全,平台安全(特别是Android)以及设备、网络与运营商安全。他的研究兴趣还包括攻击、防御和隐私增强技术。他曾在多个公开和内部的业界会议上发表过演讲,包括BlackHat、DEFCON、ShmooCon、RSA、Intel安全会议、Amazon ZonCon等。

Collin Mulliner是美国东北大学的博士后研究员,主要研究兴趣是移动和嵌入式系统的安全和隐私,重点关注移动智能手机。他在该领域中的早期工作可追溯至1997年,当时他在为Palm OS开发应用。Collin以在彩信(MMS)和短信(SMS)安全方面的工作而闻名。之前,他对漏洞分析和攻击技术更感兴趣,但是最近他将关注点转移到了防御方向上,研究开发攻击缓解与应对措施。Collin在德国柏林科技大学获得计算机博士学位,之前分别在加州大学圣巴巴拉分校和达姆施塔特应用科技大学获得硕士和学士学位。

Ridley(他的伙伴们是这么称呼他的)是一位安全研究员与技术作者,在软件开发、软件安全和逆向工程领域有十几年的经验。在最近几年中,Stephen在除了南极洲的每个大陆上都演讲并展示过他在逆向工程和软件安全方面的研究工作。之前,Stephen曾经是新型在线银行Simple.com的首席信息安全官,Matasano Security公司的资深研究员,一家美国国防部承办商的安全任务保障组创始成员,他精于安全漏洞研究、逆向工程和“攻击软件”,对美国国防部和情报部门提供技术支撑。现在,Stephen是Xipiter(一家开发新型低能耗智能传感器设备的信息安全研发公司)的首席科学家。Stephen最近的工作获得了NPR、NBC等电视台以及《连线》《华盛顿邮报》《快公司》、VentureBeat、Slashdot、The Register等媒体的专题报道。

Georg Wicherski是CrowdStrike公司的资深安全研究员,特殊癖好是对计算机安全底层进行探索和修补,手工调试私人定制的Shellcode,以及修改漏洞利用代码使其变得足够稳定与可靠。在加入CrowdStrike公司之前,Georg曾在卡巴斯基和迈克菲公司工作。在BlackHat USA 2012大会上,Georg和Joshua成功演示了通过NFC攻破Android 4.0.1浏览器。他曾在REcon、SyScan、BlackHat USA、BlackHat Japan、26C3、ph-Neutral、INBOT等会议上发表演讲。0ldEur0pe是他的本地CTF战队,他们参加过无数黑客竞赛,并多次赢得冠军。

目录