Mateusz „j00ru” Jurczyk — kolekcjoner kucyków
Polacy mają całkiem spore grono światowej klasy informatyków, wśród których najbardziej utytułowanym jest Mateusz Jurczyk. Ten 27‑latek od wielu lat pasjonuje się tematyką bezpieczeństwa komputerowego, a najbardziej wyspecjalizowany jest w metodach odnajdowania oraz wykorzystywania podatności w popularnych aplikacjach klienckich i systemach operacyjnych. Od dobrych kilku lat jest w tym najlepszy na świecie. Zważywszy na to, ów wpis przedstawi życiorys i najważniejsze dokonania tego genialnego informatyka.
Szybkie wybicie
Mateusz Jurczyk zewsząd znany pod pseudonimem j00ru pasję do informatyki wyssał już z mlekiem matki. Wrodzony talent spowodował, iż od najmłodszych lat w tempie ekspresowym chłonął wiedzę w zakresie bezpieczeństwa IT. Jego pierwszy większy sukces nastąpił w 2010 r., kiedy w wieku 17 lat został finalistą silnie obsadzonej ogólnopolskiej olimpiady informatycznej. Rok później Jurczyk został zaś laureatem tego elitarnego konkursu, zajmując 16 miejsce. Uczęszczał wówczas do VIII Liceum Ogólnokształcącego im. Marii Skłodowskiej-Curie w Katowicach. Owa placówka cieszy się renomą wylęgarni ludzi, którzy robią karierę naukową — spektakularna kariera j00ru w branży IT security jest najlepszym przykładem.
Jurczyk zaczął ją robić już jako nastolatek — w latach 2009-2011 był analitykiem do spraw bezpieczeństwa IT w Hispasec Sistemas, a następnie od 2012 do 2014 r. inżynierem bezpieczeństwa informacji w Google. Te pięć lat były dla niego okresem przełomowym, podczas którego w wielkim stopniu rozwinął swoją wiedzę dotyczącą inżynierii wstecznej i zagrożeń bezpieczeństwa systemów operacyjnych. To zaczęło procentować wielkimi sukcesami polskiego informatyka w skali globalnej.
Ważne odkrycia
Za granicą pierwszy raz usłyszano o Jurczyku w kwietniu 2010 r., kiedy razem Gynvaelem Coldwindem (prawdziwe nazwisko Michał Składnikiewicz) znalazł sześć poważnych błędów w systemach Windows, które potem zostały załatane przez Microsoft.
W następnych latach j00ru odkrył i zgłosił luki bezpieczeństwa w sterownikach jądra, komponentach trybu użytkownika, czytnikach dokumentów, edytorach tekstu, przeglądarkach internetowych, wtyczkach do przeglądarek, maszynach wirtualnych, oprogramowaniu antywirusowym, programach i bibliotekach open-source i wielu innych. Większość z nich została udokumentowana w narzędziu do śledzenia błędów P0.
Pwnie-dominator
Jurczyk w przypadku niektórych swoich odkryć został nominowany do Pwnie Awards — najważniejszej nagrody w świecie bezpieczeństwa, której dostanie dla specjalistów IT, znaczy tyle ile Oskar dla filmowca.
j00ru ma na koncie 3 nagrody Pwnie:
- pierwszą otrzymał w 2012 r. w kategorii „Podniesienie uprawnień za błąd w jądrze systemu Windows”; za MS11-098: Windows Kernel Exception Handler Vulnerability (CVE-2011-2018) (link)
- drugą rok później w kategorii „Innowacyjna praca naukowa” (wspólnie z Gynvaelem Coldwindem) za pracę pt. „Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns” (link) (w której opisali „sprytny” system, który pozwolił im znaleźć kilkanaście błędów w jądrze/sterownikach systemu Windows; http://vexillium.org/dl.php?bochspwn.pdf)
- a trzecią w roku 2015 w kategorii „Najlepszy błąd po stronie klienta”... i jest pierwszą osobą na świecie, która ma 3 Pwnie na koncie.
Gynvael Coldwind na mikroblogu 4programmers.net bardzo ciekawie opisał kulisy przyznania Jurczykowi trzeciej statuetki Pwnie Awards:
Tu zresztą historia jest ciekawa - j00ru znalazł błąd w czasie gdy pisalismy razem crackme na konkurs Pimp My CrackMe (chodziło o stworzenie fajnego crackme) organizowany przez @Bartosz Wójcik. Wymyśliliśmy dość ciekawą maszynkę wirtualną opartą o PRNG (opkody się zmieniały w pseudo-losowy sposób) oraz tworzone przez nas segmenty "użytkownika" (w rozumieniu segmentów z modelu pamięci x86‑32; każdy opkod miał implementacje w osobnym segmencie, co sprawiało, że zdecydowana większość debuggerów nie miała zielonego pojęcia jak to obsłużyć), które Windows umieszczał w LDT (Local Descriptor Table; systemowe segmenty są zdefiniowane w Global Descriptor Table).Oczywiście, jak to w życiu bywa, po zaimplementowaniu tego (co robił j00ru, ja zajmowałem się częścią graficzną crackme, która była stosunkowo bogata) system rzucił niebieskim ekranem. Znaleźliśmy jakiś tam workaround, a po konkursie j00ru dokładnie przeanalizował błąd, i okazało się, że można za pomocą jego doprowadzić do wykonania kodu z uprawnieniami jądra, co zresztą było nietrywialne (http://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf).The rest is history jak to mówią - konkurs wygraliśmy (http://www.secnews.pl/2011/05[...]iki-konkursu-pimp-my-crackme/), a j00ru zasłużenie dostał Pwnie Award za znaleziony błąd :)Dodam, że crackme rozwiązały przynajmniej dwie osoby, z czego pierwszy zrobił to pa_kt (świetny polski researcher, nota bene nominowany do Pwnie Award za "Most Innovative Research" w 2013):[url=https://gdtr.wordpress.com/20[...]y-j00ru-and-gynvael-coldwind/]https://gdtr.wordpress.com/20[...]y-j00ru-and-gynvael-coldwind/[/url]
Jurczyk technicznie był już osiem razy nominowany do „Oskara” specjalistów Internet Security — i nikt z konkurencji nie może się z nim równać w liczbie tytułów i nominacji do Pwnie Awards.
Inne ważne osiągnięcia
Jurczyk czterokrotnie znalazł się na liście 100 najlepszych badaczy bezpieczeństwa, którzy w swoich badaniach przyczynili się do rozwoju produktów i usług firmy Microsoft. I tak w rankingu MSRC w 2015 r. (zajął 10 miejsce), 2016 r. (3), 2017 (1), a w 2018 (8). Ponadto w 2015 r. był głównym redaktorem wydanej w 2015 roku książki „Zrozumieć programowanie” Gynvaela Coldwinda oraz jednym z redaktorów i autorów tomu „Praktyczna Inżynieria Wsteczna: Metody, techniki i narzędzia” wydrukowanego w 2016 roku.
j00ru od dobrych kilku lat gra też w turniejach Capture The Flag (w skrócie CTF), które są bardzo popularne wśród osób związanych z bezpieczeństwem teleinformatycznym na całym świecie. W związku z tym współtworzył polski team CTF — Dragon Sector, wraz z którym wygrywał różne konkursy na całym świecie. Zespół ten od 2013 roku jest jedną z najlepszych ekip CTF na świecie, efektem czego od 6 lat jest klasyfikowany na najwyższych miejscach w podsumowaniu CTFtime.org (2019/1, 2018/1, 2017/4, 2016/2, 2015/2, 2014/1, 2013/3). Jak przystało na prekursora tej gry w Polsce brał on udział w zorganizowaniu krajowych mistrzostw CTF we współpracy z konferencją CONFidence w Krakowie w latach 2014-2017. Są to niewątpliwie wielkie osiągnięcia, które powodują, że Polak stał się gwiazdą międzynarodowego formatu, ciesząc się wśród sobie podobnych wielką estymą.
Na co dzień...
Jurczyk pracuje w firmie Google w zespole Projekt Zero, a wolnych chwilach prowadzi bloga związanego z bezpieczeństwem niskopoziomowym, na którym publikuje niezależne artykuły. I jak na światowej klasy specjalistę IS przystało, ma prezentacje na wielu prestiżowych konferencjach poświęconych bezpieczeństwu w tym: Black Hat USA (2013, 2017), REcon, Security PWNing Conference (2016, 2017), SyScan czy Infiltrate.
j00ru podczas tych prezentacji przedstawia swoje osiągnięcia, których z każdym rokiem przybywa. Oby ta pozytywna tendencja trwała jak najdłużej dla jego dobra i chwały polskiej informatyki.
P.S. Wprowadziłem pewne poprawki po konsultacji z Gynvaelem Coldwindem.