Анг Цуй - Ang Cui
Похоже, что один из основных авторов этой статьи тесная связь со своим предметом.Май 2019) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Анг Цуй | |
---|---|
Родился | Анг Цуй 7 февраля 1983 г. Пекин, КНР |
оккупация | Исследователь и консультант по кибербезопасности |
Организация | Красный воздушный шар безопасности |
Известен | Thrangrycat, Funtenna, Мрачный монитор |
Интернет сайт | https://redballoonsecurity.com |
Анг Цуй (пиньинь : āng Cuī) - американский исследователь кибербезопасности[1] и предприниматель. Он является основателем и генеральным директором Red Balloon Security в Нью-Йорке,[2] фирма по кибербезопасности, которая разрабатывает новые технологии для защиты встроенных систем от эксплуатации.[3]
Карьера
Цуй раньше работал исследователем в Лаборатории систем обнаружения вторжений Колумбийского университета, где он работал, защищая докторскую степень. в информатике в Колумбийский университет.[4][5][6] Его докторская диссертация, озаглавленная «Безопасность встроенных систем: программный подход», была сосредоточена на научных исследованиях, касающихся использования и защиты встроенных систем.[7] Цуй получил докторскую степень. в 2015 году и основал Red Balloon Security, чтобы коммерциализировать свою технологию защиты прошивки, теперь известную как Symbiote.[8][9]
Cui публично продемонстрировал уязвимости безопасности в широко используемых коммерческих и потребительских продуктах, включая Cisco[10][11] и Avaya VoIP телефоны,[12][13][14] Маршрутизаторы Cisco[15][16] и HP LaserJet принтеры.[17][18][19][20] Он представил свои исследования на отраслевых мероприятиях, в том числе Брифинги Black Hat,[21][22][23][24] Конференция DEF CON,[25][26] Конференция RSA,[27] Конференция по безопасности REcon[28] и саммит Auto-ISAC 2018.[29] Исследование безопасности Цуй было отмечено в 2011 году. Лаборатория Касперского Обладатель Кубка Америки,[30] 2012 Symantec Аспирантура исследовательских лабораторий[31] и 2015 DARPA Стояк[32]
В 2017 г. Министерство внутренней безопасности США сослался на свою компанию, удостоенную награды «Пересечение долины смерти» за разработку коммерчески доступной системы киберзащиты для объектов критической инфраструктуры, которая была создана после 12-месячного пилотного исследования, финансируемого DHS, для оценки рисков кибер-саботажа для строительных систем DHS Уровень биобезопасности 3 объект.[33][34][35]
Герцогство
В 2020 году Цуй получил дворянский титул герцог от Княжество Силенд. Королевский титул Цуя дает ему официальную территорию, или герцогство, одного квадратного фута в пределах микронация,[36] которую он назвал ПРОСТРАНСТВОМ.[37] Как герцог Княжества Силенд, Цуй пополняет ряды выдающихся личностей, которые также получили дворянские титулы от микронации, в том числе английский игрок в крикет. Бен Стоукс[38] и музыкант Эд Ширан.[39]
Исследование безопасности
Симбиот
Куи наиболее известен своей ролью в разработке Symbiote, технологии защиты встроенного ПО для встроенных устройств.[40]
Симбионт вводится в прошивку устаревшей версии встроенное устройство где это обеспечивает обнаружения вторжений функциональность.[41][42][43][44] Это достигается путем постоянной проверки целостности статического кода и данных на уровне прошивки, чтобы предотвратить выполнение неавторизованного кода или команд. Симбионт - это Операционная система агностик и совместим с большинством встраиваемых устройств.[45][46][47] Red Balloon Security уже выпустила Symbiote для торговых марок принтеров, таких как HP.[48] и другие устройства.
21 июня 2017 года Red Balloon Security объявила о запуске Symbiote for Automotive Defense, автомобильной версии стандартной технологии Symbiote, на конференции Escar USA в г. Детройт.[49]
В 2016 г. Популярная наука назвал Symbiote одним из «9 самых важных инноваций года в области безопасности».[50]
Принтеры HP LaserJet
В 2011 году Цуй был частью исследовательской работы в Колумбийском университете под руководством профессора Сальваторе Стольфо, чтобы изучить уязвимости безопасности в HP LaserJet принтеры.[51] Проект обнаружил, что компания Chers объявила о серьезных недостатках безопасности в этих устройствах, которые могут позволить выполнить ряд удаленных атак, в том числе вызвать опасность возгорания, заставляя термоэлемент принтера постоянно нагреваться.[18]
HP выпустила обновление прошивки вскоре после того, как были опубликованы эти результаты.[20] Однако команда заявила, что они обнаружили 201 уязвимый лазерный принтер HP в сети Министерства обороны США и два в штаб-квартире HP через несколько месяцев после выпуска исправления безопасности.[45] В 2015 году HP лицензировала технологию Cui Symbiote для использования в качестве встроенного программного обеспечения защиты от кибератак для своих принтеров LaserJet Enterprise и многофункциональных принтеров.[52]
IP-телефоны Cisco
На 29-м Конгрессе по коммуникации Хаоса в декабре 2012 года Куй и Сольфо представили результаты своих исследований. DARPA профинансированное исследование, которое выявило уязвимость в IP-телефонах Cisco (CiscoUnified IP Phone 7900 series), которая может позволить злоумышленнику превратить их в подслушивающие устройства.[53] Подвиг получил корневой доступ к прошивке устройства, которая могла бы позволить перехват телефонных звонков. Это также позволит злоумышленнику удаленно активировать микрофон телефона, чтобы подслушивать близлежащие разговоры.[10]
Funtenna
В 2015 году Брифинги Black Hat конференция по кибербезопасности,[22][54] Цуй представил эксплойт прошивки под названием «Funtenna».[55] который управляет электронными процессами в обычных устройствах, таких как принтеры, телефоны и стиральные машины, чтобы создавать радиосигналы, которые могут тайно передавать данные за пределы защищенного объекта.[56][57][58] Атака может работать даже с устройствами в системе с воздушным зазором.[59][60]
Новостные агентства, такие как Ars Technica и Материнская плата отметил потенциал Funtenna по превращению зараженных устройств в скрытые инструменты шпионажа.[59][21]
Monitor Darkly
На DEF CON 24 конференция по безопасности в 2016 г.,[61] Куй вместе со своим главным ученым Джатином Катарией и исследователем безопасности Франсуа Шарбонно продемонстрировал[62] ранее неизвестные уязвимости в прошивка широко используемых компьютерные мониторы, который злоумышленник может использовать как для слежения за действиями пользователя на экране, так и для управления тем, что пользователь видит и с чем взаимодействует на экране.[63][64]
Уязвимость прошивки, получившая название «Monitor Darkly», как сообщается, затрагивает Dell, HP, Samsung и Acer компьютерные мониторы.[65]
Уязвимость была характерна для контроллеров экранного дисплея (OSD) мониторов, которые используются для управления и настройки параметров просмотра на экране, таких как яркость, контрастность или горизонтальное / вертикальное положение.[66] Однако, как отметили Куи, Катария и Шарбонно в своем тезисе выступления на конференции по безопасности REcon 2016, с помощью эксплойта Monitor Darkly OSD также можно использовать для «чтения содержимого экрана, изменения произвольных значений пикселей и выполнения произвольного кода. поставляются по многочисленным каналам управления ».[67]
Сайт новостей безопасности CSO Online сказал об уязвимости: «Используя взломанный монитор, они могли манипулировать пикселями и добавлять значок безопасного замка по URL-адресу. Они могли заработать 0 долларов PayPal остаток на счете составляет 1 миллиард долларов. Они могли изменить «индикатор состояния на интерфейсе управления электростанцией с зеленого на красный».[65]
Позже эксплойт был использован в эпизоде 3 сезона Мистер Робот шоу, в котором ФБР использует его, чтобы делать скриншоты Эллиот Алдерсон Компьютер.[68][69]
BadFET
На конференции по безопасности REcon 2017 Куй и исследователь безопасности Рик Хаусли продемонстрировали[70] новый метод взлома процессоров с помощью электромагнитный импульс, или EMP.[71]
Известен как электромагнитный введение неисправности (EMFI), этот класс атак исследовался и раньше, но новый метод Куи и Хаусли, известный как «BadFET», адаптирован для использования современных компьютеров и встроенных устройств путем одновременного воздействия на несколько компонентов этих устройств.[72] Используя импульс ЭМИ 300 В на расстоянии 3 миллиметра, атака BadFET обходит Безопасная загрузка защита, которая удерживает процессоры от запуска ненадежного кода.[72]
Куи и Хаусли также представили платформу EMFI с открытым исходным кодом, которая делает BadFET доступным для других исследователей безопасности для дальнейшего анализа, тестирования и разработки.[71]
Thrangrycat
13 мая 2019 года Куй и его исследовательская группа (в состав которой входят Джатин Катария, Ричард Хаусли и Джеймс Чемберс)[73] объявлено совместно с Cisco[74] критическая уязвимость в процессе безопасной загрузки Cisco[75] идентифицирован как CVE-2019-1649,[76][77] и именуется «Thrangrycat»[78] пользователя Red Balloon Security.
Уязвимость затрагивает ключевой компонент безопасности оборудования, разработанный Cisco, известный как модуль Trust Anchor (TAm).[79] Уязвимость считается значительной, поскольку TAm лежит в основе безопасная загрузка процесс на многочисленных устройствах Cisco, в том числе маршрутизаторы и переключатели.[80] Так как Журнал WIRED В своем отчете об уязвимости Thrangrycat объясняет: «Эта функция безопасности, известная как Trust Anchor, была реализована почти на всех корпоративных устройствах компании с 2013 года. Тот факт, что исследователи продемонстрировали способ обхода этой уязвимости на одном устройстве, указывает на что с помощью модификаций для конкретных устройств можно преодолеть якорь доверия на сотнях миллионов устройств Cisco по всему миру. Это включает в себя все, от корпоративных маршрутизаторов до сетевых коммутаторов и брандмауэры.”[81]
Cisco описывает TAm как «запатентованный, защищенный от взлома чип».[82] это «присутствует во многих продуктах Cisco» и «помогает проверить подлинность оборудования Cisco».[83]
Уязвимость может позволить злоумышленнику изменить прошивка этого модуля для получения постоянного доступа к сети и выполнения множества различных типов вредоносных действий, включая кражу данных, импорт вредоносное ПО и физическое уничтожение оборудования.[84][85]
Нью-Йорк Таймс назвал Thrangrycat "супер тревожным",[86] с предупреждением журнала WIRED Magazine, это имеет «огромные глобальные последствия».[81]
Thrangrycat считается первой уязвимостью безопасности, названной с смайлики символы.[87]
использованная литература
- ^ Ньюман, Лили Хэй (2018-01-18). «Новый способ отслеживания ошибок может помочь спасти Интернет вещей». Проводной. ISSN 1059-1028. Получено 2019-03-03.
- ^ «Обзор компании Red Balloon Security, Inc». Bloomberg.
- ^ Лим, Рассвет. «Startup Red Balloon Security предлагает защитить принтеры, телефоны и другие устройства от хакеров». Обзор технологий MIT. Получено 2019-03-03.
- ^ Вамози, Роберт. «Телефоны Cisco VoIP, подверженные уязвимости при подключении к сети». Forbes.com. Получено 2019-03-03.</refdref name="auto">"Лаборатория систем обнаружения вторжений Колумбийского университета". Ids.cs.columbia.edu. Получено 2019-03-03.
- ^ "Анг Цуй | Колумбийский университет - Academia.edu". Columbia.academia.edu. Получено 2019-03-03.
- ^ "Лаборатория систем обнаружения вторжений Колумбийского университета". Ids.cs.columbia.edu. Получено 2019-03-03.
- ^ Цуй, Анг (2015). Встроенная система безопасности: программный подход (Тезис). Колумбийский университет. Дои:10.7916 / d8ns0tn9.
- ^ «Технологии, финансируемые DHS S&T, помогают защитить устройства от кибератак». Департамент внутренней безопасности. 3 ноября 2015 г.. Получено 27 апреля 2019.
- ^ Ang Cui; Сальваторе Дж. Стольфо. «Защита встроенных систем с помощью программных симбиотов» (PDF). Nsl.cs.columbia.edu. Получено 28 апреля 2019.
- ^ а б Гудин, Дэн (10 января 2013 г.). «Взлом превращает телефон Cisco на вашем столе в удаленное подслушивающее устройство». Ars Technica. Получено 2019-03-03.
- ^ "Компьютерные ученые SEAS находят уязвимости в телефонах Cisco VoIP | Columbia Engineering". Engineering.columbia.edu. 2017-01-31. Получено 2019-03-03.
- ^ «Как взломать телефоны Avaya с помощью простого текстового редактора». Вопросы безопасности. 2015-04-22. Получено 2019-03-03.
- ^ Даррен Паули. «Хвастовство Infosec bod: текстовый редактор НАВСЕГДА использует телефоны Avaya». Theregister.co.uk. Получено 2019-03-03.
- ^ «Avaya исправит нулевые дни, которые превратят IP-телефоны в радиопередатчики». Threatpost.com. Получено 2019-03-03.
- ^ Стольфо, Сальваторе; Катария, Джатин; Цуй, Анг (2011). «Убивая миф о разнообразии Cisco IOS: последние достижения в разработке надежного шеллкода». Дои:10.7916 / D8TB1H7N. Цитировать журнал требует
| журнал =
(Помогите) - ^ Снайдер, Крис. «Эксперт по кибербезопасности показал нам, как хакеры могут подключиться к офисному телефону и слушать все, что вы говорите». Business Insider. Получено 2019-03-03.
- ^ Зеттер, Ким (29 ноября 2011 г.). «Хакеры могут удаленно поджечь принтеры HP, - говорят исследователи». Проводной. ISSN 1059-1028. Получено 2019-03-03.
- ^ а б Бродкин, Джон (2011-11-29). «Принтерами HP можно дистанционно управлять и поджигать, - утверждают исследователи (обновлено)». Ars Technica. Получено 2019-03-03.
- ^ «Распечатай меня, если посмеешь» (PDF). Ids.cs.columbia.edu. Получено 28 апреля 2019.
- ^ а б Уэлч, Крис (2011-12-24). «HP выпускает исправление микропрограммы для уязвимости лазерного принтера». Грани. Получено 2019-03-03.
- ^ а б Франчески-Биккьерай, Лоренцо (2015-08-05). «Как превратить дешевый принтер в устройство для скрытых ошибок». Материнская плата. Получено 2019-03-03.
- ^ а б «Черная шляпа США 2015». Blackhat.com. Получено 2019-03-03.
- ^ «Черная шляпа США 2013». Blackhat.com. Получено 2019-03-03.
- ^ "Черная шляпа США 2012". Blackhat.com. Получено 2019-03-03.
- ^ «DEF CON® 24 Hacking Conference - Спикеры». Defcon.org. Получено 2019-03-03.
- ^ Франчески-Биккьерай, Лоренцо (2016-08-06). «Хакеры могут проникнуть в ваш монитор, чтобы шпионить за вами и манипулировать вашими пикселями». Материнская плата. Получено 2019-03-03.
- ^ "Анг Цуй | Конференция RSA". Rsaconference.com. Получено 2019-03-03.
- ^ [1]
- ^ «В быстром переулке - Авто-ISAC». Automotiveisac.com. Получено 2019-03-03.
- ^ "Анг Цуй и Джатин Катария выиграли Кубок Америки Лаборатории Касперского | Лаборатория систем обнаружения вторжений Колумбийского университета". Ids.cs.columbia.edu. Получено 2019-03-03.
- ^ "Программа стипендий для выпускников | Symantec". Symantec.com. Получено 2019-03-03.
- ^ «Восходящее событие DARPA подчеркивает новых лидеров в области науки и технологий». Darpa.mil. Получено 2019-03-03.
- ^ «Новое изобретение исследований и разработок в области кибербезопасности: как DHS внедряет инновации для создания более безопасных систем» (PDF). Isao.org. Получено 28 апреля 2019.
- ^ "НИОКР ВИТРИНА И ТЕХНИЧЕСКАЯ МАСТЕРСКАЯ 2016" (PDF). Dhs.gov. Получено 28 апреля 2019.
- ^ «Обзор отдела кибербезопасности и инновационная программа Кремниевой долины» (PDF). Nitrd.gov. Получено 28 апреля 2019.
- ^ "Силенд стать герцогом или герцогиней". Княжество Силенд. Силенд. Получено 10 июн 2020.
- ^ "Анг Цуй, Twitter". Получено 11 июн 2020.
- ^ «Внутри самой маленькой« страны »в мире, расположенной всего в 12 милях от побережья Эссекса». Эссекс Live.
- ^ "Эд Ширан становится бароном Силенда.'". BBC.
- ^ «Технология симбиотов, созданная Энгом Куи и Сальваторе Стольфо, признана одной из лучших из новинок популярной науки | Департамент компьютерных наук Колумбийского университета». Cs.columbia.edu. Получено 2019-03-03.
- ^ Ang Cui; Сальваторе Дж. Стольфо. «Защита встроенных систем с помощью программных симбиотов» (PDF). Ids.cs.columbia.edu. Получено 28 апреля 2019.
- ^ «ИСКРЫ: СИМБИОТИЧЕСКИЕ, ПОЛИМОРФНЫЕ, АВТОМАТИЧЕСКИЕ, УСТОЙЧИВЫЕ, ЧИСТЫЕ СЛАНЦЫ, БЕЗОПАСНОСТЬ ХОЗЯИНА» (PDF). Apps.dtic.mil. Получено 28 апреля 2019.
- ^ «Защита встроенных систем с помощью программных симбиотов». ResearchGate. Получено 2019-03-03.
- ^ "Технология Symbiote для восстановления уязвимых микропрограмм | SBIR.gov". Sbir.gov. Получено 2019-03-03.
- ^ а б Ньюман, Лили Хэй. «Встречайте Симбиот: броненосное, адаптируемое будущее антивирусной защиты». Gizmodo.com. Получено 2019-03-03.
- ^ Чой, Чарльз К. «Аутоиммунный:« Симбиоты »могут быть использованы для предотвращения кибератак». Scientific American. Получено 2019-03-03.
- ^ Ньюман, Лили Хэй (2014-03-10). «Интернет вещей нуждается в антивирусной защите». Slate Magazine. Получено 2019-03-03.
- ^ Вуд, Ламонт (2016-06-01). «Безопасность принтера: действительно ли данные вашей компании в безопасности?». Computerworld. Получено 2019-03-03.
- ^ Нг, Альфред. «Это дополнение может спасти миллионы автомобилей от хакеров». Роуд-шоу. Получено 2019-03-03.
- ^ «9 самых важных инноваций в области безопасности года». Популярная наука. Получено 2019-03-03.
- ^ Салливан, Боб (2011-11-29). «Эксклюзив: по словам исследователей, миллионы принтеров могут подвергнуться разрушительной атаке взлома». Новости NBC. Получено 2019-03-03.
- ^ «Технологии, финансируемые DHS S&T, помогают защитить устройства от кибератак». Департамент внутренней безопасности. 2015-11-03. Получено 2019-03-03.
- ^ Сторм, Дарлин (2013-01-08). «Удаленное прослушивание через взломанные телефоны VoIP: Cisco работает над исправлением для прослушивания». Computerworld. Получено 2019-03-03.
- ^ Сине-фиолетовый. «Black Hat 2015: классные разговоры, горячая разведка угроз». ZDNet. Получено 2019-03-03.
- ^ GitHub - funtenna / funtenna_2015: Код Funtenna P0C, продемонстрированный на Blackhat 2015., funtenna, 2019-01-07, получено 2019-03-03
- ^ Ньюман, Лили Хэй (2015-08-05). «Принтер, который выводит ваши данные, чтобы хакеры могли их услышать». Шифер. ISSN 1091-2339. Получено 2019-03-03.
- ^ Паглиери, Хосе (2015-08-05). "Как ваша стиральная машина может украсть компьютерные файлы". CNNMoney. Получено 2019-03-03.
- ^ "Funtenna Malware выходит в эфир, чтобы украсть данные". eWEEK. Получено 2019-03-03.
- ^ а б Галлахер, Шон (2015-08-06). ""Funtenna "программный хакер превращает лазерный принтер в тайное радио". Ars Technica. Получено 2019-03-03.
- ^ «Эта антенна может удаленно украсть данные с устройств с помощью звуковых волн». Хакерские новости. Получено 2019-03-03.
- ^ «DEF CON® 24 Hacking Conference - Спикеры». www.defcon.org. Получено 2019-05-24.
- ^ DEFCONConference (2016-11-10), DEF CON 24 - Ang Cui - Мрачный монитор: обращение вспять и использование вездесущих контроллеров экранного меню, получено 2019-05-24
- ^ Франчески-Биккьерай, Лоренцо (2016-08-06). «Хакеры могут проникнуть в ваш монитор, чтобы шпионить за вами и манипулировать вашими пикселями». Вице. Получено 2019-05-24.
- ^ Снайдер, Крис. «Хакеры могут получить доступ к монитору вашего компьютера - эксперт по кибербезопасности показывает нам, насколько это просто». Business Insider. Получено 2019-05-24.
- ^ а б Смит, г-жа (2016-08-07). «Взлом компьютерных мониторов с целью шпионажа и кражи данных». CSO Online. Получено 2019-05-24.
- ^ «Что такое экранное меню (OSD)? - Определение с сайта WhatIs.com». WhatIs.com. Получено 2019-05-24.
- ^ «Мрачный монитор: обращение вспять и использование повсеместных экранных контроллеров в современных мониторах». REcon. 18 июня 2016 г.
- ^ "'Мистер Робот 'Rewind: Бэкдор монитора для наблюдения ФБР во втором эпизоде ". GeekWire. 2017-10-20. Получено 2019-05-24.
- ^ Донован, Кевин (27.10.2017). "Мониторинг мистера Робота". Соблюдайте. Получено 2019-05-24.
- ^ «Как уничтожить безопасную загрузку с помощью EMFI» (PDF). REcon.
- ^ а б Хаусли, Рик; Цуй, Анг (2017). "{BADFET}: Победа над современной безопасной загрузкой с помощью импульсного электромагнитного ввода ошибок второго порядка". Цитировать журнал требует
| журнал =
(Помогите) - ^ а б Ньюман, Лили Хэй (2017-06-21). "Дьявольский способ взлома чипа взмахом руки". Проводной. ISSN 1059-1028. Получено 2019-05-24.
- ^ Кирк, Джереми. «Недостаток маршрутизатора Cisco 'Thrangrycat', устраняющий неисправность». BankInfoБезопасность. Сеть ISMG. Получено 14 мая 2019.
- ^ «Уязвимость при взломе оборудования Cisco Secure Boot». Центр безопасности Cisco. Cisco. Получено 13 мая 2019.
- ^ Томсон, Иэн. «Это 2019 год, поэтому теперь уязвимости системы безопасности обозначаются с помощью эмодзи: встречайте Thrangrycat, уязвимость безопасной загрузки маршрутизатора Cisco». Реестр. Получено 13 мая 2019.
- ^ "Сведения о CVE-2019-1649". Национальная база данных уязвимостей. NIST. Получено 13 мая 2019.
- ^ "CVE-2019-1649". Распространенные уязвимости и подверженности. МИТРА. Получено 24 мая 2019.
- ^ Доктороу, Кори. «Thangrycat: смертельная уязвимость Cisco, названная в честь смайлика». Боинг Боинг. Получено 22 мая 2019.
- ^ Барт, Брэдли. "'Ошибка Thrangrycat в миллионах устройств Cisco может позволить обход безопасной загрузки ». Журнал SC. SC Media. Получено 14 мая 2019.
- ^ Кумар, Мохит. «Недостаток, затрагивающий миллионы устройств Cisco, позволяет злоумышленникам внедрить постоянный бэкдор». Хакерские новости. Получено 14 мая 2019.
- ^ а б Ньюман, Лили Хэй. «Ошибка маршрутизатора Cisco имеет огромные глобальные последствия». ПРОВОДНОЙ. Conde Nast. Получено 13 мая 2019.
- ^ «Технические данные Cisco Trustworthy Technologies» (PDF). Cisco. Получено 24 мая 2019.
- ^ "Обзор решения для дифференциации модуля безопасной загрузки и доверенного якоря Cisco Secure". Cisco. Получено 24 мая 2019.
- ^ Чимпану, Каталин. «Уязвимость Thrangrycat позволяет злоумышленникам устанавливать постоянные бэкдоры на оборудование Cisco». ZDNet. Получено 13 мая 2019.
- ^ Робак, Майк. «Red Balloon Security обнаруживает критические недостатки в конструкции маршрутизаторов, коммутаторов и межсетевых экранов Cisco». FierceTelecom. Получено 14 мая 2019.
- ^ Варзел, Чарли. "Апокалипсис интернет-безопасности, который вы, вероятно, пропустили". Нью-Йорк Таймс. Получено 21 мая 2019.
- ^ Томсон, Иэн. «Это 2019 год, поэтому теперь уязвимости системы безопасности обозначаются с помощью смайлов: знакомьтесь с Thrangrycat, уязвимостью безопасной загрузки маршрутизатора Cisco». Реестр. Получено 13 мая 2019.