جوائز Pwnie لعام 2019: أهم الثغرات الأمنية والفشل

في مؤتمر Black Hat USA في لاس فيغاس يأخذ مكانا حفل توزيع الجوائز جوائز Pwnie 2019والذي يسلط الضوء على أهم نقاط الضعف والإخفاقات العبثية في مجال أمن الحاسوب. تعتبر جوائز Pwnie تعادل جوائز الأوسكار والتوت الذهبي في مجال أمن الكمبيوتر وتقام سنويا منذ عام 2007.

رئيسي الفائزين и الترشيحات:

  • أفضل خطأ في الخادم. تُمنح هذه الجائزة لتحديد واستغلال الأخطاء الأكثر تعقيدًا وإثارة للاهتمام من الناحية الفنية في خدمة الشبكة. الفائزون هم الباحثون تم تحديدها ثغرة أمنية في مزود Pulse Secure VPN، الذي تستخدم خدمة VPN الخاصة به بواسطة Twitter وUber وMicrosoft وsla وSpaceX وAkamai وIntel وIBM وVMware والبحرية الأمريكية ووزارة الأمن الداخلي الأمريكية (DHS) وربما نصف الشركات من الولايات المتحدة. قائمة فورتشن 500. وجد الباحثون بابًا خلفيًا يسمح للمهاجم غير المصادق بتغيير كلمة المرور لأي مستخدم. إظهار القدرة على استغلال المشكلة للوصول إلى الجذر لخادم VPN الذي يحتوي فقط على منفذ HTTPS مفتوح؛

    ومن بين المتقدمين الذين لم يحصلوا على الجائزة يمكن ملاحظة:

    • تعمل في مرحلة ما قبل المصادقة عالي التأثر في نظام التكامل المستمر Jenkins، والذي يسمح لك بتنفيذ التعليمات البرمجية على الخادم. يتم استخدام الثغرة الأمنية بشكل نشط من قبل الروبوتات لتنظيم تعدين العملات المشفرة على الخوادم؛
    • حرج عالي التأثر في خادم بريد Exim، والذي يسمح لك بتنفيذ التعليمات البرمجية على الخادم بحقوق الجذر؛
    • نقاط الضعف في كاميرات Xiongmai XMeye P2P IP، مما يسمح لك بالتحكم في الجهاز. تم تزويد الكاميرات بكلمة مرور هندسية ولم تستخدم التحقق من التوقيع الرقمي عند تحديث البرنامج الثابت؛
    • حرج عالي التأثر في تنفيذ بروتوكول RDP في Windows، والذي يسمح لك بتنفيذ التعليمات البرمجية الخاصة بك عن بعد؛
    • عالي التأثر في WordPress يتعلق بتحميل كود PHP متنكرًا في صورة. تسمح لك المشكلة بتنفيذ تعليمات برمجية عشوائية على الخادم، مع الحصول على امتيازات مؤلف المنشورات (المؤلف) على الموقع؛
  • أفضل خطأ في برنامج العميل. تعمل بسهولة عالي التأثر في نظام المكالمات الجماعية Apple FaceTime، والذي يسمح لمبدأ مكالمة جماعية ببدء استقبال قسري لمكالمة من جانب الطرف المتصل (على سبيل المثال، للاستماع والنظر).

    كما ترشح للجائزة:

    • عالي التأثر في WhatsApp، والذي يسمح لك بتنفيذ التعليمات البرمجية الخاصة بك عن طريق إرسال مكالمة صوتية مصممة خصيصًا؛
    • عالي التأثر في مكتبة الرسومات Skia المستخدمة في متصفح Chrome، والتي يمكن أن تؤدي إلى تلف الذاكرة بسبب أخطاء الفاصلة العائمة أثناء بعض التحولات الهندسية؛
  • أفضل ثغرة أمنية لتصعيد الامتيازات. منح النصر للكشف نقاط الضعف في نواة iOS، والتي يمكن استغلالها من خلال ipc_voucher، ويمكن الوصول إليها من خلال متصفح Safari.

    كما ترشح للجائزة:

    • عالي التأثر في Windows، والذي يسمح لك بالتحكم الكامل في النظام من خلال معالجة وظيفة CreateWindowEx (win32k.sys). تم تحديد المشكلة أثناء تحليل البرامج الضارة التي استغلت الثغرة الأمنية قبل إصلاحها؛
    • عالي التأثر في runc وLXC، مما يؤثر على Docker وأنظمة عزل الحاويات الأخرى، مما يسمح لحاوية معزولة يتحكم فيها مهاجم بتغيير ملف runc القابل للتنفيذ والحصول على امتيازات الجذر على جانب النظام المضيف؛
    • عالي التأثر في iOS (CFPrefsDaemon)، والذي يسمح لك بتجاوز أوضاع العزل وتنفيذ التعليمات البرمجية كجذر؛
    • عالي التأثر في إصدار حزمة Linux TCP المستخدمة في Android، مما يسمح للمستخدم المحلي برفع امتيازاته على الجهاز؛
    • نقاط الضعف في systemd-journald، مما يسمح لك بالحصول على امتيازات الجذر؛
    • عالي التأثر في الأداة المساعدة tmpreaper للتنظيف / tmp، والتي تتيح لك حفظ ملفك في أي جزء من نظام الملفات؛
  • أفضل هجوم التشفير. مُنحت لتحديد أهم العيوب في الأنظمة الحقيقية والبروتوكولات وخوارزميات التشفير. الجائزة الممنوحة لتحديد نقاط الضعف في تقنية الأمان اللاسلكي WPA3 وEAP-pwd، والتي تتيح لك إعادة إنشاء كلمة مرور الاتصال والوصول إلى الشبكة اللاسلكية دون معرفة كلمة المرور.

    وكان المرشحون الآخرون للجائزة هم:

    • طريقة الهجمات على تشفير PGP وS/MIME في عملاء البريد الإلكتروني؛
    • تطبيق طريقة التمهيد البارد للوصول إلى محتويات الأقسام المشفرة باستخدام Bitlocker؛
    • عالي التأثر في OpenSSL، والذي يسمح لك بالفصل بين حالات تلقي حشوة تزايدية غير صحيحة وMAC غير صحيح. سبب المشكلة هو المعالجة غير الصحيحة للبايتات الفارغة في أوراكل الحشو؛
    • مشاكل مع بطاقات الهوية المستخدمة في ألمانيا باستخدام SAML؛
    • مشكلة مع إنتروبيا الأرقام العشوائية في تنفيذ دعم الرموز المميزة U2F في ChromeOS؛
    • عالي التأثر في Monocypher، والذي تم من خلاله التعرف على التوقيعات الفارغة EdDSA على أنها صحيحة.
  • البحوث الأكثر ابتكارا. ومنحت الجائزة لمطور التكنولوجيا مضاهاة المتجهات، والذي يستخدم تعليمات المتجهات AVX-512 لمحاكاة تنفيذ البرنامج، مما يسمح بتحقيق زيادة كبيرة في سرعة اختبار التشويش (ما يصل إلى 40-120 مليار تعليمات في الثانية). تسمح هذه التقنية لكل نواة وحدة المعالجة المركزية بتشغيل 8 أجهزة افتراضية 64 بت أو 16 32 بت بالتوازي مع تعليمات اختبار التطبيقات الغامضة.

    وقد تم ترشيح كل من :

    • عالي التأثر وفي تقنية Power Query من MS Excel، والتي تسمح بتنظيم تنفيذ التعليمات البرمجية وتجاوز طرق عزل التطبيق عند فتح جداول بيانات مصممة خصيصًا؛
    • طريقة خداع الطيار الآلي لسيارات تسلا لإثارة المغادرة إلى المسار القادم؛
    • عمل الهندسة العكسية لـ ASICS لشريحة Siemens S7-1200؛
    • سونار سنوب - تقنية لتتبع حركة الأصابع لتحديد رمز فتح الهاتف، بناءً على مبدأ تشغيل السونار - تولد مكبرات الصوت العلوية والسفلية للهاتف الذكي اهتزازات غير مسموعة، وتلتقطها الميكروفونات المدمجة لتحليل وجودها من الاهتزازات المنعكسة من اليد؛
    • تطوير في مجموعة أدوات الهندسة العكسية لوكالة الأمن القومي غيدرا؛
    • SAFE - تقنية لتحديد استخدام التعليمات البرمجية لنفس الوظائف في عدة ملفات قابلة للتنفيذ بناءً على تحليل التجميعات الثنائية؛
    • خلق طريقة لتجاوز آلية Intel Boot Guard لتشغيل البرامج الثابتة UEFI المعدلة دون التحقق من التوقيع الرقمي.
  • رد الفعل الأكثر أعرج من البائع (أضعف استجابة للبائع). الترشيح للاستجابة الأكثر ملاءمة لتقرير الضعف في المنتج الخاص بك. الفائزون هم مطورو محفظة BitFi المشفرة، الذين يصرخون بشأن الأمان الفائق لمنتجهم، والذي تبين في الواقع أنه وهمي، ويضايق الباحثين الذين يحددون نقاط الضعف ولا يدفعون المكافآت الموعودة مقابل تحديد المشكلات؛

    ومن بين المتنافسين على الجائزة تم النظر أيضًا في:

    • واتهم باحث أمني مدير مدينة أترينت بالاعتداء بهدف إجباره على إزالة بلاغ ثغرة، إلا أن المدير ينفي الواقعة ولم تسجل كاميرات المراقبة هذا الاعتداء؛
    • تأخر التكبير في إصلاح أمر بالغ الأهمية نقاط الضعف على نظام المؤتمرات الخاص بهم ولم يتم حل المشكلة إلا بعد الكشف عنها للعامة. سمحت الثغرة الأمنية لمهاجم خارجي بالحصول على البيانات من كاميرات الويب الخاصة بمستخدمي macOS عند فتح صفحة مصممة خصيصًا في المتصفح (أطلق Zoom خادم http على جانب العميل يقبل الأوامر من تطبيق محلي).
    • فشل أكثر من 10 سنوات في الإصلاح المشكلة مع خوادم مفاتيح التشفير OpenPGP، بحجة أن الكود مكتوب بلغة OCaml محددة ويظل بدون مشرف.

    إعلان الضعف الأكثر إثارة للاهتمام. مُنحت الجائزة لأكثر الشفقة والتغطية واسعة النطاق للمشكلة على الإنترنت وفي وسائل الإعلام، خاصة إذا تبين نتيجة لذلك أن الثغرة الأمنية غير قابلة للاستغلال في الممارسة العملية. ومنحت الجائزة لبلومبرج بيان حول اكتشاف شرائح تجسس في لوحات Super Micro، وهو ما لم يتم التأكد منه، وأشار المصدر بشكل كامل معلومات أخرى.

    يذكر في الترشيح:

    • ثغرة أمنية في libssh ذلك متأثر تطبيقات خادم واحد (لا يتم استخدام libssh مطلقًا للخوادم)، ولكن تم تقديمها من قبل مجموعة NCC كثغرة أمنية يمكن أن تهاجم أي خادم OpenSSH.
    • الهجوم باستخدام صور DICOM. خلاصة القول هي أنه يمكنك إعداد ملف قابل للتنفيذ لنظام التشغيل Windows والذي سيبدو كصورة DICOM صالحة. يمكن تنزيل هذا الملف على جهاز طبي وتنفيذه.
    • عالي التأثر ثرانغريكات، والذي يسمح لك بتجاوز آلية التمهيد الآمن على أجهزة Cisco. يتم تصنيف الثغرة الأمنية على أنها مشكلة متضخمة لأنها تتطلب الوصول إلى الجذر للهجوم، ولكن إذا كان المهاجم قادرًا بالفعل على الوصول إلى الجذر، فما نوع الأمان الذي يمكن أن نتحدث عنه. فازت الثغرة الأمنية في نفس الوقت بفئة المشاكل الأكثر استخفافًا، لأنها تتيح لك إدخال باب خلفي دائم في Flash؛
  • أكبر فشل (معظم الفشل الملحمي). وقد تم منح النصر لبلومبرج بسبب عدد من المقالات المثيرة التي تحمل عناوين بارزة ولكنها اخترعت حقائق، وحجب المصادر، وانزلقت إلى نظريات المؤامرة، واستخدمت مصطلحات مثل "الأسلحة السيبرانية"، والتعميمات غير المقبولة. ومن بين المرشحين الآخرين:
    • هجوم Shadowhammer على خدمة تحديث البرامج الثابتة لشركة Asus؛
    • اختراق وحدة تخزين BitFi المُعلن عنها على أنها "غير قابلة للكسر"؛
    • تسرب البيانات الشخصية و الرموز الوصول إلى الفيسبوك.

المصدر: opennet.ru

إضافة تعليق