Premii Pwnie 2019: Vulnerabilità è fallimenti di sicurezza più significativi

À a cunferenza di Black Hat USA in Las Vegas hè accadutu cerimonia di premiazione Premii Pwnie 2019, chì mette in risaltu i vulnerabili più significati è i fallimenti assurdi in u campu di a sicurità di l'informatica. I Premii Pwnie sò cunsiderati l'equivalenti di l'Oscars è i Golden Raspberries in u campu di a sicurità di l'informatica è sò tenuti annu da 2007.

menu vincitori и nominazioni:

  • U megliu bug di u servitore. Premiatu per identificà è sfruttà u bug più tecnicumente cumplessu è interessante in un serviziu di rete. I vincitori eranu i circadori rivelatu vulnerabilità in u fornitore VPN Pulse Secure, chì u so serviziu VPN hè utilizatu da Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, a Marina di i Stati Uniti, u Dipartimentu di a Sicurezza Interna (DHS) di i Stati Uniti è probabilmente a mità di i Stati Uniti. cumpagnie da a lista di Fortune 500. I ricercatori anu truvatu una backdoor chì permette à un attaccu micca autenticatu per cambià a password di qualsiasi utilizatore. A pussibilità di sfruttà u prublema per acquistà l'accessu radicali à un servitore VPN in quale solu u portu HTTPS hè apertu hè statu dimustratu;

    Trà i candidati chì ùn anu micca ricevutu u premiu, ponu esse nutati i seguenti:

    • Operatu in a fase di pre-autentificazione vulnerabilità in u sistema di integrazione cuntinuu di Jenkins, chì permette di eseguisce codice in u servitore. A vulnerabilità hè attivamente utilizata da i bots per urganizà a minera di criptocurrency in i servitori;
    • Criticu vulnerabilità in u servitore di mail Exim, chì vi permette di eseguisce codice in u servitore cù diritti di root;
    • Vulnerabilità in càmera IP Xiongmai XMeye P2P, chì vi permettenu di piglià u cuntrollu di u dispusitivu. E camere sò furnite cù una password di l'ingegneria è ùn anu micca utilizatu verificazione di firma digitale quandu aghjurnà u firmware;
    • Criticu vulnerabilità in l'implementazione di u protocolu RDP in Windows, chì vi permette di eseguisce u vostru codice remotamente;
    • Vulnerabilità in WordPress, assuciatu cù u codice PHP di carica sottu u guise di una maghjina. U prublema vi permette di eseguisce codice arbitrariu nantu à u servitore, avè i privilegi di l'autore di publicazioni (Autore) in u situ;
  • U Best Client Software Bug. U vincitore era u faciule d'utilizà vulnerabilità in u sistema di chjama di u gruppu Apple FaceTime, chì permette à l'iniziatore di una chjama di gruppu per furzà a chjama per esse accettata da u partitu chjamatu (per esempiu, per ascoltà è snooping).

    Ancu nominati per u premiu sò stati:

    • Vulnerabilità in WhatsApp, chì vi permette di eseguisce u vostru codice mandendu una chjama di voce apposta;
    • Vulnerabilità in a biblioteca gràfica Skia utilizata in u navigatore Chrome, chì pò purtà à a corruzzione di memoria per errori in virgule flottante in certi trasfurmazioni geomètrica;
  • Best Elevation of Privilege Vulnerability. A vittoria hè stata premiata per l'identificazione vulnerabilità in u kernel iOS, chì pò esse sfruttatu via ipc_voucher, accessibile attraversu u navigatore Safari.

    Ancu nominati per u premiu sò stati:

    • Vulnerabilità in Windows, chì vi permette di ottene u cuntrollu tutale di u sistema attraversu manipulazioni cù a funzione CreateWindowEx (win32k.sys). U prublema hè stata identificata durante l'analisi di malware chì sfruttava a vulnerabilità prima ch'ella sia stata riparata;
    • Vulnerabilità in runc è LXC, chì affettanu Docker è altri sistemi di isolamentu di u containeru, chì permettenu un containeru isolatu cuntrullatu da un attaccu per cambià u schedariu eseguibile runc è acquistà privilegi di root da u latu di u sistema host;
    • Vulnerabilità in iOS (CFPrefsDaemon), chì permette di scaccià i modi di isolamentu è eseguisce codice cù diritti di root;
    • Vulnerabilità in l'edizione di u Linux TCP stack utilizatu in Android, chì permette à un utilizatore locale di elevà i so privileggi nantu à u dispusitivu;
    • Vulnerabilità in systemd-journald, chì permette di guadagnà diritti di root;
    • Vulnerabilità in l'utilità tmpreaper per a pulizia /tmp, chì permette di salvà u vostru schedariu in ogni parte di u sistema di schedari;
  • U megliu attaccu criptograficu. Premiatu per identificà e lacune più significative in sistemi reali, protokolli è algoritmi di criptografia. U premiu hè statu attribuitu per l'identificazione vulnerabilità in a tecnulugia di sicurezza di rete wireless WPA3 è EAP-pwd, chì permette di ricreà a password di cunnessione è accede à a rete wireless senza sapè a password.

    Altri candidati per u premiu eranu:

    • Metu attacchi à a criptografia PGP è S/MIME in i clienti di email;
    • Applicazione cold boot metudu per accede à u cuntenutu di partizioni Bitlocker criptate;
    • Vulnerabilità in OpenSSL, chì permette di separà e situazioni di riceve padding incorrecte è MAC incorrecte. U prublema hè causatu da una manipulazione incorrecta di zero bytes in padding oracle;
    • Problemi cù carte d'identità usate in Germania cù SAML;
    • prublemu cù l'entropia di numeri aleatorii in l'implementazione di supportu per i tokens U2F in ChromeOS;
    • Vulnerabilità in Monocypher, per via di quale e signature EdDSA nulle sò state ricunnisciute cum'è currette.
  • A ricerca più innovativa di sempre. U premiu hè stata attribuita à u sviluppatore di a tecnulugia Emulazione vectorizzata, chì usa AVX-512 istruzzioni vettoriali per emulà l'esekzione di u prugramma, chì permette un aumentu significativu di a velocità di prova di fuzzing (finu à 40-120 miliardi d'istruzzioni per seconda). A tecnica permette à ogni core di CPU di eseguisce 8 64-bit o 16 32-bit machine virtual in parallelu cù l'istruzzioni per fuzzing testing di l'applicazione.

    I seguenti eranu eligibili per u premiu:

    • Vulnerabilità in a tecnulugia Power Query da MS Excel, chì vi permette di urganizà l'esekzione di codice è di scaccià i metudi di isolamentu di l'applicazioni quandu apre e fogli di calculu apposta;
    • Metu ingannà l'autopilota di e vitture Tesla per pruvucà a guida in a strada chì vene;
    • travagliu ingegneria inversa di chip ASICS Siemens S7-1200;
    • SonarSnoop - Tecnica di seguimentu di u muvimentu di i dita per determinà u codice di sbloccare di u telefuninu, basatu annantu à u principiu di u funziunamentu di u sonar - i parlanti superiori è inferiori di u smartphone generanu vibrazioni inaudibili, è i microfoni integrati li piglianu per analizà a presenza di vibrazioni riflesse da u telefuninu. manu;
    • Sviluppu u toolkit di ingegneria inversa Ghidra di a NSA;
    • Sicuru - una tecnica per determinà l'usu di codice per funzioni idèntica in parechji schedarii eseguibili basatu annantu à l'analisi di l'assemblee binari;
    • criazioni un metudu per passà u mecanismu Intel Boot Guard per carica u firmware UEFI mudificatu senza verificazione di firma digitale.
  • A reazione più lame da un venditore (Lamest Vendor Response). Nominazione per a risposta più inadegwata à un missaghju nantu à una vulnerabilità in u vostru propiu pruduttu. I vincitori sò i sviluppatori di a billetera di criptu BitFi, chì gridanu nantu à l'ultra-securità di u so pruduttu, chì in a realità hè diventatu imaginariu, harass i circadori chì identificanu vulnerabili, è ùn paganu micca i bonus prumessi per identificà i prublemi;

    Trà i candidati à u premiu ancu cunsideratu:

    • Un investigatore di sicurità accusatu u direttore di Atrient di attaccà ellu in modu di furzà à caccià un rapportu nantu à una vulnerabilità chì hà identificatu, ma u direttore nega l'incidentu è e camere di surviglianza ùn anu micca registratu l'attaccu;
    • Zoom ritardatu per risolve u prublema criticu vulnerabilità in u so sistema di cunferenza è currettu u prublema solu dopu a divulgazione publica. A vulnerabilità hà permessu à un attaccu esterno per ottene dati da e camere web di l'utilizatori di macOS quandu apre una pagina apposta in u navigatore (Zoom hà lanciatu un servitore http da u latu di u cliente chì hà ricevutu cumandamenti da l'applicazione locale).
    • Fallimentu di currezzione per più di 10 anni prublema cù i servitori di chjave di criptografia OpenPGP, citendu u fattu chì u codice hè scrittu in una lingua specifica OCaml è ferma senza mantene.

    L'annunziu di vulnerabilità più hyped mai. Premiatu per a cobertura più patetica è larga di u prublema nantu à Internet è i media, soprattuttu se a vulnerabilità in fine diventa inesploitable in pratica. U premiu hè statu attribuitu à Bloomberg per dichjarazione circa l'identificazione di chips spia in schede Super Micro, chì ùn hè micca stata cunfirmata, è a fonte hà indicatu assolutamente altre infurmazione.

    Menzionatu in a nomina:

    • Vulnerabilità in libssh, chì toccu unicu servitore (libssh ùn hè quasi mai usatu per i servitori), ma hè statu prisentatu da u Gruppu NCC cum'è una vulnerabilità chì permette di attaccà ogni servitore OpenSSH.
    • Attaccà cù l'imaghjini DICOM. U puntu hè chì pudete preparà un schedariu eseguibile per Windows chì parerà una maghjina DICOM valida. Stu schedariu pò esse telecaricatu à u dispusitivu medicale è eseguitu.
    • Vulnerabilità Thrangrycat, chì vi permette di bypassà u mecanismu di boot sicuru in i dispositi Cisco. A vulnerabilità hè classificata cum'è un prublema overblown perchè esige diritti di root per attaccà, ma se l'attaccante era digià capaci di acquistà l'accessu radicali, allora di quale sicurezza pudemu parlà. A vulnerabilità hà ancu vintu in a categuria di i prublemi più sottovalutati, postu chì permette di intruduce una backdoor permanente in Flash;
  • U più grande fallimentu (FAI più epica). A vittoria hè stata attribuita à Bloomberg per una seria d'articuli sensazionali cù tituli forti ma fatti inventati, suppressione di fonti, discendenza in teorie di cuspirazione, usu di termini cum'è "ciberweapons", è generalizazioni inaccettabili. Altri nominati includenu:
    • Shadowhammer attaccu à u serviziu di aghjurnamentu di firmware Asus;
    • Hacking una volta BitFi annunziata cum'è "unhackable";
    • Leaks di dati persunali è tokens accessu à Facebook.

Source: opennet.ru

Add a comment