Βραβεία Pwnie 2019: Τα πιο σημαντικά τρωτά σημεία και αποτυχίες ασφαλείας

Στο συνέδριο Black Hat USA στο Λας Βέγκας πραγματοποιήθηκε τελετή απονομής Βραβεία Pwnie 2019, το οποίο αναδεικνύει τα σημαντικότερα τρωτά σημεία και παράλογες αστοχίες στον τομέα της ασφάλειας των υπολογιστών. Τα βραβεία Pwnie θεωρούνται ισοδύναμα των Όσκαρ και των Χρυσών Βατόμουρων στον τομέα της ασφάλειας υπολογιστών και διεξάγονται κάθε χρόνο από το 2007.

Ο κύριος Νικητές и υποψηφιότητες:

  • Το καλύτερο σφάλμα διακομιστή. Βραβείο για τον εντοπισμό και την εκμετάλλευση του πιο σύνθετου τεχνικά και ενδιαφέροντος σφάλματος σε μια υπηρεσία δικτύου. Νικητές ήταν οι ερευνητές αποκάλυψε ευπάθεια στον πάροχο VPN Pulse Secure, του οποίου η υπηρεσία VPN χρησιμοποιείται από Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, το Ναυτικό των ΗΠΑ, το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ (DHS) και πιθανώς το ήμισυ εταιρείες από τη λίστα Fortune 500. Οι ερευνητές βρήκαν μια κερκόπορτα που επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να αλλάξει τον κωδικό πρόσβασης οποιουδήποτε χρήστη. Έχει αποδειχθεί η δυνατότητα εκμετάλλευσης του προβλήματος για απόκτηση root πρόσβασης σε διακομιστή VPN στον οποίο είναι ανοιχτή μόνο η θύρα HTTPS.

    Μεταξύ των υποψηφίων που δεν έλαβαν το βραβείο, μπορούν να σημειωθούν τα εξής:

    • Λειτουργεί στο στάδιο προ-έλεγχος ταυτότητας τρωτό στο σύστημα συνεχούς ενοποίησης Jenkins, το οποίο σας επιτρέπει να εκτελέσετε κώδικα στον διακομιστή. Η ευπάθεια χρησιμοποιείται ενεργά από τα bots για την οργάνωση της εξόρυξης κρυπτονομισμάτων σε διακομιστές.
    • Κρίσιμος τρωτό στον διακομιστή αλληλογραφίας Exim, ο οποίος σας επιτρέπει να εκτελέσετε κώδικα στον διακομιστή με δικαιώματα ρίζας.
    • Ευπάθειες σε κάμερες IP Xiongmai XMeye P2P, επιτρέποντάς σας να αναλάβετε τον έλεγχο της συσκευής. Οι κάμερες παρέχονται με κωδικό πρόσβασης μηχανικής και δεν χρησιμοποιούσαν επαλήθευση ψηφιακής υπογραφής κατά την ενημέρωση του υλικολογισμικού.
    • Κρίσιμος τρωτό στην υλοποίηση του πρωτοκόλλου RDP στα Windows, το οποίο σας επιτρέπει να εκτελέσετε εξ αποστάσεως τον κώδικά σας.
    • Τρωτό στο WordPress, που σχετίζεται με τη φόρτωση κώδικα PHP υπό το πρόσχημα μιας εικόνας. Το πρόβλημα σάς επιτρέπει να εκτελέσετε αυθαίρετο κώδικα στον διακομιστή, έχοντας τα δικαιώματα του συγγραφέα των δημοσιεύσεων (Συγγραφέας) στον ιστότοπο.
  • Καλύτερο σφάλμα λογισμικού πελάτη. Ο νικητής ήταν ο εύχρηστος τρωτό στο σύστημα ομαδικών κλήσεων Apple FaceTime, επιτρέποντας στον εκκινητή μιας ομαδικής κλήσης να αναγκάσει την κλήση να γίνει αποδεκτή από τον καλούμενο (για παράδειγμα, για ακρόαση και παρακολούθηση).

    Επίσης για το βραβείο προτάθηκαν:

    • Τρωτό στο WhatsApp, το οποίο σας επιτρέπει να εκτελέσετε τον κωδικό σας στέλνοντας μια ειδικά σχεδιασμένη φωνητική κλήση.
    • Τρωτό στη βιβλιοθήκη γραφικών Skia που χρησιμοποιείται στο πρόγραμμα περιήγησης Chrome, το οποίο μπορεί να οδηγήσει σε καταστροφή της μνήμης λόγω σφαλμάτων κινητής υποδιαστολής σε ορισμένους γεωμετρικούς μετασχηματισμούς.
  • Best Elevation of Privilege Vulnerability. Η νίκη απονεμήθηκε για ταυτοποίηση τρωτά σημεία στον πυρήνα iOS, ο οποίος μπορεί να αξιοποιηθεί μέσω του ipc_voucher, προσβάσιμο μέσω του προγράμματος περιήγησης Safari.

    Επίσης για το βραβείο προτάθηκαν:

    • Τρωτό στα Windows, επιτρέποντάς σας να αποκτήσετε πλήρη έλεγχο του συστήματος μέσω χειρισμών με τη συνάρτηση CreateWindowEx (win32k.sys). Το πρόβλημα εντοπίστηκε κατά την ανάλυση κακόβουλου λογισμικού που εκμεταλλεύτηκε την ευπάθεια προτού επιδιορθωθεί.
    • Τρωτό σε runc και LXC, επηρεάζοντας το Docker και άλλα συστήματα απομόνωσης κοντέινερ, επιτρέποντας σε ένα απομονωμένο κοντέινερ που ελέγχεται από έναν εισβολέα να αλλάξει το εκτελέσιμο αρχείο runc και να αποκτήσει δικαιώματα root στην πλευρά του συστήματος κεντρικού υπολογιστή.
    • Τρωτό στο iOS (CFPrefsDaemon), το οποίο σας επιτρέπει να παρακάμψετε τις λειτουργίες απομόνωσης και να εκτελέσετε κώδικα με δικαιώματα ρίζας.
    • Τρωτό στην έκδοση της στοίβας Linux TCP που χρησιμοποιείται στο Android, επιτρέποντας σε έναν τοπικό χρήστη να αυξήσει τα προνόμιά του στη συσκευή.
    • Ευπάθειες στο systemd-journald, το οποίο σας επιτρέπει να αποκτήσετε δικαιώματα root.
    • Τρωτό στο βοηθητικό πρόγραμμα tmpreaper για καθαρισμό /tmp, το οποίο σας επιτρέπει να αποθηκεύσετε το αρχείο σας σε οποιοδήποτε μέρος του συστήματος αρχείων.
  • Καλύτερη κρυπτογραφική επίθεση. Βραβεύτηκε για τον εντοπισμό των πιο σημαντικών κενών σε πραγματικά συστήματα, πρωτόκολλα και αλγόριθμους κρυπτογράφησης. Το βραβείο απονεμήθηκε για την ταυτοποίηση τρωτά σημεία σε τεχνολογία ασφαλείας ασύρματου δικτύου WPA3 και EAP-pwd, που σας επιτρέπει να δημιουργήσετε ξανά τον κωδικό πρόσβασης σύνδεσης και να αποκτήσετε πρόσβαση στο ασύρματο δίκτυο χωρίς να γνωρίζετε τον κωδικό πρόσβασης.

    Άλλοι υποψήφιοι για το βραβείο ήταν:

    • Μέθοδος επιθέσεις σε κρυπτογράφηση PGP και S/MIME σε προγράμματα-πελάτες email.
    • Εφαρμογή μέθοδος ψυχρής εκκίνησης για να αποκτήσετε πρόσβαση στα περιεχόμενα των κρυπτογραφημένων κατατμήσεων Bitlocker.
    • Τρωτό στο OpenSSL, το οποίο σας επιτρέπει να διαχωρίσετε τις καταστάσεις λήψης εσφαλμένης συμπλήρωσης και εσφαλμένου MAC. Το πρόβλημα προκαλείται από εσφαλμένο χειρισμό μηδενικών byte στο padding oracle.
    • Προβλήματα με ταυτότητες που χρησιμοποιούνται στη Γερμανία χρησιμοποιώντας SAML·
    • πρόβλημα με την εντροπία τυχαίων αριθμών στην εφαρμογή υποστήριξης για διακριτικά U2F στο ChromeOS.
    • Τρωτό στο Monocypher, λόγω του οποίου οι μηδενικές υπογραφές EdDSA αναγνωρίστηκαν ως σωστές.
  • Η πιο καινοτόμος έρευνα που έγινε ποτέ. Το βραβείο απονεμήθηκε στον προγραμματιστή της τεχνολογίας Vectorized Emulation, το οποίο χρησιμοποιεί διανυσματικές εντολές AVX-512 για να μιμηθεί την εκτέλεση προγράμματος, επιτρέποντας σημαντική αύξηση στην ταχύτητα δοκιμής fuzzing (έως 40-120 δισεκατομμύρια εντολές ανά δευτερόλεπτο). Η τεχνική επιτρέπει σε κάθε πυρήνα CPU να εκτελεί 8 εικονικές μηχανές 64-bit ή 16 32-bit, παράλληλα με οδηγίες για τη δοκιμή fuzzing της εφαρμογής.

    Τα ακόλουθα ήταν επιλέξιμα για το βραβείο:

    • Τρωτό στην τεχνολογία Power Query από το MS Excel, η οποία σας επιτρέπει να οργανώνετε την εκτέλεση κώδικα και να παρακάμπτετε μεθόδους απομόνωσης εφαρμογών κατά το άνοιγμα ειδικά σχεδιασμένων υπολογιστικών φύλλων.
    • Μέθοδος εξαπάτηση του αυτόματου πιλότου των αυτοκινήτων Tesla για να προκαλέσει την οδήγηση στην επερχόμενη λωρίδα.
    • Εργασία αντίστροφη μηχανική του τσιπ ASICS Siemens S7-1200.
    • SonarSnoop - Τεχνική παρακολούθησης της κίνησης των δακτύλων για τον προσδιορισμό του κωδικού ξεκλειδώματος του τηλεφώνου, με βάση την αρχή της λειτουργίας σόναρ - τα πάνω και κάτω ηχεία του smartphone παράγουν μη ακουστούς κραδασμούς και τα ενσωματωμένα μικρόφωνα τα μαζεύουν για να αναλύσουν την παρουσία κραδασμών που αντανακλώνται από το χέρι;
    • Ανάπτυξη το κιτ εργαλείων αντίστροφης μηχανικής Ghidra της NSA.
    • SAFE — τεχνική για τον προσδιορισμό της χρήσης κώδικα για πανομοιότυπες συναρτήσεις σε πολλά εκτελέσιμα αρχεία με βάση την ανάλυση δυαδικών συγκροτημάτων·
    • δημιουργία μια μέθοδος παράκαμψης του μηχανισμού Intel Boot Guard για φόρτωση τροποποιημένου υλικολογισμικού UEFI χωρίς επαλήθευση ψηφιακής υπογραφής.
  • Η πιο κουτσή αντίδραση από έναν πωλητή (Lamest Vendor Response). Υποψηφιότητα για την πιο ανεπαρκή απάντηση σε ένα μήνυμα σχετικά με μια ευπάθεια στο δικό σας προϊόν. Οι νικητές είναι οι προγραμματιστές του κρυπτογραφικού πορτοφολιού BitFi, οι οποίοι φωνάζουν για την υπερασφάλεια του προϊόντος τους, το οποίο στην πραγματικότητα αποδείχθηκε φανταστικό, παρενοχλούν ερευνητές που εντοπίζουν τρωτά σημεία και δεν πληρώνουν τα υποσχόμενα μπόνους για τον εντοπισμό προβλημάτων.

    Μεταξύ των υποψηφίων για το βραβείο θεωρήθηκαν επίσης:

    • Ένας ερευνητής ασφαλείας κατηγόρησε τον διευθυντή του Atrient ότι του επιτέθηκε για να τον αναγκάσει να αφαιρέσει μια αναφορά για μια ευπάθεια που εντόπισε, αλλά ο διευθυντής αρνείται το περιστατικό και οι κάμερες παρακολούθησης δεν κατέγραψαν την επίθεση.
    • Το ζουμ καθυστέρησε να διορθώσει κρίσιμο πρόβλημα τρωτά σημεία στο σύστημα συνδιάσκεψής του και διόρθωσε το πρόβλημα μόνο μετά από δημόσια αποκάλυψη. Η ευπάθεια επέτρεψε σε έναν εξωτερικό εισβολέα να λάβει δεδομένα από τις κάμερες web των χρηστών macOS κατά το άνοιγμα μιας ειδικά σχεδιασμένης σελίδας στο πρόγραμμα περιήγησης (το Zoom κυκλοφόρησε έναν διακομιστή http στην πλευρά του πελάτη που λάμβανε εντολές από την τοπική εφαρμογή).
    • Αποτυχία διόρθωσης για περισσότερα από 10 χρόνια πρόβλημα με διακομιστές κρυπτογραφικών κλειδιών OpenPGP, αναφέροντας το γεγονός ότι ο κώδικας είναι γραμμένος σε μια συγκεκριμένη γλώσσα OCaml και παραμένει χωρίς συντηρητή.

    Η πιο διασκεδαστική ανακοίνωση ευπάθειας μέχρι τώρα. Βραβεύτηκε για την πιο αξιολύπητη και μεγάλης κλίμακας κάλυψη του προβλήματος στο Διαδίκτυο και τα μέσα ενημέρωσης, ειδικά εάν η ευπάθεια τελικά αποδειχθεί ανεκμετάλλευτη στην πράξη. Το βραβείο απονεμήθηκε στο Bloomberg για δήλωση σχετικά με την αναγνώριση τσιπ κατασκοπείας σε πίνακες Super Micro, η οποία δεν επιβεβαιώθηκε και η πηγή ανέφερε απολύτως άλλες πληροφορίες.

    Αναφέρονται στην υποψηφιότητα:

    • Ευπάθεια στο libssh, το οποίο έθιξε εφαρμογές ενός διακομιστή (το libssh δεν χρησιμοποιείται σχεδόν ποτέ για διακομιστές), αλλά παρουσιάστηκε από την ομάδα NCC ως ευπάθεια που επιτρέπει την επίθεση σε οποιονδήποτε διακομιστή OpenSSH.
    • Επίθεση χρησιμοποιώντας εικόνες DICOM. Το θέμα είναι ότι μπορείτε να προετοιμάσετε ένα εκτελέσιμο αρχείο για Windows που θα μοιάζει με έγκυρη εικόνα DICOM. Αυτό το αρχείο μπορεί να ληφθεί στην ιατρική συσκευή και να εκτελεστεί.
    • Τρωτό Thrangrycat, το οποίο σας επιτρέπει να παρακάμψετε τον μηχανισμό ασφαλούς εκκίνησης σε συσκευές Cisco. Η ευπάθεια ταξινομείται ως υπερβολικό πρόβλημα επειδή απαιτεί δικαιώματα ρίζας για να επιτεθεί, αλλά αν ο εισβολέας ήταν ήδη σε θέση να αποκτήσει πρόσβαση root, τότε για ποια ασφάλεια μπορούμε να μιλήσουμε. Η ευπάθεια κέρδισε επίσης στην κατηγορία των πιο υποτιμημένων προβλημάτων, καθώς σας επιτρέπει να εισάγετε μια μόνιμη κερκόπορτα στο Flash.
  • Η μεγαλύτερη αποτυχία (Πιο Epic FAIL). Η νίκη απονεμήθηκε στο Bloomberg για μια σειρά συγκλονιστικών άρθρων με δυνατούς τίτλους αλλά κατασκευασμένα γεγονότα, καταστολή πηγών, καταγωγή σε θεωρίες συνωμοσίας, χρήση όρων όπως «κυβερνοόπλα» και απαράδεκτες γενικεύσεις. Άλλοι υποψήφιοι περιλαμβάνουν:
    • Επίθεση Shadowhammer στην υπηρεσία ενημέρωσης υλικολογισμικού Asus.
    • Παραβίαση ενός θησαυροφυλάκιου BitFi που διαφημίζεται ως «μη χακαρισμένο»·
    • Διαρροές προσωπικών δεδομένων και μάρκες πρόσβαση στο Facebook.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο