جوایز Pwnie 2019: مهم‌ترین آسیب‌پذیری‌ها و شکست‌های امنیتی

در کنفرانس کلاه سیاه ایالات متحده آمریکا در لاس وگاس صورت گرفت مراسم اهدای جایزه جوایز Pwnie 2019، که مهم ترین آسیب پذیری ها و شکست های پوچ در زمینه امنیت رایانه را برجسته می کند. جوایز Pwnie معادل جوایز اسکار و تمشک طلایی در زمینه امنیت کامپیوتر به حساب می آیند و از سال 2007 هر ساله برگزار می شود.

اصلی برندگان и نامزدها:

  • بهترین باگ سرور. برای شناسایی و بهره‌برداری از پیچیده‌ترین و جالب‌ترین اشکال فنی در یک سرویس شبکه جایزه دریافت کرد. برندگان پژوهشگران بودند آشکار کرد آسیب‌پذیری در ارائه‌دهنده VPN Pulse Secure، که سرویس VPN آن توسط Twitter، Uber، Microsoft، sla، SpaceX، Akamai، Intel، IBM، VMware، نیروی دریایی ایالات متحده، وزارت امنیت داخلی ایالات متحده (DHS) و احتمالاً نیمی از شرکت‌هایی از فهرست Fortune 500. محققان یک درب پشتی پیدا کرده‌اند که به مهاجمی که احراز هویت نشده اجازه می‌دهد رمز عبور هر کاربری را تغییر دهد. امکان بهره برداری از مشکل برای دسترسی ریشه به سرور VPN که فقط درگاه HTTPS در آن باز است نشان داده شده است.

    از میان نامزدهایی که جایزه دریافت نکرده اند می توان به موارد زیر اشاره کرد:

    • در مرحله پیش احراز هویت عمل می کند آسیب پذیری در سیستم یکپارچه سازی مداوم جنکینز، که به شما امکان می دهد کد را روی سرور اجرا کنید. این آسیب‌پذیری به طور فعال توسط ربات‌ها برای سازماندهی استخراج ارزهای دیجیتال در سرورها استفاده می‌شود.
    • بحرانی آسیب پذیری در سرور پست الکترونیکی Exim، که به شما امکان می دهد کد را روی سرور با حقوق ریشه اجرا کنید.
    • آسیب پذیری ها در دوربین های IP Xiongmai XMeye P2P، به شما امکان می دهد کنترل دستگاه را در دست بگیرید. دوربین ها دارای رمز عبور مهندسی بودند و هنگام به روز رسانی سیستم عامل از تأیید امضای دیجیتال استفاده نمی کردند.
    • بحرانی آسیب پذیری در اجرای پروتکل RDP در ویندوز، که به شما امکان می دهد کد خود را از راه دور اجرا کنید.
    • آسیب پذیری در وردپرس، با بارگذاری کد PHP تحت پوشش یک تصویر مرتبط است. مشکل به شما امکان می دهد کد دلخواه را روی سرور اجرا کنید، با داشتن امتیازات نویسنده انتشارات (نویسنده) در سایت.
  • بهترین اشکال نرم افزار مشتری. برنده آسان برای استفاده بود آسیب پذیری در سیستم تماس گروهی Apple FaceTime، به آغازگر یک تماس گروهی اجازه می‌دهد تا تماس را مجبور کند توسط طرف تماس گیرنده پذیرفته شود (مثلاً برای گوش دادن و جاسوسی).

    همچنین نامزدهای این جایزه عبارت بودند از:

    • آسیب پذیری در WhatsApp، که به شما امکان می دهد کد خود را با ارسال یک تماس صوتی طراحی شده خاص اجرا کنید.
    • آسیب پذیری در کتابخانه گرافیکی Skia مورد استفاده در مرورگر کروم، که می تواند منجر به خراب شدن حافظه به دلیل خطاهای ممیز شناور در برخی از تبدیلات هندسی شود.
  • بهترین ارتفاع از آسیب پذیری امتیاز. برنده برای شناسایی تعلق گرفت آسیب پذیری ها در هسته iOS، که می تواند از طریق ipc_voucher مورد سوء استفاده قرار گیرد که از طریق مرورگر سافاری قابل دسترسی است.

    همچنین نامزدهای این جایزه عبارت بودند از:

    • آسیب پذیری در ویندوز، به شما این امکان را می دهد که کنترل کامل سیستم را از طریق دستکاری با عملکرد CreateWindowEx (win32k.sys) به دست آورید. این مشکل در طول تجزیه و تحلیل بدافزاری که از آسیب‌پذیری قبل از رفع آن سوء استفاده می‌کرد، شناسایی شد.
    • آسیب پذیری در runc و LXC، Docker و دیگر سیستم‌های جداسازی کانتینر را تحت تأثیر قرار می‌دهد، به یک کانتینر ایزوله که توسط مهاجم کنترل می‌شود اجازه می‌دهد فایل اجرایی runc را تغییر دهد و در سمت سیستم میزبان امتیازات ریشه را به دست آورد.
    • آسیب پذیری در iOS (CFPrefsDaemon)، که به شما امکان می دهد حالت های جداسازی را دور بزنید و کد را با حقوق ریشه اجرا کنید.
    • آسیب پذیری در نسخه پشته لینوکس TCP مورد استفاده در اندروید، به کاربر محلی اجازه می دهد تا امتیازات خود را در دستگاه افزایش دهد.
    • آسیب پذیری ها در systemd-journald، که به شما امکان می دهد حقوق ریشه را به دست آورید.
    • آسیب پذیری در ابزار tmpreaper برای تمیز کردن /tmp، که به شما امکان می دهد فایل خود را در هر بخشی از سیستم فایل ذخیره کنید.
  • بهترین حمله رمزنگاری. برای شناسایی مهم‌ترین شکاف‌ها در سیستم‌های واقعی، پروتکل‌ها و الگوریتم‌های رمزگذاری اعطا شد. جایزه برای شناسایی اهدا شد آسیب پذیری ها در فناوری امنیت شبکه بی سیم WPA3 و EAP-pwd که به شما امکان می دهد رمز عبور اتصال را دوباره ایجاد کنید و بدون دانستن رمز عبور به شبکه بی سیم دسترسی پیدا کنید.

    نامزدهای دیگر این جایزه عبارت بودند از:

    • روش حملات به رمزگذاری PGP و S/MIME در کلاینت های ایمیل؛
    • کاربرد روش بوت سرد برای دسترسی به محتویات پارتیشن های رمزگذاری شده Bitlocker.
    • آسیب پذیری در OpenSSL، که به شما امکان می دهد موقعیت های دریافت padding نادرست و MAC نادرست را از هم جدا کنید. مشکل به دلیل مدیریت نادرست صفر بایت در padding oracle است.
    • مشکلات با کارت های شناسایی مورد استفاده در آلمان با استفاده از SAML؛
    • مشکل با آنتروپی اعداد تصادفی در اجرای پشتیبانی از نشانه‌های U2F در ChromeOS؛
    • آسیب پذیری در Monocypher، به همین دلیل امضاهای تهی EdDSA صحیح تشخیص داده شدند.
  • نوآورانه ترین تحقیق تا کنون این جایزه به توسعه دهنده این فناوری تعلق گرفت شبیه سازی برداری، که از دستورالعمل های برداری AVX-512 برای شبیه سازی اجرای برنامه استفاده می کند و امکان افزایش قابل توجه سرعت تست فازی را فراهم می کند (تا 40-120 میلیارد دستورالعمل در ثانیه). این تکنیک به هر هسته CPU اجازه می دهد تا 8 ماشین مجازی 64 بیتی یا 16 32 بیتی را به موازات دستورالعمل های تست فازی برنامه اجرا کند.

    موارد زیر واجد شرایط دریافت این جایزه بودند:

    • آسیب پذیری در فناوری Power Query از MS Excel، که به شما امکان می دهد هنگام باز کردن صفحات گسترده طراحی شده ویژه، اجرای کد را سازماندهی کنید و روش های جداسازی برنامه را دور بزنید.
    • روش فریب اتوپایلوت خودروهای تسلا برای تحریک رانندگی به خط مقابل.
    • کار مهندسی معکوس تراشه ASICS زیمنس S7-1200;
    • سونار اسنوپ - تکنیک ردیابی حرکت انگشت برای تعیین کد باز کردن قفل تلفن، بر اساس اصل عملکرد سونار - بلندگوهای بالایی و پایینی گوشی هوشمند لرزش های نامفهومی ایجاد می کنند و میکروفون های داخلی آنها را برای تجزیه و تحلیل وجود ارتعاشات منعکس شده از گوشی هوشمند انتخاب می کنند. دست
    • توسعه جعبه ابزار مهندسی معکوس Ghidra NSA.
    • SAFE - تکنیکی برای تعیین استفاده از کد برای توابع یکسان در چندین فایل اجرایی بر اساس تجزیه و تحلیل مجموعه های باینری.
    • ایجاد روشی برای دور زدن مکانیسم اینتل Boot Guard برای بارگیری سیستم عامل اصلاح شده UEFI بدون تأیید امضای دیجیتال.
  • لنگ ترین واکنش یک فروشنده (Lamest فروشنده پاسخ). نامزدی برای ناکافی ترین پاسخ به پیامی در مورد آسیب پذیری در محصول شما. برندگان توسعه دهندگان کیف پول رمزنگاری BitFi هستند که در مورد امنیت فوق العاده محصول خود فریاد می زنند، که در واقعیت معلوم شد تخیلی است، محققانی را که آسیب پذیری ها را شناسایی می کنند آزار می دهند و پاداش های وعده داده شده را برای شناسایی مشکلات پرداخت نمی کنند.

    از جمله متقاضیان دریافت جایزه نیز در نظر گرفته شده است:

    • یک محقق امنیتی مدیر Atrient را متهم کرد که به او حمله کرده است تا او را مجبور کند تا گزارش آسیب‌پذیری را که شناسایی کرده حذف کند، اما کارگردان این حادثه را انکار می‌کند و دوربین‌های نظارتی این حمله را ضبط نکرده‌اند.
    • مشکل بزرگ‌نمایی با تأخیر رفع شد آسیب پذیری ها در سیستم کنفرانس خود و تنها پس از افشای عمومی مشکل را اصلاح کرد. این آسیب‌پذیری به مهاجم خارجی اجازه می‌دهد هنگام باز کردن یک صفحه طراحی شده ویژه در مرورگر، داده‌هایی را از دوربین‌های وب کاربران macOS به دست آورد (Zoom یک سرور http در سمت مشتری راه‌اندازی کرد که دستورات را از برنامه محلی دریافت می‌کرد).
    • عدم اصلاح بیش از 10 سال مسئله با سرورهای کلید رمزنگاری OpenPGP، با استناد به این واقعیت که کد به زبان Ocaml خاص نوشته شده است و بدون نگهدارنده باقی می ماند.

    هیپ ترین اعلامیه آسیب پذیری تاکنون. برای رقت‌انگیزترین و گسترده‌ترین پوشش مشکل در اینترنت و رسانه‌ها، به خصوص اگر در نهایت آسیب‌پذیری در عمل غیرقابل استفاده باشد، جایزه دریافت می‌شود. این جایزه به بلومبرگ تعلق گرفت بیانیه در مورد شناسایی تراشه های جاسوسی در بردهای Super Micro که تایید نشد و منبع به طور مطلق اشاره کرد اطلاعات دیگر.

    در نامزدی ذکر شده است:

    • آسیب پذیری در libssh که لمس کرد برنامه های کاربردی تک سرور (libssh تقریبا هرگز برای سرورها استفاده نمی شود)، اما توسط گروه NCC به عنوان یک آسیب پذیری ارائه شد که امکان حمله به هر سرور OpenSSH را فراهم می کند.
    • با استفاده از تصاویر DICOM حمله کنید. نکته این است که می توانید یک فایل اجرایی برای ویندوز تهیه کنید که شبیه یک تصویر معتبر DICOM باشد. این فایل در دستگاه پزشکی قابل دانلود و اجرا می باشد.
    • آسیب پذیری Thrangrycat، که به شما امکان می دهد مکانیسم راه اندازی امن را در دستگاه های سیسکو دور بزنید. این آسیب‌پذیری به عنوان یک مشکل بیش از حد طبقه‌بندی می‌شود، زیرا برای حمله به حقوق ریشه نیاز دارد، اما اگر مهاجم قبلاً می‌توانست دسترسی ریشه داشته باشد، پس از چه امنیتی می‌توانیم صحبت کنیم. این آسیب‌پذیری همچنین در دسته مشکلات دست کم گرفته شده برنده شد، زیرا به شما امکان می‌دهد یک درب پشتی دائمی را به Flash معرفی کنید.
  • بزرگترین شکست (حماسی ترین شکست). این پیروزی به دلیل مجموعه ای از مقالات پر سر و صدا با سرفصل های بلند اما حقایق ساختگی، سرکوب منابع، نزول به نظریه های توطئه، استفاده از عباراتی مانند "سلاح های سایبری" و تعمیم های غیرقابل قبول به بلومبرگ تعلق گرفت. نامزدهای دیگر عبارتند از:
    • حمله Shadowhammer به سرویس آپدیت سیستم عامل ایسوس؛
    • هک یک صندوق بیت فای که به عنوان "غیرقابل هک" تبلیغ شده است.
    • نشت اطلاعات شخصی و نشانه ها دسترسی به فیس بوک

منبع: opennet.ru

اضافه کردن نظر