Pwnie Awards 2019: Merkittävimmät tietoturvahaavoittuvuudet ja -virheet

Black Hat USA -konferenssissa Las Vegasissa tapahtui palkintojenjakotilaisuus Pwnie Awards 2019, joka tuo esiin tietoturva-alan merkittävimmät haavoittuvuudet ja järjettömät epäonnistumiset. Pwnie-palkintoja pidetään tietoturva-alan Oscar- ja Golden Raspberry -palkintojen vastineena, ja niitä on jaettu vuosittain vuodesta 2007 lähtien.

Pääasiallinen voittajat и ehdokkaat:

  • Paras palvelinvirhe. Myönnetty verkkopalvelun teknisesti monimutkaisimman ja mielenkiintoisimman vian tunnistamisesta ja hyödyntämisestä. Voittajat olivat tutkijat paljastettiin haavoittuvuus VPN-palveluntarjoajassa Pulse Securessa, jonka VPN-palvelua käyttävät Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Yhdysvaltain laivasto, Yhdysvaltain sisäisen turvallisuuden ministeriö (DHS) ja todennäköisesti puolet Yritykset Fortune 500 -listalta. Tutkijat ovat löytäneet takaoven, jonka avulla todentamaton hyökkääjä voi vaihtaa minkä tahansa käyttäjän salasanan. Mahdollisuus hyödyntää ongelmaa päästäkseen pääkäyttäjään VPN-palvelimelle, jossa vain HTTPS-portti on auki, on osoitettu;

    Ehdokkaista, jotka eivät saaneet palkintoa, voidaan mainita seuraavat:

    • Toimii esitodennusvaiheessa haavoittuvuus Jenkinsin jatkuvassa integraatiojärjestelmässä, jonka avulla voit suorittaa koodia palvelimella. Botit käyttävät haavoittuvuutta aktiivisesti järjestääkseen kryptovaluutan louhinnan palvelimilla;
    • Kriittinen haavoittuvuus Exim-sähköpostipalvelimessa, jonka avulla voit suorittaa koodia palvelimella pääkäyttäjän oikeuksin;
    • Haavoittuvuudet Xiongmai XMeye P2P IP-kameroissa, jolloin voit hallita laitetta. Kamerat toimitettiin suunnittelusalasanalla, eivätkä ne käyttäneet digitaalisen allekirjoituksen vahvistusta laiteohjelmiston päivityksessä;
    • Kriittinen haavoittuvuus RDP-protokollan toteutuksessa Windowsissa, jonka avulla voit suorittaa koodisi etänä;
    • Haavoittuvuus WordPressissä, joka liittyy PHP-koodin lataamiseen kuvan varjolla. Ongelma antaa sinun suorittaa mielivaltaisen koodin palvelimella, jolla on sivuston julkaisujen tekijän (Tekijä) oikeudet;
  • Paras asiakasohjelmistovirhe. Voittaja oli helppokäyttöinen haavoittuvuus Apple FaceTime -ryhmäpuhelujärjestelmässä, jolloin ryhmäpuhelun aloittaja voi pakottaa soitetun osapuolen hyväksymään puhelun (esimerkiksi kuuntelemaan ja nuuskimaan).

    Palkinnon saajaksi olivat myös:

    • Haavoittuvuus WhatsAppissa, jonka avulla voit suorittaa koodisi lähettämällä erityisesti suunnitellun äänipuhelun;
    • Haavoittuvuus Chrome-selaimessa käytetyssä Skia-grafiikkakirjastossa, mikä voi johtaa muistin vioittumiseen joidenkin geometristen muunnosten liukulukuvirheiden vuoksi;
  • Paras Elevation of Privilege -haavoittuvuus. Voitto myönnettiin tunnistamisesta haavoittuvuuksia iOS-ytimessä, jota voidaan hyödyntää ipc_voucherin kautta, joka on käytettävissä Safari-selaimen kautta.

    Palkinnon saajaksi olivat myös:

    • Haavoittuvuus Windowsissa, jolloin voit saada täyden hallinnan järjestelmään muokkaamalla CreateWindowEx (win32k.sys) -toimintoa. Ongelma havaittiin analysoitaessa haittaohjelmia, jotka käyttivät haavoittuvuutta ennen sen korjaamista;
    • Haavoittuvuus runc:ssa ja LXC:ssä vaikuttavat Dockeriin ja muihin säilöjen eristysjärjestelmiin, jolloin hyökkääjän hallitsema eristetty kontti voi muuttaa runc-suoritettavaa tiedostoa ja saada pääkäyttäjän oikeudet isäntäjärjestelmän puolella;
    • Haavoittuvuus iOS:ssä (CFPrefsDaemon), jonka avulla voit ohittaa eristystilat ja suorittaa koodin pääkäyttäjän oikeuksilla;
    • Haavoittuvuus Androidissa käytetyn Linuxin TCP-pinon versiossa, jolloin paikallinen käyttäjä voi nostaa oikeuksiaan laitteella;
    • Haavoittuvuudet systemd-journaldissa, jonka avulla voit hankkia pääkäyttäjän oikeudet;
    • Haavoittuvuus tmpreaper-apuohjelmassa /tmp:n puhdistamiseen, jonka avulla voit tallentaa tiedostosi mihin tahansa tiedostojärjestelmän osaan;
  • Paras kryptografinen hyökkäys. Palkinto todellisten järjestelmien, protokollien ja salausalgoritmien merkittävimpien aukkojen tunnistamisesta. Palkinto myönnettiin tunnistamisesta haavoittuvuuksia langattomassa WPA3-verkon suojaustekniikassa ja EAP-pwd:ssä, jonka avulla voit luoda yhteyden salasanan uudelleen ja päästä langattomaan verkkoon ilman salasanaa.

    Muita palkintoehdokkaita olivat:

    • menetelmä hyökkäykset sähköpostiohjelmien PGP- ja S/MIME-salaukseen;
    • Sovellus kylmäkäynnistysmenetelmä, jolla pääset käsiksi salattujen Bitlocker-osioiden sisältöön;
    • Haavoittuvuus OpenSSL:ssä, jonka avulla voit erottaa tilanteet, joissa vastaanotetaan virheellinen täyte ja väärä MAC. Ongelma johtuu nollan tavun virheellisestä käsittelystä täyteoraakkelissa;
    • Ongelmat Saksassa käytetyillä henkilökorteilla SAML:ää käyttäen;
    • ongelma satunnaislukujen entropialla U2F-tunnisteiden tuen toteutuksessa ChromeOS:ssä;
    • Haavoittuvuus Monocypherissä, minkä vuoksi nolla-EdDSA-allekirjoitukset tunnistettiin oikeiksi.
  • Kaikkien aikojen innovatiivisin tutkimus. Palkinto myönnettiin tekniikan kehittäjälle Vektorisoitu emulointi, joka käyttää AVX-512-vektorikäskyjä emuloimaan ohjelman suorittamista, mikä mahdollistaa merkittävän lisäyksen sumeaa testausnopeutta (jopa 40-120 miljardia käskyä sekunnissa). Tekniikka mahdollistaa sen, että jokainen CPU-ydin voi ajaa 8 64-bittistä tai 16 32-bittistä virtuaalikonetta rinnakkain ohjeiden kanssa sovelluksen sumeaa testausta varten.

    Seuraavat henkilöt olivat oikeutettuja palkintoon:

    • Haavoittuvuus MS Excelin Power Query -teknologiassa, jonka avulla voit järjestää koodin suorittamisen ja ohittaa sovellusten eristysmenetelmät avattaessa erityisesti suunniteltuja laskentataulukoita;
    • menetelmä Tesla-autojen autopilotin pettäminen provosoimaan ajamista vastaantulevalle kaistalle;
    • Työ ASICS-sirun Siemens S7-1200 käänteinen suunnittelu;
    • SonarSnoop - sormen liikkeen seurantatekniikka puhelimen avauskoodin määrittämiseksi kaikuluotaimen toiminnan periaatteen perusteella - älypuhelimen ylä- ja alakaiuttimet synnyttävät kuulumattomia tärinöitä, ja sisäänrakennetut mikrofonit poimivat ne analysoidakseen laitteen heijastuneen tärinän olemassaolon. käsi;
    • suunnittelu NSA:n Ghidra-reverse engineering -työkalusarja;
    • SAFE — tekniikka, jolla määritetään koodin käyttö identtisille funktioille useissa suoritettavissa tiedostoissa binäärikokoonpanojen analyysin perusteella;
    • luominen menetelmä ohittaa Intel Boot Guard -mekanismi muokatun UEFI-laiteohjelmiston lataamiseksi ilman digitaalisen allekirjoituksen vahvistusta.
  • Surkein reaktio myyjältä (Lamest Vendor Response). Nimitys riittämättömästä vastauksesta oman tuotteesi haavoittuvuutta koskevaan viestiin. Voittajat ovat BitFi-salalompakon kehittäjät, jotka huutavat tuotteensa huipputurvallisuudesta, joka todellisuudessa osoittautui kuvitteelliseksi, kiusaa haavoittuvuuksia tunnistavia tutkijoita eivätkä maksa luvattuja bonuksia ongelmien tunnistamisesta;

    Palkinnon hakijoiden joukossa huomioivat myös:

    • Turvatutkija syytti Atrientin johtajaa hyökkäämisestä häntä vastaan ​​pakottaakseen hänet poistamaan haavoittuvuutta koskevan raportin, jonka hän tunnistaa, mutta johtaja kiistää tapahtuman, ja valvontakamerat eivät tallentaneet hyökkäystä;
    • Zoomaus viivästyi kriittisen ongelman korjaamisessa haavoittuvuuksia neuvottelujärjestelmässään ja korjasi ongelman vasta julkistamisen jälkeen. Haavoittuvuus mahdollisti ulkoisen hyökkääjän saada tietoja macOS-käyttäjien web-kameroista avattaessa selaimessa erityisesti suunniteltua sivua (Zoom käynnisti asiakaspuolella http-palvelimen, joka sai komentoja paikalliselta sovellukselta).
    • Korjaamatta jättäminen yli 10 vuoden ajan ongelma OpenPGP-salausavainpalvelimien kanssa vedoten siihen, että koodi on kirjoitettu tietyllä OCaml-kielellä ja jää ilman ylläpitäjää.

    Eniten hypetetty haavoittuvuusilmoitus tähän mennessä. Palkittiin ongelman säälittävimmästä ja laajimmasta kuvauksesta Internetissä ja tiedotusvälineissä, varsinkin jos haavoittuvuus lopulta osoittautuu käytännössä hyödyntämättömäksi. Palkinto myönnettiin Bloombergille hakemus vakoojasirujen tunnistamisesta Super Micro -levyillä, jota ei vahvistettu, ja lähde ilmoitti ehdottomasti muita tietoja.

    Ehdokaskunnossa mainittu:

    • Libssh-haavoittuvuus, joka koskenut yhden palvelimen sovellukset (libssh:tä ei käytetä juuri koskaan palvelimissa), mutta NCC Group esitti sen haavoittuvuudeksi, joka mahdollistaa hyökkäyksen mihin tahansa OpenSSH-palvelimeen.
    • Hyökkäys käyttämällä DICOM-kuvia. Tarkoitus on, että voit valmistella Windowsille suoritettavan tiedoston, joka näyttää kelvolliselta DICOM-kuvalta. Tämä tiedosto voidaan ladata lääketieteelliseen laitteeseen ja suorittaa.
    • Haavoittuvuus Thrangrycat, jonka avulla voit ohittaa suojatun käynnistysmekanismin Cisco-laitteissa. Haavoittuvuus luokitellaan ylivoimaiseksi ongelmaksi, koska se vaatii hyökkäämiseen pääkäyttäjän oikeudet, mutta jos hyökkääjä on jo saanut pääkäyttäjän oikeudet, niin mistä turvallisuudesta voimme puhua. Haavoittuvuus voitti myös aliarvioitujen ongelmien kategoriassa, koska sen avulla voit tuoda Flashiin pysyvän takaoven;
  • Suurin epäonnistuminen (Most Epic FAIL). Voitto myönnettiin Bloombergille sarjasta sensaatiomaisia ​​artikkeleita, joissa on äänekkäitä otsikoita, mutta keksittyjä faktoja, lähteiden tukahduttamisesta, salaliittoteorioihin laskeutumisesta, termien kuten "kyberaseet" käytöstä ja mahdottomista yleistyksistä. Muita ehdokkaita ovat mm.
    • Shadowhammer-hyökkäys Asus-laiteohjelmiston päivityspalveluun;
    • BitFi-holvin hakkerointi, joka on mainostettu "hakkerointikelvottomaksi";
    • Henkilötietojen vuodot ja rahakkeet pääsy Facebookiin.

Lähde: opennet.ru

Lisää kommentti