Pwnie Awards 2019. Անվտանգության ամենակարևոր խոցելիությունները և ձախողումները

Լաս Վեգասում Black Hat USA համաժողովում տեղի ունեցավ մրցանակաբաշխություն Pwnie Awards 2019, որն ընդգծում է համակարգչային անվտանգության ոլորտում ամենանշանակալի խոցելիությունները և անհեթեթ ձախողումները։ Pwnie մրցանակաբաշխությունը համարվում է Օսկարի և Ոսկե ազնվամորիների համարժեքը համակարգչային անվտանգության ոլորտում և անցկացվում է ամեն տարի 2007 թվականից։

Հիմնական Winners и թեկնածուներ:

  • Լավագույն սերվերի սխալ. Պարգևատրվել է ցանցային ծառայության մեջ տեխնիկապես ամենաբարդ և հետաքրքիր սխալը հայտնաբերելու և օգտագործելու համար: Հաղթողները եղել են հետազոտողները բացահայտվել է խոցելիություն VPN մատակարարի Pulse Secure-ում, որի VPN ծառայությունն օգտագործում են Twitter-ը, Uber-ը, Microsoft-ը, sla-ն, SpaceX-ը, Akamai-ն, Intel-ը, IBM-ը, VMware-ը, ԱՄՆ ռազմածովային ուժերը, ԱՄՆ ներքին անվտանգության նախարարությունը (DHS) և հավանաբար կեսը: Fortune 500 ցուցակի ընկերությունները: Հետազոտողները գտել են հետնադուռ, որը թույլ է տալիս չհաստատված հարձակվողին փոխել ցանկացած օգտատիրոջ գաղտնաբառը: Ցուցադրվել է խնդիրն օգտագործելու հնարավորությունը VPN սերվերին արմատային մուտք ստանալու համար, որի վրա բաց է միայն HTTPS պորտը.

    Մրցանակ չստացած թեկնածուներից կարելի է նշել հետևյալը.

    • Գործում է նախնական վավերացման փուլում խոցելիություն Jenkins շարունակական ինտեգրման համակարգում, որը թույլ է տալիս կատարել կոդը սերվերի վրա: Խոցելիությունը ակտիվորեն օգտագործվում է բոտերի կողմից՝ սերվերների վրա կրիպտոարժույթի մայնինգ կազմակերպելու համար.
    • Քննադատական խոցելիություն Exim փոստի սերվերում, որը թույլ է տալիս կատարել կոդը սերվերի վրա արմատային իրավունքներով.
    • Խոցելիություններ Xiongmai XMeye P2P IP տեսախցիկներում՝ թույլ տալով կառավարել սարքը: Տեսախցիկները տրամադրվել են ինժեներական գաղտնաբառով և որոնվածը թարմացնելիս չեն օգտագործել թվային ստորագրության ստուգում.
    • Քննադատական խոցելիություն Windows-ում RDP արձանագրության իրականացման մեջ, որը թույլ է տալիս հեռակա կարգով կատարել ձեր կոդը.
    • Խոցելիություն WordPress-ում՝ կապված պատկերի քողի տակ PHP կոդի բեռնման հետ: Խնդիրը թույլ է տալիս կատարել կամայական կոդ սերվերում՝ ունենալով հրապարակումների հեղինակի (Հեղինակի) արտոնությունները կայքում.
  • Լավագույն հաճախորդի ծրագրային սխալ. Հաղթողը հեշտ օգտագործման համար էր խոցելիություն Apple FaceTime խմբային զանգերի համակարգում, որը թույլ է տալիս խմբակային զանգի նախաձեռնողին ստիպել զանգն ընդունել կանչված կողմի կողմից (օրինակ՝ լսելու և գաղտնալսելու համար):

    Մրցանակին հավակնում էին նաև.

    • Խոցելիություն WhatsApp-ում, որը թույլ է տալիս կատարել ձեր կոդը՝ ուղարկելով հատուկ մշակված ձայնային զանգ.
    • Խոցելիություն Chrome բրաուզերում օգտագործվող Skia գրաֆիկական գրադարանում, որը կարող է հանգեցնել հիշողության խաթարման որոշ երկրաչափական փոխակերպումների լողացող կետի սխալների պատճառով.
  • Արտոնությունների խոցելիության լավագույն բարձրացում. Հաղթանակը շնորհվել է նույնականացման համար խոցելիություններ iOS միջուկում, որը կարող է շահագործվել ipc_voucher-ի միջոցով, որը հասանելի է Safari բրաուզերի միջոցով:

    Մրցանակին հավակնում էին նաև.

    • Խոցելիություն Windows-ում, որը թույլ է տալիս լիարժեք վերահսկողություն ձեռք բերել համակարգի վրա CreateWindowEx (win32k.sys) ֆունկցիայի մանիպուլյացիաների միջոցով: Խնդիրը հայտնաբերվել է չարամիտ ծրագրերի վերլուծության ժամանակ, որոնք օգտագործել են խոցելիությունը նախքան դրա շտկումը.
    • Խոցելիություն runc-ում և LXC-ում, որոնք ազդում են Docker-ի և բեռնարկղերի մեկուսացման այլ համակարգերի վրա, ինչը թույլ է տալիս հարձակվողի կողմից վերահսկվող մեկուսացված կոնտեյներին փոխել runc-ի գործարկվող ֆայլը և ստանալ արմատային արտոնություններ հյուրընկալող համակարգի կողմից.
    • Խոցելիություն iOS-ում (CFPrefsDaemon), որը թույլ է տալիս շրջանցել մեկուսացման ռեժիմները և կատարել կոդը արմատային իրավունքներով.
    • Խոցելիություն Android-ում օգտագործվող Linux TCP փաթեթի հրատարակության մեջ, որը թույլ է տալիս տեղական օգտագործողին բարձրացնել իրենց արտոնությունները սարքի վրա.
    • Խոցելիություններ systemd-journald-ում, որը թույլ է տալիս ձեռք բերել արմատային իրավունքներ.
    • Խոցելիություն tmpreaper կոմունալ մաքրման համար /tmp, որը թույլ է տալիս պահպանել ձեր ֆայլը ֆայլային համակարգի ցանկացած մասում.
  • Լավագույն կրիպտոգրաֆիկ հարձակումը. Պարգևատրվել է իրական համակարգերում, արձանագրություններում և գաղտնագրման ալգորիթմներում ամենակարևոր բացերը հայտնաբերելու համար: Մրցանակը շնորհվել է նույնականացման համար խոցելիություններ WPA3 անլար ցանցի անվտանգության տեխնոլոգիայում և EAP-pwd-ում, որը թույլ է տալիս վերստեղծել կապի գաղտնաբառը և մուտք գործել անլար ցանց՝ առանց գաղտնաբառը իմանալու:

    Մրցանակի մյուս թեկնածուներն էին.

    • մեթոդ հարձակումներ PGP-ի և S/MIME կոդավորման վրա էլփոստի հաճախորդների վրա.
    • Դիմում սառը բեռնման մեթոդ՝ գաղտնագրված Bitlocker միջնորմների բովանդակությանը հասանելիություն ստանալու համար.
    • Խոցելիություն OpenSSL-ում, որը թույլ է տալիս առանձնացնել սխալ լիցքավորման և սխալ MAC-ի ստացման իրավիճակները։ Խնդիրն առաջացել է padding oracle-ում զրոյական բայթերի սխալ մշակման պատճառով;
    • Problems նույնականացման քարտերով, որոնք օգտագործվում են Գերմանիայում՝ օգտագործելով SAML;
    • խնդիր ChromeOS-ում U2F նշանների աջակցության իրականացման ժամանակ պատահական թվերի էնտրոպիայով.
    • Խոցելիություն Monocypher-ում, ինչի պատճառով զրոյական EdDSA ստորագրությունները ճիշտ են ճանաչվել:
  • Երբևէ եղած ամենանորարար հետազոտությունը: Մրցանակը շնորհվել է տեխնոլոգիան մշակողին Վեկտորացված էմուլյացիա, որն օգտագործում է AVX-512 վեկտորային հրահանգներ՝ ծրագրի կատարումը ընդօրինակելու համար, ինչը թույլ է տալիս զգալի մեծացնել fuzzing փորձարկման արագությունը (մինչև 40-120 միլիարդ հրահանգներ վայրկյանում): Տեխնիկան թույլ է տալիս յուրաքանչյուր պրոցեսորի միջուկին գործարկել 8 64-բիթանոց կամ 16 32-բիթանոց վիրտուալ մեքենաներ՝ հավելվածի անորոշ փորձարկման հրահանգներին զուգահեռ:

    Մրցանակի համար իրավասու էին հետևյալները.

    • Խոցելիություն MS Excel-ից Power Query տեխնոլոգիայում, որը թույլ է տալիս կազմակերպել կոդի կատարումը և շրջանցել հավելվածների մեկուսացման մեթոդները հատուկ մշակված աղյուսակներ բացելիս;
    • մեթոդ Tesla մեքենաների ավտոպիլոտային խաբելը` սադրելու համար մեքենա վարելը դեպի հանդիպակաց գոտի.
    • Աշխատել Siemens S7-1200 ASICS չիպի հակադարձ ճարտարագիտություն;
    • SonarSnoop - հեռախոսի ապակողպման կոդը որոշելու համար մատների շարժման հետագծման տեխնիկան՝ հիմնված սոնարի աշխատանքի սկզբունքի վրա. սմարթֆոնի վերին և ստորին բարձրախոսները առաջացնում են չլսելի թրթռումներ, իսկ ներկառուցված խոսափողները վերցնում են դրանք՝ վերլուծելու համար արտացոլված թրթռումների առկայությունը: ձեռքը;
    • Զարգացում NSA-ի Ghidra հակադարձ ինժեներական գործիքակազմը;
    • SAFE - մի քանի գործարկվող ֆայլերում նույնական գործառույթների համար կոդի օգտագործումը որոշելու տեխնիկա՝ երկուական հավաքների վերլուծության հիման վրա.
    • ստեղծում Intel Boot Guard մեխանիզմը շրջանցելու մեթոդ՝ առանց թվային ստորագրության ստուգման փոփոխված UEFI որոնվածը բեռնելու համար:
  • Ամենակաղ արձագանքը վաճառողի կողմից (Վաճառողի ամենալավ արձագանքը): Ձեր սեփական արտադրանքի խոցելիության մասին հաղորդագրությանը ամենաանհամարժեք պատասխանի առաջադրում: Հաղթողները BitFi կրիպտո դրամապանակի մշակողներն են, ովքեր բղավում են իրենց արտադրանքի գերանվտանգության մասին, որն իրականում պարզվեց, որ երևակայական է, անհանգստացնում են հետազոտողներին, ովքեր բացահայտում են խոցելիությունը և չեն վճարում խոստացված բոնուսները խնդիրների հայտնաբերման համար.

    Մրցանակի հավակնորդների թվում համարվել են նաև.

    • Անվտանգության հետազոտողը մեղադրել է Atrient-ի տնօրենին իր վրա հարձակվելու մեջ՝ ստիպելու նրան հեռացնել իր հայտնաբերած խոցելիության մասին հաղորդումը, սակայն տնօրենը հերքում է միջադեպը, և տեսախցիկները չեն արձանագրել հարձակումը.
    • Խոշորացումն ուշացրել է կարևոր խնդիրը խոցելիություններ իր կոնֆերանսների համակարգում և շտկեց խնդիրը միայն հրապարակային բացահայտումից հետո: Խոցելիությունը թույլ է տվել արտաքին հարձակվողին բրաուզերում հատուկ նախագծված էջ բացելիս տվյալներ ստանալ macOS-ի օգտատերերի վեբ տեսախցիկներից (Zoom-ը հաճախորդի կողմից գործարկել է http սերվեր, որը հրամաններ է ստացել տեղական հավելվածից):
    • 10 տարուց ավելի շտկելու ձախողում խնդիրը OpenPGP կրիպտոգրաֆիկ բանալի սերվերների հետ՝ վկայակոչելով այն փաստը, որ կոդը գրված է կոնկրետ OCaml լեզվով և մնում է առանց սպասարկողի։

    Դեռևս ամենահայտնի խոցելիության հայտարարությունը. Պարգևատրվել է համացանցում և լրատվամիջոցներում խնդրի ամենաողորմելի և լայնածավալ լուսաբանման համար, հատկապես, եթե խոցելիությունը ի վերջո պարզվում է, որ գործնականում անօգտագործելի է: Մրցանակը շնորհվել է Բլումբերգին հայտարարությունը Super Micro տախտակներում լրտեսական չիպերի հայտնաբերման մասին, որը չի հաստատվել, և աղբյուրը բացարձակապես նշել է. այլ տեղեկություններ.

    Անվանակարգում նշված է.

    • Խոցելիությունը libssh-ում, որը անդրադարձել է մեկ սերվերի հավելվածներ (libssh-ը գրեթե երբեք չի օգտագործվում սերվերների համար), սակայն NCC Group-ի կողմից ներկայացվել է որպես խոցելիություն, որը թույլ է տալիս հարձակվել ցանկացած OpenSSH սերվերի վրա:
    • Հարձակում DICOM պատկերների միջոցով: Բանն այն է, որ Windows-ի համար կարող եք պատրաստել գործարկվող ֆայլ, որը նման կլինի վավեր DICOM պատկերի: Այս ֆայլը կարելի է ներբեռնել բժշկական սարքում և գործարկել:
    • Խոցելիություն Thrangrycat, որը թույլ է տալիս շրջանցել Cisco սարքերի անվտանգ բեռնման մեխանիզմը։ Խոցելիությունը դասակարգվում է որպես չափազանց մեծ խնդիր, քանի որ այն պահանջում է հարձակման համար արմատային իրավունքներ, բայց եթե հարձակվողն արդեն կարողացել է root մուտք ունենալ, ապա ինչ անվտանգության մասին կարող ենք խոսել: Խոցելիությունը հաղթեց նաև ամենաթերագնահատված խնդիրների կատեգորիայում, քանի որ այն թույլ է տալիս Flash-ում ներդնել մշտական ​​հետին դուռ;
  • Ամենամեծ ձախողումը (Առավել էպիկական FAIL): Հաղթանակը շնորհվել է Bloomberg-ին աղմկահարույց հոդվածների շարքի համար՝ բարձր վերնագրերով, բայց հորինված փաստերով, աղբյուրները ճնշելու, դավադրության տեսությունների մեջ ընկնելու, «կիբերզենք» տերմինների օգտագործման և անընդունելի ընդհանրացումների համար: Այլ թեկնածուների թվում են.
    • Shadowhammer հարձակում Asus որոնվածի թարմացման ծառայության վրա;
    • BitFi-ի պահոց կոտրելը, որը գովազդվում է որպես «անթաքնելի»;
    • Անձնական տվյալների արտահոսք և նշաններ մուտք դեպի Facebook:

Source: opennet.ru

Добавить комментарий