Pwnie Awards 2019. Անվտանգության ամենակարևոր խոցելիությունները և ձախողումները
Լաս Վեգասում Black Hat USA համաժողովում տեղի ունեցավ մրցանակաբաշխություն Pwnie Awards 2019, որն ընդգծում է համակարգչային անվտանգության ոլորտում ամենանշանակալի խոցելիությունները և անհեթեթ ձախողումները։ Pwnie մրցանակաբաշխությունը համարվում է Օսկարի և Ոսկե ազնվամորիների համարժեքը համակարգչային անվտանգության ոլորտում և անցկացվում է ամեն տարի 2007 թվականից։
Լավագույն սերվերի սխալ. Պարգևատրվել է ցանցային ծառայության մեջ տեխնիկապես ամենաբարդ և հետաքրքիր սխալը հայտնաբերելու և օգտագործելու համար: Հաղթողները եղել են հետազոտողները բացահայտվել է խոցելիություն VPN մատակարարի Pulse Secure-ում, որի VPN ծառայությունն օգտագործում են Twitter-ը, Uber-ը, Microsoft-ը, sla-ն, SpaceX-ը, Akamai-ն, Intel-ը, IBM-ը, VMware-ը, ԱՄՆ ռազմածովային ուժերը, ԱՄՆ ներքին անվտանգության նախարարությունը (DHS) և հավանաբար կեսը: Fortune 500 ցուցակի ընկերությունները: Հետազոտողները գտել են հետնադուռ, որը թույլ է տալիս չհաստատված հարձակվողին փոխել ցանկացած օգտատիրոջ գաղտնաբառը: Ցուցադրվել է խնդիրն օգտագործելու հնարավորությունը VPN սերվերին արմատային մուտք ստանալու համար, որի վրա բաց է միայն HTTPS պորտը.
Մրցանակ չստացած թեկնածուներից կարելի է նշել հետևյալը.
Գործում է նախնական վավերացման փուլում խոցելիություն Jenkins շարունակական ինտեգրման համակարգում, որը թույլ է տալիս կատարել կոդը սերվերի վրա: Խոցելիությունը ակտիվորեն օգտագործվում է բոտերի կողմից՝ սերվերների վրա կրիպտոարժույթի մայնինգ կազմակերպելու համար.
Քննադատական խոցելիություն Exim փոստի սերվերում, որը թույլ է տալիս կատարել կոդը սերվերի վրա արմատային իրավունքներով.
Խոցելիություններ Xiongmai XMeye P2P IP տեսախցիկներում՝ թույլ տալով կառավարել սարքը: Տեսախցիկները տրամադրվել են ինժեներական գաղտնաբառով և որոնվածը թարմացնելիս չեն օգտագործել թվային ստորագրության ստուգում.
Քննադատական խոցելիություն Windows-ում RDP արձանագրության իրականացման մեջ, որը թույլ է տալիս հեռակա կարգով կատարել ձեր կոդը.
Խոցելիություն WordPress-ում՝ կապված պատկերի քողի տակ PHP կոդի բեռնման հետ: Խնդիրը թույլ է տալիս կատարել կամայական կոդ սերվերում՝ ունենալով հրապարակումների հեղինակի (Հեղինակի) արտոնությունները կայքում.
Լավագույն հաճախորդի ծրագրային սխալ. Հաղթողը հեշտ օգտագործման համար էր խոցելիություն Apple FaceTime խմբային զանգերի համակարգում, որը թույլ է տալիս խմբակային զանգի նախաձեռնողին ստիպել զանգն ընդունել կանչված կողմի կողմից (օրինակ՝ լսելու և գաղտնալսելու համար):
Մրցանակին հավակնում էին նաև.
Խոցելիություն WhatsApp-ում, որը թույլ է տալիս կատարել ձեր կոդը՝ ուղարկելով հատուկ մշակված ձայնային զանգ.
Խոցելիություն Chrome բրաուզերում օգտագործվող Skia գրաֆիկական գրադարանում, որը կարող է հանգեցնել հիշողության խաթարման որոշ երկրաչափական փոխակերպումների լողացող կետի սխալների պատճառով.
Արտոնությունների խոցելիության լավագույն բարձրացում. Հաղթանակը շնորհվել է նույնականացման համար խոցելիություններ iOS միջուկում, որը կարող է շահագործվել ipc_voucher-ի միջոցով, որը հասանելի է Safari բրաուզերի միջոցով:
Մրցանակին հավակնում էին նաև.
Խոցելիություն Windows-ում, որը թույլ է տալիս լիարժեք վերահսկողություն ձեռք բերել համակարգի վրա CreateWindowEx (win32k.sys) ֆունկցիայի մանիպուլյացիաների միջոցով: Խնդիրը հայտնաբերվել է չարամիտ ծրագրերի վերլուծության ժամանակ, որոնք օգտագործել են խոցելիությունը նախքան դրա շտկումը.
Խոցելիություն runc-ում և LXC-ում, որոնք ազդում են Docker-ի և բեռնարկղերի մեկուսացման այլ համակարգերի վրա, ինչը թույլ է տալիս հարձակվողի կողմից վերահսկվող մեկուսացված կոնտեյներին փոխել runc-ի գործարկվող ֆայլը և ստանալ արմատային արտոնություններ հյուրընկալող համակարգի կողմից.
Խոցելիություն iOS-ում (CFPrefsDaemon), որը թույլ է տալիս շրջանցել մեկուսացման ռեժիմները և կատարել կոդը արմատային իրավունքներով.
Խոցելիություն Android-ում օգտագործվող Linux TCP փաթեթի հրատարակության մեջ, որը թույլ է տալիս տեղական օգտագործողին բարձրացնել իրենց արտոնությունները սարքի վրա.
Խոցելիություններ systemd-journald-ում, որը թույլ է տալիս ձեռք բերել արմատային իրավունքներ.
Խոցելիություն tmpreaper կոմունալ մաքրման համար /tmp, որը թույլ է տալիս պահպանել ձեր ֆայլը ֆայլային համակարգի ցանկացած մասում.
Լավագույն կրիպտոգրաֆիկ հարձակումը. Պարգևատրվել է իրական համակարգերում, արձանագրություններում և գաղտնագրման ալգորիթմներում ամենակարևոր բացերը հայտնաբերելու համար: Մրցանակը շնորհվել է նույնականացման համար խոցելիություններ WPA3 անլար ցանցի անվտանգության տեխնոլոգիայում և EAP-pwd-ում, որը թույլ է տալիս վերստեղծել կապի գաղտնաբառը և մուտք գործել անլար ցանց՝ առանց գաղտնաբառը իմանալու:
Մրցանակի մյուս թեկնածուներն էին.
մեթոդ հարձակումներ PGP-ի և S/MIME կոդավորման վրա էլփոստի հաճախորդների վրա.
Դիմում սառը բեռնման մեթոդ՝ գաղտնագրված Bitlocker միջնորմների բովանդակությանը հասանելիություն ստանալու համար.
Խոցելիություն OpenSSL-ում, որը թույլ է տալիս առանձնացնել սխալ լիցքավորման և սխալ MAC-ի ստացման իրավիճակները։ Խնդիրն առաջացել է padding oracle-ում զրոյական բայթերի սխալ մշակման պատճառով;
Problems նույնականացման քարտերով, որոնք օգտագործվում են Գերմանիայում՝ օգտագործելով SAML;
խնդիր ChromeOS-ում U2F նշանների աջակցության իրականացման ժամանակ պատահական թվերի էնտրոպիայով.
Խոցելիություն Monocypher-ում, ինչի պատճառով զրոյական EdDSA ստորագրությունները ճիշտ են ճանաչվել:
Երբևէ եղած ամենանորարար հետազոտությունը: Մրցանակը շնորհվել է տեխնոլոգիան մշակողին Վեկտորացված էմուլյացիա, որն օգտագործում է AVX-512 վեկտորային հրահանգներ՝ ծրագրի կատարումը ընդօրինակելու համար, ինչը թույլ է տալիս զգալի մեծացնել fuzzing փորձարկման արագությունը (մինչև 40-120 միլիարդ հրահանգներ վայրկյանում): Տեխնիկան թույլ է տալիս յուրաքանչյուր պրոցեսորի միջուկին գործարկել 8 64-բիթանոց կամ 16 32-բիթանոց վիրտուալ մեքենաներ՝ հավելվածի անորոշ փորձարկման հրահանգներին զուգահեռ:
Մրցանակի համար իրավասու էին հետևյալները.
Խոցելիություն MS Excel-ից Power Query տեխնոլոգիայում, որը թույլ է տալիս կազմակերպել կոդի կատարումը և շրջանցել հավելվածների մեկուսացման մեթոդները հատուկ մշակված աղյուսակներ բացելիս;
մեթոդ Tesla մեքենաների ավտոպիլոտային խաբելը` սադրելու համար մեքենա վարելը դեպի հանդիպակաց գոտի.
Աշխատել Siemens S7-1200 ASICS չիպի հակադարձ ճարտարագիտություն;
SonarSnoop - հեռախոսի ապակողպման կոդը որոշելու համար մատների շարժման հետագծման տեխնիկան՝ հիմնված սոնարի աշխատանքի սկզբունքի վրա. սմարթֆոնի վերին և ստորին բարձրախոսները առաջացնում են չլսելի թրթռումներ, իսկ ներկառուցված խոսափողները վերցնում են դրանք՝ վերլուծելու համար արտացոլված թրթռումների առկայությունը: ձեռքը;
SAFE - մի քանի գործարկվող ֆայլերում նույնական գործառույթների համար կոդի օգտագործումը որոշելու տեխնիկա՝ երկուական հավաքների վերլուծության հիման վրա.
ստեղծում Intel Boot Guard մեխանիզմը շրջանցելու մեթոդ՝ առանց թվային ստորագրության ստուգման փոփոխված UEFI որոնվածը բեռնելու համար:
Ամենակաղ արձագանքը վաճառողի կողմից (Վաճառողի ամենալավ արձագանքը): Ձեր սեփական արտադրանքի խոցելիության մասին հաղորդագրությանը ամենաանհամարժեք պատասխանի առաջադրում: Հաղթողները BitFi կրիպտո դրամապանակի մշակողներն են, ովքեր բղավում են իրենց արտադրանքի գերանվտանգության մասին, որն իրականում պարզվեց, որ երևակայական է, անհանգստացնում են հետազոտողներին, ովքեր բացահայտում են խոցելիությունը և չեն վճարում խոստացված բոնուսները խնդիրների հայտնաբերման համար.
Մրցանակի հավակնորդների թվում համարվել են նաև.
Անվտանգության հետազոտողը մեղադրել է Atrient-ի տնօրենին իր վրա հարձակվելու մեջ՝ ստիպելու նրան հեռացնել իր հայտնաբերած խոցելիության մասին հաղորդումը, սակայն տնօրենը հերքում է միջադեպը, և տեսախցիկները չեն արձանագրել հարձակումը.
Խոշորացումն ուշացրել է կարևոր խնդիրը խոցելիություններ իր կոնֆերանսների համակարգում և շտկեց խնդիրը միայն հրապարակային բացահայտումից հետո: Խոցելիությունը թույլ է տվել արտաքին հարձակվողին բրաուզերում հատուկ նախագծված էջ բացելիս տվյալներ ստանալ macOS-ի օգտատերերի վեբ տեսախցիկներից (Zoom-ը հաճախորդի կողմից գործարկել է http սերվեր, որը հրամաններ է ստացել տեղական հավելվածից):
10 տարուց ավելի շտկելու ձախողում խնդիրը OpenPGP կրիպտոգրաֆիկ բանալի սերվերների հետ՝ վկայակոչելով այն փաստը, որ կոդը գրված է կոնկրետ OCaml լեզվով և մնում է առանց սպասարկողի։
Դեռևս ամենահայտնի խոցելիության հայտարարությունը. Պարգևատրվել է համացանցում և լրատվամիջոցներում խնդրի ամենաողորմելի և լայնածավալ լուսաբանման համար, հատկապես, եթե խոցելիությունը ի վերջո պարզվում է, որ գործնականում անօգտագործելի է: Մրցանակը շնորհվել է Բլումբերգին հայտարարությունը Super Micro տախտակներում լրտեսական չիպերի հայտնաբերման մասին, որը չի հաստատվել, և աղբյուրը բացարձակապես նշել է. այլ տեղեկություններ.
Անվանակարգում նշված է.
Խոցելիությունը libssh-ում, որը անդրադարձել է մեկ սերվերի հավելվածներ (libssh-ը գրեթե երբեք չի օգտագործվում սերվերների համար), սակայն NCC Group-ի կողմից ներկայացվել է որպես խոցելիություն, որը թույլ է տալիս հարձակվել ցանկացած OpenSSH սերվերի վրա:
Հարձակում DICOM պատկերների միջոցով: Բանն այն է, որ Windows-ի համար կարող եք պատրաստել գործարկվող ֆայլ, որը նման կլինի վավեր DICOM պատկերի: Այս ֆայլը կարելի է ներբեռնել բժշկական սարքում և գործարկել:
Խոցելիություն Thrangrycat, որը թույլ է տալիս շրջանցել Cisco սարքերի անվտանգ բեռնման մեխանիզմը։ Խոցելիությունը դասակարգվում է որպես չափազանց մեծ խնդիր, քանի որ այն պահանջում է հարձակման համար արմատային իրավունքներ, բայց եթե հարձակվողն արդեն կարողացել է root մուտք ունենալ, ապա ինչ անվտանգության մասին կարող ենք խոսել: Խոցելիությունը հաղթեց նաև ամենաթերագնահատված խնդիրների կատեգորիայում, քանի որ այն թույլ է տալիս Flash-ում ներդնել մշտական հետին դուռ;
Ամենամեծ ձախողումը (Առավել էպիկական FAIL): Հաղթանակը շնորհվել է Bloomberg-ին աղմկահարույց հոդվածների շարքի համար՝ բարձր վերնագրերով, բայց հորինված փաստերով, աղբյուրները ճնշելու, դավադրության տեսությունների մեջ ընկնելու, «կիբերզենք» տերմինների օգտագործման և անընդունելի ընդհանրացումների համար: Այլ թեկնածուների թվում են.
Shadowhammer հարձակում Asus որոնվածի թարմացման ծառայության վրա;
BitFi-ի պահոց կոտրելը, որը գովազդվում է որպես «անթաքնելի»;
Անձնական տվյալների արտահոսք և նշաններ մուտք դեպի Facebook: