Pwnie Awards 2019: Mikilvægustu öryggisveikleikar og bilanir

Á Black Hat USA ráðstefnunni í Las Vegas fór fram verðlaunaafhending Pwnie verðlaunin 2019, sem varpar ljósi á mikilvægustu veikleikana og fáránlegar bilanir á sviði tölvuöryggis. Pwnie-verðlaunin eru talin ígildi Óskarsverðlaunanna og Gullna hindberjanna á sviði tölvuöryggis og hafa verið haldin árlega síðan 2007.

Helstu sigurvegarar и tilnefningar:

  • Besta netþjónavilla. Veitt fyrir að bera kennsl á og nýta tæknilega flóknustu og áhugaverðustu villuna í sérþjónustu. Sigurvegararnir voru rannsakendur í ljós varnarleysi í VPN-veitunni Pulse Secure, en VPN-þjónusta hennar er notuð af Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, bandaríska sjóhernum, bandaríska heimavarnarráðuneytinu (DHS) og líklega helmingi fyrirtæki af Fortune 500 listanum. Rannsakendur hafa fundið bakdyr sem gerir óvottaðum árásarmanni kleift að breyta lykilorði hvers notanda sem er. Sýnt hefur verið fram á möguleikann á að nýta vandamálið til að fá rótaraðgang að VPN netþjóni þar sem aðeins HTTPS tengið er opið;

    Meðal þeirra umsækjenda sem ekki fengu verðlaunin má nefna eftirfarandi:

    • Starfað á forstaðfestingarstigi varnarleysi í samfelldu samþættingarkerfi Jenkins, sem gerir þér kleift að keyra kóða á þjóninum. Varnarleysið er virkt notað af vélmennum til að skipuleggja námuvinnslu dulritunargjaldmiðla á netþjónum;
    • Gagnrýnið varnarleysi í Exim póstþjóninum, sem gerir þér kleift að keyra kóða á þjóninum með rótarréttindum;
    • Veikleikar í Xiongmai XMeye P2P IP myndavélum, sem gerir þér kleift að ná stjórn á tækinu. Myndavélarnar voru með verkfræðilegt lykilorð og notuðu ekki staðfestingu á stafrænni undirskrift við uppfærslu á fastbúnaðinum;
    • Gagnrýnið varnarleysi í innleiðingu RDP samskiptareglunnar í Windows, sem gerir þér kleift að keyra kóðann þinn lítillega;
    • Viðkvæmni í WordPress, sem tengist því að hlaða PHP kóða undir yfirskini myndar. Vandamálið gerir þér kleift að framkvæma handahófskenndan kóða á þjóninum, með forréttindi höfundar rita (höfundur) á síðunni;
  • Besti viðskiptavinur hugbúnaðarvilla. Sigurvegarinn var sá sem var auðveldur í notkun varnarleysi í Apple FaceTime hópsímtalskerfinu, sem gerir upphafsmanni hópsímtals kleift að þvinga símtalið til að samþykkja símtalið af þeim sem hringt er í (til dæmis til að hlusta og snuðra).

    Einnig voru tilnefndir til verðlaunanna:

    • Viðkvæmni í WhatsApp, sem gerir þér kleift að keyra kóðann þinn með því að senda sérhannað símtal;
    • Viðkvæmni í Skia grafíksafninu sem notað er í Chrome vafranum, sem getur leitt til skemmda á minni vegna fljótandi punktsvillna í sumum rúmfræðilegum umbreytingum;
  • Besta varnarleysi til að auka forréttindi. Sigur var veittur fyrir að bera kennsl á varnarleysi í iOS kjarnanum, sem hægt er að nýta í gegnum ipc_voucher, sem er aðgengilegur í gegnum Safari vafra.

    Einnig voru tilnefndir til verðlaunanna:

    • Viðkvæmni í Windows, sem gerir þér kleift að ná fullri stjórn á kerfinu með aðgerðum með CreateWindowEx (win32k.sys) aðgerðinni. Vandamálið var greint við greiningu á spilliforriti sem nýtti sér varnarleysið áður en það var lagað;
    • Viðkvæmni í runc og LXC, sem hefur áhrif á Docker og önnur gámaeinangrunarkerfi, sem gerir einangruðum gámum sem stjórnað er af árásarmanni kleift að breyta runc keyrsluskránni og fá rótarréttindi á hýsilkerfishliðinni;
    • Viðkvæmni í iOS (CFPrefsDaemon), sem gerir þér kleift að komast framhjá einangrunarstillingum og keyra kóða með rótarréttindum;
    • Viðkvæmni í útgáfunni af Linux TCP staflanum sem notaður er í Android, sem gerir staðbundnum notanda kleift að hækka réttindi sín á tækinu;
    • Veikleikar í systemd-journald, sem gerir þér kleift að öðlast rótarréttindi;
    • Viðkvæmni í tmpreaper tólinu til að hreinsa /tmp, sem gerir þér kleift að vista skrána þína í hvaða hluta skráarkerfisins sem er;
  • Besta dulmálsárás. Veitt fyrir að bera kennsl á mikilvægustu eyður í raunverulegum kerfum, samskiptareglum og dulkóðunaralgrímum. Verðlaunin voru veitt fyrir að bera kennsl á varnarleysi í WPA3 þráðlausa netöryggistækni og EAP-pwd, sem gerir þér kleift að endurskapa tengingarlykilorðið og fá aðgang að þráðlausa netinu án þess að vita lykilorðið.

    Aðrir umsækjendur um verðlaunin voru:

    • Aðferð árásir á PGP og S/MIME dulkóðun í tölvupóstforritum;
    • Umsókn kalt ræsiaðferð til að fá aðgang að innihaldi dulkóðaðra Bitlocker skiptinga;
    • Viðkvæmni í OpenSSL, sem gerir þér kleift að aðgreina aðstæður þar sem þú færð ranga fyllingu og ranga MAC. Vandamálið stafar af rangri meðhöndlun á núllbætum í padding oracle;
    • Vandamál með auðkenniskortum sem notuð eru í Þýskalandi með SAML;
    • vandamálið með óreiðu handahófsnúmera í innleiðingu stuðnings við U2F tákn í ChromeOS;
    • Viðkvæmni í Monocypher, vegna þess að núll EdDSA undirskriftir voru viðurkenndar sem réttar.
  • Nýstárlegasta rannsókn allra tíma. Verðlaunin voru veitt þróunaraðila tækninnar Vectorized eftirlíking, sem notar AVX-512 vektorleiðbeiningar til að líkja eftir framkvæmd forrita, sem gerir ráð fyrir verulega aukningu á óljósum prófunarhraða (allt að 40-120 milljarðar leiðbeininga á sekúndu). Tæknin gerir hverjum CPU kjarna kleift að keyra 8 64-bita eða 16 32-bita sýndarvélar samhliða leiðbeiningum um óljós prófun á forritinu.

    Eftirtaldir voru gjaldgengir til verðlaunanna:

    • Viðkvæmni í Power Query tækni frá MS Excel, sem gerir þér kleift að skipuleggja keyrslu kóða og framhjá einangrunaraðferðum forrita þegar þú opnar sérhannaða töflureikna;
    • Aðferð að blekkja sjálfstýringu Tesla bíla til að vekja akstur inn á akreinina á móti;
    • Vinna bakverkfræði ASICS flís Siemens S7-1200;
    • SonarSnoop - tækni til að fylgjast með fingurhreyfingum til að ákvarða opnunarkóða símans, byggt á meginreglunni um notkun sónar - efri og neðri hátalarar snjallsímans mynda óheyrilegan titring og innbyggðir hljóðnemar taka þá upp til að greina tilvist titrings sem endurspeglast frá hönd;
    • Þróun Ghidra öfugt verkfærasett NSA;
    • SAFE — tækni til að ákvarða notkun kóða fyrir sams konar aðgerðir í nokkrum keyranlegum skrám sem byggist á greiningu á tvöfaldri samsetningu;
    • sköpun aðferð til að komast framhjá Intel Boot Guard vélbúnaðinum til að hlaða breyttan UEFI fastbúnað án staðfestingar á stafrænni undirskrift.
  • Lélegustu viðbrögð seljanda (Svar síðasta seljanda). Tilnefning fyrir ófullnægjandi svar við skilaboðum um varnarleysi í eigin vöru. Sigurvegararnir eru forritarar BitFi dulritunarvesksins, sem hrópa um ofuröryggi vöru sinnar, sem í raun reyndist vera ímynduð, áreita vísindamenn sem bera kennsl á veikleika og greiða ekki lofaða bónusa fyrir að bera kennsl á vandamál;

    Meðal umsækjenda um verðlaunin töldu einnig:

    • Öryggisfræðingur sakaði forstöðumann Atrient um að hafa ráðist á sig í því skyni að neyða hann til að fjarlægja skýrslu um varnarleysi sem hann greindi, en forstjórinn neitar atvikinu og eftirlitsmyndavélar tóku ekki upp árásina;
    • Aðdráttur seinkaði við að laga mikilvægt vandamál varnarleysi í ráðstefnukerfi sínu og leiðrétti vandann fyrst eftir opinbera birtingu. Varnarleysið gerði ytri árásarmanni kleift að ná í gögn úr vefmyndavélum macOS notenda þegar sérhönnuð síða var opnuð í vafranum (Zoom setti af stað http-þjón á biðlarahlið sem fékk skipanir frá staðbundnu forritinu).
    • Misbrestur á leiðréttingu í meira en 10 ár vandamálið með OpenPGP dulmálslyklaþjónum, þar sem vitnað er í þá staðreynd að kóðinn er skrifaður á tilteknu OCaml tungumáli og er áfram án viðhaldsaðila.

    Mesta varnarleysistilkynningin hingað til. Verðlaunuð fyrir aumkunarverðustu og umfangsmestu umfjöllun um vandamálið á netinu og í fjölmiðlum, sérstaklega ef varnarleysið reynist á endanum ónothæft í reynd. Verðlaunin hlaut Bloomberg fyrir yfirlýsingu um auðkenningu á njósnaflísum í Super Micro borðum, sem var ekki staðfest, og heimildin gaf til kynna algjörlega aðrar upplýsingar.

    Nefnt í tilnefningu:

    • Varnarleysi í libssh, sem snerti stök netþjónaforrit (libssh er nánast aldrei notað fyrir netþjóna), en var kynnt af NCC Group sem varnarleysi sem gerir ráðist á hvaða OpenSSH netþjón sem er.
    • Árás með DICOM myndum. Málið er að þú getur útbúið keyrsluskrá fyrir Windows sem mun líta út eins og gild DICOM mynd. Þessa skrá er hægt að hlaða niður á lækningatækið og framkvæma.
    • Viðkvæmni Thrangrycat, sem gerir þér kleift að komast framhjá öruggum ræsibúnaði á Cisco tækjum. Varnarleysið er flokkað sem of mikið vandamál vegna þess að það krefst rótarréttinda til að ráðast á, en ef árásarmaðurinn gat þegar fengið rótaraðgang, hvaða öryggi getum við þá talað um. Varnarleysið sigraði einnig í flokki vanmetnustu vandamálanna, þar sem það gerir þér kleift að kynna varanlega bakdyr í Flash;
  • Stærsta bilun (Mest Epic FAIL). Sigurinn hlaut Bloomberg fyrir röð tilkomumikilla greina með háværum fyrirsögnum en tilbúnum staðreyndum, bælingu heimilda, niðurhals í samsæriskenningar, notkun hugtaka eins og „netvopna“ og óviðunandi alhæfingar. Aðrir tilnefndir eru:
    • Shadowhammer árás á Asus vélbúnaðaruppfærsluþjónustu;
    • Að hakka BitFi hvelfingu sem auglýst er sem „óhakkaleg“;
    • Leki á persónuupplýsingum og tákn aðgang að Facebook.

Heimild: opennet.ru

Bæta við athugasemd