Pwnie Awards 2019: Kerentanan lan Gagal Keamanan Paling Penting

Ing konferensi Black Hat USA ing Las Vegas njupuk Panggonan upacara penghargaan Penghargaan Pwnie 2019, sing nyoroti kerentanan sing paling penting lan kegagalan sing ora masuk akal ing bidang keamanan komputer. Penghargaan Pwnie dianggep padha karo Oscar lan Golden Raspberries ing bidang keamanan komputer lan wis dianakake saben taun wiwit taun 2007.

Utama pemenang и nominasi:

  • Bug server paling apik. Dianugerahi kanggo ngenali lan ngeksploitasi bug sing paling rumit lan menarik kanthi teknis ing layanan jaringan. Sing menang yaiku para peneliti dicethakaké kerentanan ing panyedhiya VPN Pulse Secure, sing layanan VPN digunakake dening Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Angkatan Laut AS, Departemen Keamanan Tanah Air (DHS) AS lan bisa uga setengah saka perusahaan saka dhaftar Fortune 500. Peneliti wis nemokake backdoor sing ngidini panyerang unauthenticated kanggo ngganti sandi pangguna sembarang. Kamungkinan ngeksploitasi masalah kanggo entuk akses root menyang server VPN sing mung port HTTPS sing mbukak wis dituduhake;

    Ing antarane calon sing ora nampa hadiah, bisa dicathet ing ngisor iki:

    • Dioperasikake ing tahap pra-otentikasi kerentanan ing sistem integrasi terus Jenkins, sing ngijini sampeyan kanggo nglakokaké kode ing server. Kerentanan kasebut aktif digunakake dening bot kanggo ngatur pertambangan cryptocurrency ing server;
    • Kritis kerentanan ing server mail Exim, sing ngidini sampeyan nglakokake kode ing server kanthi hak ROOT;
    • Kerentanan ing Xiongmai XMeye P2P kamera IP, ngijini sampeyan kanggo njupuk kontrol piranti. Kamera diwenehake karo sandi engineering lan ora nggunakake verifikasi teken digital nalika nganyari perangkat kukuh;
    • Kritis kerentanan ing implementasine saka protokol RDP ing Windows, sing ngijini sampeyan kanggo mbatalake nglakokaké kode;
    • Kerentanan ing WordPress, digandhengake karo loading kode PHP ing guise saka gambar. Masalah kasebut ngidini sampeyan nglakokake kode sewenang-wenang ing server, duwe hak istimewa saka penulis publikasi (Penulis) ing situs kasebut;
  • Bug Piranti Lunak Klien Paling Apik. Pemenang yaiku sing gampang digunakake kerentanan ing sistem panggilan grup Apple FaceTime, ngidini pamula panggilan grup kanggo meksa telpon ditampa dening pihak sing diarani (contone, kanggo ngrungokake lan snooping).

    Uga nominasi kanggo hadiah yaiku:

    • Kerentanan ing WhatsApp, sing ngidini sampeyan nglakokake kode kanthi ngirim telpon swara sing dirancang khusus;
    • Kerentanan ing perpustakaan grafis Skia digunakake ing browser Chrome, kang bisa mimpin kanggo korupsi memori amarga kasalahan floating titik ing sawetara transformasi geometris;
  • Kerentanan Privilege paling apik. Kamenangan dianugerahi kanggo ngenali vulnerabilities ing kernel iOS, sing bisa dimanfaatake liwat ipc_voucher, bisa diakses liwat browser Safari.

    Uga nominasi kanggo hadiah yaiku:

    • Kerentanan ing Windows, ngijini sampeyan kanggo gain kontrol lengkap liwat sistem liwat manipulations karo CreateWindowEx (win32k.sys) fungsi. Masalah kasebut diidentifikasi sajrone analisis malware sing ngeksploitasi kerentanan sadurunge diatasi;
    • Kerentanan ing runc lan LXC, mengaruhi Docker lan sistem isolasi wadhah liyane, ngidini wadhah terisolasi sing dikontrol dening panyerang ngganti file eksekusi runc lan entuk hak istimewa ROOT ing sisih sistem host;
    • Kerentanan ing iOS (CFPrefsDaemon), sing ngidini sampeyan ngliwati mode isolasi lan nglakokake kode kanthi hak root;
    • Kerentanan ing edisi tumpukan TCP Linux sing digunakake ing Android, ngidini pangguna lokal ngunggahake hak istimewa ing piranti kasebut;
    • Kerentanan ing systemd-journald, sing ngidini sampeyan entuk hak ROOT;
    • Kerentanan ing sarana tmpreaper kanggo ngresiki /tmp, sing ngidini sampeyan nyimpen file ing bagean sistem file;
  • Serangan Kriptografis paling apik. Dianugerahi kanggo ngenali kesenjangan sing paling penting ing sistem nyata, protokol lan algoritma enkripsi. Bebungah dianugerahi kanggo ngenali vulnerabilities ing teknologi keamanan jaringan nirkabel WPA3 lan EAP-pwd, sing ngidini sampeyan nggawe ulang sandhi sambungan lan entuk akses menyang jaringan nirkabel tanpa ngerti sandhi.

    Calon liyane kanggo penghargaan yaiku:

    • Cara serangan ing enkripsi PGP lan S/MIME ing klien email;
    • Aplikasi cara boot kadhemen kanggo entuk akses menyang isi partisi Bitlocker sing dienkripsi;
    • Kerentanan ing OpenSSL, sing ngijini sampeyan kanggo misahake kahanan nampa padding salah lan MAC salah. Masalah kasebut disebabake dening salah nangani bita nol ing padding oracle;
    • Masalah nganggo KTP sing digunakake ing Jerman nggunakake SAML;
    • masalah kanthi entropi nomer acak ing implementasine dhukungan kanggo token U2F ing ChromeOS;
    • Kerentanan ing Monocypher, amarga sing null teken EdDSA dikenali minangka bener.
  • Riset paling inovatif tau. Hadiah kasebut diwenehake marang pangembang teknologi kasebut Emulasi Vektor, sing nggunakake instruksi vektor AVX-512 kanggo niru eksekusi program, saéngga nambah kacepetan tes fuzzing (nganti 40-120 milyar instruksi per detik). Teknik iki ngidini saben inti CPU mbukak 8 64-dicokot utawa 16 32-dicokot mesin virtual ing podo karo karo instruksi kanggo testing fuzzing saka aplikasi.

    Ing ngisor iki sing layak kanggo penghargaan:

    • Kerentanan ing teknologi Power Query saka MS Excel, sing ngidini sampeyan ngatur eksekusi kode lan ngliwati metode isolasi aplikasi nalika mbukak spreadsheet sing dirancang khusus;
    • Cara ngapusi autopilot mobil Tesla kanggo provokasi nyopir menyang jalur sing bakal teka;
    • karya rekayasa mbalikke chip ASICS Siemens S7-1200;
    • SonarSnoop - Teknik nelusuri gerakan driji kanggo nemtokake kode bukak kunci telpon, adhedhasar prinsip operasi sonar - speaker ndhuwur lan ngisor smartphone ngasilake getaran sing ora bisa dirungokake, lan mikropon sing dibangun kanggo nganalisa anane getaran sing dibayangke saka tangan;
    • Pangembangan saka toolkit reverse engineering Ghidra NSA;
    • SAFE - teknik kanggo nemtokake panggunaan kode kanggo fungsi sing padha ing sawetara file sing bisa dieksekusi adhedhasar analisis rakitan binar;
    • nggawe cara kanggo ngliwati mekanisme Intel Boot Guard kanggo mbukak perangkat kukuh UEFI sing diowahi tanpa verifikasi teken digital.
  • Reaksi paling pincang saka vendor (Lamest Vendor Response). Nominasi kanggo respon sing paling ora nyukupi kanggo pesen babagan kerentanan ing produk sampeyan dhewe. Pemenang yaiku pangembang dompet crypto BitFi, sing nguwuh-uwuh babagan ultra-keamanan produke, sing nyatane dadi khayalan, ngganggu peneliti sing ngenali kerentanan, lan ora mbayar bonus sing dijanjekake kanggo ngenali masalah;

    Antarane pelamar kanggo penghargaan uga dianggep:

    • Peneliti keamanan nuduh direktur Atrient nyerang dheweke kanggo meksa dheweke mbusak laporan babagan kerentanan sing diidentifikasi, nanging direktur nolak kedadeyan kasebut lan kamera pengawasan ora ngrekam serangan kasebut;
    • Zoom tundha ndandani masalah kritis vulnerabilities ing sistem konferensi lan mbenerake masalah mung sawise pambocoran umum. Kerentanan kasebut ngidini panyerang eksternal entuk data saka kamera web pangguna macOS nalika mbukak kaca sing dirancang khusus ing browser (Zoom ngluncurake server http ing sisih klien sing nampa perintah saka aplikasi lokal).
    • Gagal mbenerake luwih saka 10 taun masalahipun karo server kunci kriptografi OpenPGP, nyatakake yen kode kasebut ditulis ing basa OCaml tartamtu lan tetep tanpa pangopènan.

    Pengumuman kerentanan paling hyped durung. Dianugerahi kanggo jangkoan sing paling pathetic lan gedhe-gedhe masalah ing Internet lan media, utamané yen kerentanan pungkasanipun dadi unexploitable ing laku. Bebungah kasebut dianugerahi Bloomberg kanggo pratelan babagan identifikasi chip spy ing papan Super Micro, sing durung dikonfirmasi, lan sumber kasebut pancen informasi liyane.

    Disebutake ing nominasi:

    • Kerentanan ing libssh, kang kena ing aplikasi server siji (libssh meh tau digunakake kanggo server), nanging diwenehi dening NCC Group minangka kerentanan sing ngidini nyerang sembarang server OpenSSH.
    • Serangan nggunakake gambar DICOM. Intine sampeyan bisa nyiyapake file sing bisa dieksekusi kanggo Windows sing bakal katon kaya gambar DICOM sing bener. Berkas iki bisa diundhuh menyang piranti medis lan dieksekusi.
    • Kerentanan Thrangrycat, sing ngijini sampeyan kanggo lulus mekanisme boot aman ing piranti Cisco. Kerentanan kasebut diklasifikasikake minangka masalah overblown amarga mbutuhake hak root kanggo nyerang, nanging yen panyerang wis bisa entuk akses root, mula keamanan apa sing bisa diomongake. Kerentanan uga menang ing kategori masalah sing paling disepelekake, amarga ngidini sampeyan ngenalake backdoor permanen menyang Flash;
  • Gagal paling gedhe (Paling Epik GAGAL). Kamenangan kasebut dianugerahi Bloomberg kanggo seri artikel sensasional kanthi berita utama nanging digawe-gawe fakta, penindasan sumber, turun menyang teori konspirasi, panggunaan istilah kayata "senjata siber", lan generalisasi sing ora bisa ditampa. Nominasi liyane kalebu:
    • Serangan Shadowhammer ing layanan nganyari firmware Asus;
    • Hacking brankas BitFi sing diiklanake minangka "ora bisa diretas";
    • Bocor data pribadhi lan token akses menyang Facebook.

Source: opennet.ru

Add a comment