Xelatên Pwnie 2019: Qelsî û têkçûnên Ewlekariyê yên Herî Girîng

Di konferansa Black Hat USA de li Las Vegas pêk hat merasîma xelatdayînê Xelatên Pwnie 2019, ku di warê ewlehiya komputerê de qelsiyên herî girîng û têkçûnên bêaqil destnîşan dike. Xelatên Pwnie di warê ewlekariya kompîturê de weka Oscar û Raspberryên Zêrîn têne hesibandin û ji sala 2007an ve her sal têne lidarxistin.

sereke serketî и namzetên:

  • Baştirîn xeletiya serverê. Ji bo naskirin û îstismarkirina xeletiya teknîkî ya herî tevlihev û balkêş di karûbarek torê de hatî xelat kirin. Serketî lêkolîner bûn eşkere kirin qelsiya di pêşkêşvanê VPN Pulse Secure de, ku karûbarê VPN-ya wê ji hêla Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Hêza Deryayî ya Dewletên Yekbûyî, Wezareta Ewlekariya Navxweyî ya Dewletên Yekbûyî (DHS) û belkî nîvê şirketên ji lîsteya Fortune 500. Lekolînwanan derîyek paşverû dîtine ku rê dide êrîşkarekî nenaskirî ku şîfreya her bikarhênerek biguherîne. Ihtîmala îstismarkirina pirsgirêkê ji bo bidestxistina gihandina root a serverek VPN ya ku tenê porta HTTPS li ser vekirî ye hate destnîşan kirin;

    Di nav namzedên ku xelat wernegirtin de ev kes dikarin werin destnîşankirin:

    • Di qonaxa pêş-erêkirinê de xebitandin lawazbûn di pergala entegrasyona domdar a Jenkins de, ku dihêle hûn kodê li ser serverê bicîh bikin. Zelalbûn ji hêla botan ve bi çalak tê bikar anîn da ku li ser pêşkêşkeran kanankirina pereyê krîptoyê birêxistin bikin;
    • Rexneyan lawazbûn di servera nameyê ya Exim de, ku destûrê dide te ku kodê li ser serverê bi mafên root bicîh bikin;
    • Qelsiyên di kamerayên IP-ê yên Xiongmai XMeye P2P de, dihêle hûn amûrê kontrol bikin. Kamera bi şîfreyek endezyariyê hatine peyda kirin û dema nûvekirina firmware verastkirina îmzeya dîjîtal bikar neaniye;
    • Rexneyan lawazbûn di pêkanîna protokola RDP ya Windows-ê de, ku dihêle hûn koda xwe ji dûr ve bicîh bikin;
    • Qelsbûn di WordPress de, bi barkirina koda PHP-ê re di bin navê wêneyek de têkildar e. Pirsgirêk destûrê dide te ku hûn kodek keyfî li ser serverê bicîh bikin, ku xwediyê îmtiyazên nivîskarê weşanan (Nivîskar) li ser malperê ye;
  • Bûka Nermalava Xerîdar a çêtirîn. Serketî karanîna hêsan bû lawazbûn di pergala bangewaziya koma Apple FaceTime de, dihêle ku destpêkerê bangek komê zorê bide ku bang ji hêla partiyê ve were pejirandin (mînak, ji bo guhdarîkirin û şopandin).

    Her wiha ji bo xelatê jî ev bûn:

    • Qelsbûn di WhatsApp de, ku dihêle hûn koda xwe bi şandina bangek dengek taybetî ya sêwirandî bicîh bikin;
    • Qelsbûn di pirtûkxaneya grafîkê ya Skia de ku di geroka Chrome-ê de tê bikar anîn, ku dikare bibe sedema xerabûna bîranînê ji ber xeletiyên xala herikînê di hin veguherînên geometrîkî de;
  • Bilindbûna Baştirîn Zehmetiya Taybetmendiyê. Serkeftin ji bo nasnameyê hate dayîn qelsiyên di kernelê iOS-ê de, ku dikare bi riya ipc_voucher ve were bikar anîn, ku bi geroka Safari ve tê gihîştin.

    Her wiha ji bo xelatê jî ev bûn:

    • Qelsbûn di Windows-ê de, dihêle hûn bi manîpulasyonên bi fonksiyona CreateWindowEx (win32k.sys) kontrola tam li ser pergalê bi dest bixin. Pirsgirêk di dema analîzkirina malwareya ku berî ku were rast kirin de qelsiyê îstîsmar kir, hat tesbît kirin;
    • Qelsbûn di runc û LXC de, bandorê li Docker û pergalên îzolekirina konteynerê yên din dike, dihêle konteynirek veqetandî ya ku ji hêla êrîşker ve hatî kontrol kirin pelê cîbecîkirî ya runc biguhezîne û li milê pergala mêvandar îmtiyazên root bistîne;
    • Qelsbûn di iOS (CFPrefsDaemon) de, ku destûrê dide te ku hûn modên veqetandinê derbas bikin û kodê bi mafên root re bicîh bikin;
    • Qelsbûn di guhertoya stacka Linux TCP ya ku di Android-ê de tê bikar anîn, dihêle ku bikarhênerek herêmî îmtiyazên xwe li ser cîhazê bilind bike;
    • Qelsiyên di systemd-journald de, ku destûrê dide te ku hûn mafên root bistînin;
    • Qelsbûn di navgîniya tmpreaper de ji bo paqijkirina /tmp, ku dihêle hûn pelê xwe li her perçeyek pergala pelê hilînin;
  • Êrîşa Krîptografî ya çêtirîn. Ji bo naskirina kêmasiyên herî girîng ên di pergalên rastîn, protokol û algorîtmayên şîfrekirinê de tê xelat kirin. Xelat ji bo naskirinê hat dayîn qelsiyên di teknolojiya ewlehiya tora wireless ya WPA3 û EAP-pwd de, ku dihêle hûn şîfreya pêwendiyê ji nû ve biafirînin û bêyî ku hûn şîfreyê nas bikin bigihîjin tora wireless.

    Namzetên din ên xelatê ev bûn:

    • Rêbaz êrîşên li ser şîfrekirina PGP û S/MIME di xerîdarên e-nameyê de;
    • Serîlêdana rêbaza bootê ya sar ji bo gihîştina naveroka dabeşên Bitlocker ên şîfrekirî;
    • Qelsbûn di OpenSSL de, ku destûrê dide te ku hûn rewşên wergirtina peldanka nerast û MAC-a çewt ji hev veqetînin. Pirsgirêk ji ber nerastkirina sifir bytes di padding oracle de çêdibe;
    • Pirsgirêkên bi kartên nasnameyê yên ku li Almanya bikar tînin SAML bikar tînin;
    • pirsgirêka bi entropiya hejmarên rasthatî di pêkanîna piştgirîya nîşaneyên U2F di ChromeOS de;
    • Qelsbûn di Monocypher de, ji ber vê yekê îmzeyên EdDSA yên null wekî rast hatin nas kirin.
  • Lêkolîna herî nûjen a heya niha. Xelat ji pêşdebirê teknolojiyê re hat dayîn Emulation Vectorized, ku rêwerzên vektorê AVX-512 bikar tîne da ku pêkanîna bernameyê bişopîne, rê dide ku zêdebûnek berbiçav a leza ceribandina fuzzingê (heta 40-120 mîlyar rêwerzan di çirkeyê de) bikar bîne. Teknîkî dihêle ku her bingehek CPU-yê 8 makîneyên virtual 64-bit an 16 32-bitan bi rêwerzên ji bo ceribandina fuzzing a serîlêdanê re paralel bimeşîne.

    Yên jêrîn ji bo xelatê bûn:

    • Qelsbûn di teknolojiya Power Query de ji MS Excel, ku destûrê dide te ku dema vekirina pelgeyên taybetî yên sêwirandî vekirina darvekirina kodê û rêgezên veqetandina serîlêdanê birêxistin bike;
    • Rêbaz xapandina otopîlotê otomobîlên Tesla ji bo provokekirina ajotina nav rêça pêş;
    • kar endezyariya berevajî ya çîpê ASICS Siemens S7-1200;
    • SonarSnoop - Teknîka şopandina tevgera tiliyan ji bo destnîşankirina koda vekirina têlefonê, li ser bingeha prensîba xebata sonar - axaftvanên jorîn û jêrîn ên smartphone lerzînên nebihîstî çêdikin, û mîkrofonên çêkirî wan hildibijêrin da ku hebûna lerzînên ku ji dengbêjê têne xuyang kirin analîz bikin. dest;
    • Pêşveçûn amûra endezyariya berevajî ya Ghidra ya NSA;
    • EMÎN - Teknîkîyek ji bo destnîşankirina karanîna kodê ji bo fonksiyonên yeksan di gelek pelên îcrakar de li ser bingeha analîzkirina civînên binary;
    • creation rêbazek ji bo derbaskirina mekanîzmaya Intel Boot Guard ji bo barkirina firmware-ya guherî ya UEFI bêyî verastkirina îmzeya dîjîtal.
  • Reaksiyona herî lape ya ji firoşkarê (Bersiva Lamest Vendor). Namzet ji bo bersiva herî neguncav ji peyamek di derbarê qelsiyek di hilberê we de. Serketî pêşdebirên berîka krîpto BitFi ne, ku li ser ewlehiya ultra-ewlehiya hilbera xwe, ya ku di rastiyê de xuya bû xeyalî ye, diqîrin, lêkolînerên ku qelsiyan nas dikin, tacîz dikin û ji bo tespîtkirina pirsgirêkan bonûsên sozdar nadin;

    Di nav serlêderên xelatê de jî ev nirxandin:

    • Lêkolînerekî ewlekarî birêveberê Atrient tawanbar kir ku êrîşî wî kiriye da ku wî neçar bike ku raportek li ser lawaziyek ku wî nas kiriye rake, lê derhêner bûyerê red dike û kamerayên çavdêriyê êrîş tomar nekirin;
    • Zoom rastkirina pirsgirêka krîtîk dereng xist qelsiyên di pergala xwe ya konfêransê de û pirsgirêk tenê piştî eşkerekirina gelemperî rast kir. Zelalbûnê hişt ku êrîşkarek derveyî dema ku rûpelek taybetî ya sêwirandî di gerokê de veke daneyan ji kamerayên webê yên bikarhênerên macOS werbigire (Zoom serverek http li ser milê xerîdar da destpêkirin ku fermanên ji serîlêdana herêmî werdigirt).
    • Ji 10 salan zêdetir ne rast kirin pirsgirêk bi pêşkêşkerên mifteya krîptografî yên OpenPGP re, bi vê rastiyê vedibêje ku kod bi zimanek taybetî OCaml hatî nivîsandin û bêyî parêzvanek dimîne.

    Daxuyaniya qelsbûnê ya herî zêde hê jî. Xelat ji bo vegirtina herî bi êş û mezin a pirsgirêkê li ser Înternet û medyayê, nemaze ger ku di dawiyê de qelsî di pratîkê de neyê bikar anîn. Xelat ji bo Bloomberg hat dayîn daxuyaniya di derbarê nasnameya çîpên sîxuriyê de di panelên Super Micro de, ku nehat pejirandin, û çavkaniyê bi tevahî destnîşan kir agahiyê din.

    Di namzediyê de hatiye gotin:

    • Zehfbûna li libssh, ku dest pê kir serîlêdanên serverek yekane (libssh hema hema qet ji bo serveran nayê bikar anîn), lê ji hêla Koma NCC ve wekî qelsiyek ku destûrê dide êrîşkirina ser serverek OpenSSH hate pêşkêş kirin.
    • Bi karanîna wêneyên DICOM êrîş bikin. Mesele ev e ku hûn dikarin ji bo Windows-ê pelek îcrakar amade bikin ku dê mîna wêneyek DICOM-a derbasdar xuya bike. Ev pel dikare di cîhaza bijîjkî de were daxistin û were darve kirin.
    • Qelsbûn Thrangrycat, ku dihêle hûn mekanîzmaya bootê ya ewledar li ser cîhazên Cisco derbas bikin. Zehfbûn wekî pirsgirêkek zêde tête dabeş kirin ji ber ku ew ji bo êrîşê mafên root hewce dike, lê heke êrîşkar jixwe karibûya xweya root bigire, wê hingê em dikarin qala kîjan ewlehiyê bikin. Zehfbûn di kategoriya pirsgirêkên herî kêm nirxandî de jî bi ser ket, ji ber ku ew dihêle hûn deriyek paşdemayî li Flash-ê bidin nasîn;
  • Têkçûna herî mezin (Piraniya Epic FAIL). Serkeftin ji bo rêze gotarên hestiyar ên bi sernavên bi deng lê bi rastiyên çêkirî, tepeserkirina çavkaniyan, daketina nav teoriyên komployê, karanîna têgehên wekî "çekên sîber", û gelemperîkirinên nepejirandin ji Bloomberg re hate xelat kirin. Namzetên din ev in:
    • Êrîşa Shadowhammer li ser karûbarê nûvekirina firmware Asus;
    • Hackkirina kasa BitFi ya ku wekî "nehackable" tê reklam kirin;
    • Leaks yên daneyên şexsî û nîşanekan gihîştina Facebookê.

Source: opennet.ru

Add a comment