Pwnie Awards 2019: nozÄ«mÄ«gākās ievainojamÄ«bas un droŔības kļūmes

Black Hat USA konferencē Lasvegasā notika apbalvoÅ”anas ceremonija Pwnie Awards 2019, kas izceļ nozÄ«mÄ«gākās ievainojamÄ«bas un absurdās kļūmes datoru droŔības jomā. Pwnie balvas tiek uzskatÄ«tas par ekvivalentu Oskaram un Zelta avenēm datoru droŔības jomā, un tās tiek pasniegtas katru gadu kopÅ” 2007. gada.

Galvenais uzvarētāji Šø nominācijas:

  • Labākā servera kļūda. Apbalvots par tehniski sarežģītākās un interesantākās kļūdas identificÄ“Å”anu un izmantoÅ”anu tÄ«kla pakalpojumā. Uzvarētāji bija pētnieki atklāts ievainojamÄ«ba VPN nodroÅ”inātājā Pulse Secure, kura VPN pakalpojumu izmanto Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, ASV JÅ«ras spēki, ASV IekÅ”zemes droŔības departaments (DHS) un, iespējams, puse no uzņēmumi no Fortune 500. Pētnieki ir atraduÅ”i aizmugures durvis, kas ļauj neautentificētam uzbrucējam mainÄ«t jebkura lietotāja paroli. Ir pierādÄ«ta iespēja izmantot problēmu, lai iegÅ«tu root piekļuvi VPN serverim, kurā ir atvērts tikai HTTPS ports;

    Starp kandidātiem, kuri nesaņēma balvu, var atzīmēt:

    • Darbojas pirmsautentifikācijas stadijā ievainojamÄ«ba Jenkins nepārtrauktās integrācijas sistēmā, kas ļauj izpildÄ«t kodu serverÄ«. IevainojamÄ«bu aktÄ«vi izmanto roboti, lai organizētu kriptovalÅ«tas ieguvi serveros;
    • Kritisks ievainojamÄ«ba Exim pasta serverÄ«, kas ļauj izpildÄ«t kodu serverÄ« ar root tiesÄ«bām;
    • IevainojamÄ«bas Xiongmai XMeye P2P IP kamerās, ļaujot jums kontrolēt ierÄ«ci. Kamerām tika piegādāta inženiertehniskā parole, un, atjauninot programmaparatÅ«ru, tās neizmantoja digitālā paraksta verifikāciju;
    • Kritisks ievainojamÄ«ba LAP protokola ievieÅ”anā operētājsistēmā Windows, kas ļauj attālināti izpildÄ«t savu kodu;
    • NeaizsargātÄ«ba WordPress, kas saistÄ«ts ar PHP koda ielādi attēla aizsegā. Problēma ļauj izpildÄ«t patvaļīgu kodu serverÄ«, kam ir publikāciju autora (Autora) privilēģijas vietnē;
  • Labākā klienta programmatÅ«ras kļūda. Uzvarētājs bija ērti lietojams ievainojamÄ«ba Apple FaceTime grupu zvanu sistēmā, ļaujot grupas zvana iniciatoram piespiest zvanu pieņemt zvanÄ«tajai pusei (piemēram, lai noklausÄ«tos un snotos).

    Tāpat balvai bija nominēti:

    • NeaizsargātÄ«ba programmā WhatsApp, kas ļauj izpildÄ«t savu kodu, nosÅ«tot Ä«paÅ”i izstrādātu balss zvanu;
    • NeaizsargātÄ«ba pārlÅ«kprogrammā Chrome izmantotajā Skia grafikas bibliotēkā, kas var izraisÄ«t atmiņas bojājumus peldoŔā komata kļūdu dēļ dažās Ä£eometriskās transformācijās;
  • Labākā privilēģiju ievainojamÄ«ba. Uzvara tika pieŔķirta par identificÄ“Å”anu ievainojamÄ«bas iOS kodolā, ko var izmantot, izmantojot ipc_voucher, kas pieejams, izmantojot Safari pārlÅ«kprogrammu.

    Tāpat balvai bija nominēti:

    • NeaizsargātÄ«ba operētājsistēmā Windows, ļaujot iegÅ«t pilnÄ«gu kontroli pār sistēmu, veicot manipulācijas ar funkciju CreateWindowEx (win32k.sys). Problēma tika identificēta, analizējot ļaunprātÄ«gu programmatÅ«ru, kas izmantoja ievainojamÄ«bu, pirms tā tika novērsta;
    • NeaizsargātÄ«ba Runc un LXC, kas ietekmē Docker un citas konteineru izolācijas sistēmas, ļaujot izolētam konteineram, ko kontrolē uzbrucējs, mainÄ«t runc izpildāmo failu un iegÅ«t root tiesÄ«bas resursdatora sistēmas pusē;
    • NeaizsargātÄ«ba operētājsistēmā iOS (CFPrefsDaemon), kas ļauj apiet izolācijas režīmus un izpildÄ«t kodu ar root tiesÄ«bām;
    • NeaizsargātÄ«ba operētājsistēmā Android izmantotā Linux TCP steka izdevumā, ļaujot vietējam lietotājam paaugstināt savas privilēģijas ierÄ«cē;
    • IevainojamÄ«bas sistēmā systemd-journald, kas ļauj iegÅ«t root tiesÄ«bas;
    • NeaizsargātÄ«ba tmpreaper tÄ«rÄ«Å”anas utilÄ«tprogrammā /tmp, kas ļauj saglabāt failu jebkurā failu sistēmas daļā;
  • Labākais kriptogrāfiskais uzbrukums. Apbalvots par nozÄ«mÄ«gāko trÅ«kumu noteikÅ”anu reālajās sistēmās, protokolos un Å”ifrÄ“Å”anas algoritmos. Balva tika pieŔķirta par identifikāciju ievainojamÄ«bas WPA3 bezvadu tÄ«kla droŔības tehnoloÄ£ijā un EAP-pwd, kas ļauj atkārtoti izveidot savienojuma paroli un piekļūt bezvadu tÄ«klam, nezinot paroli.

    Citi balvas pretendenti bija:

    • Metode uzbrukumi PGP un S/MIME Å”ifrÄ“Å”anai e-pasta klientos;
    • iesniegums aukstās sāknÄ“Å”anas metode, lai piekļūtu Å”ifrētu Bitlocker nodalÄ«jumu saturam;
    • NeaizsargātÄ«ba OpenSSL, kas ļauj nodalÄ«t nepareiza polsterējuma un nepareiza MAC saņemÅ”anas situācijas. Problēmu izraisa nepareiza nulles baitu apstrāde polsterējuma oracle;
    • Problēmas ar Vācijā lietotām ID kartēm, izmantojot SAML;
    • problēma ar nejauÅ”u skaitļu entropiju U2F marÄ·ieru atbalsta ievieÅ”anā operētājsistēmā ChromeOS;
    • NeaizsargātÄ«ba Monocypher, kura dēļ nulle EdDSA paraksti tika atzÄ«ti par pareiziem.
  • Visu laiku inovatÄ«vākais pētÄ«jums. Balva tika pieŔķirta tehnoloÄ£ijas izstrādātājam Vektorizēta emulācija, kas izmanto AVX-512 vektora instrukcijas, lai emulētu programmas izpildi, ļaujot ievērojami palielināt izplÅ«duÅ”o testÄ“Å”anas ātrumu (lÄ«dz 40ā€“120 miljardiem instrukciju sekundē). Å Ä« metode ļauj katram CPU kodolam darbināt 8 64 bitu vai 16 32 bitu virtuālās maŔīnas paralēli norādÄ«jumiem par lietojumprogrammas izplÅ«duÅ”o testÄ“Å”anu.

    Uz balvu varēja pretendēt:

    • NeaizsargātÄ«ba Power Query tehnoloÄ£ijā no MS Excel, kas ļauj organizēt koda izpildi un apiet lietojumprogrammu izolācijas metodes, atverot Ä«paÅ”i izstrādātas izklājlapas;
    • Metode Tesla automaŔīnu autopilota maldināŔana, lai provocētu iebraukÅ”anu pretimbraucoÅ”ajā joslā;
    • Strādāt ASICS mikroshēmas Siemens S7-1200 reversā inženierija;
    • SonarSnoop - pirkstu kustÄ«bu izsekoÅ”anas tehnika, lai noteiktu tālruņa atbloÄ·Ä“Å”anas kodu, pamatojoties uz sonāra darbÄ«bas principu - viedtālruņa augŔējais un apakŔējais skaļrunis rada nedzirdamas vibrācijas, un iebÅ«vētie mikrofoni uztver tos, lai analizētu vibrāciju klātbÅ«tni, kas atstaro roka;
    • AttÄ«stÄ«ba NSA Ghidra reversās inženierijas rÄ«ku komplekts;
    • SAFE ā€” paņēmiens koda izmantoÅ”anas noteikÅ”anai identiskām funkcijām vairākos izpildāmajos failos, pamatojoties uz bināro komplektu analÄ«zi;
    • radÄ«Å”ana metode Intel Boot Guard mehānisma apieÅ”anai, lai ielādētu modificētu UEFI programmaparatÅ«ru bez ciparparaksta pārbaudes.
  • VisnelabvēlÄ«gākā pārdevēja reakcija (Lamest Vendor Response). Nominācija par visneadekvātāko atbildi uz ziņojumu par jÅ«su produkta ievainojamÄ«bu. Ieguvēji ir BitFi kriptomaka izstrādātāji, kuri kliedz par sava produkta ultra-droŔību, kas patiesÄ«bā izrādÄ«jās izdomāta, tracina pētniekus, kuri identificē ievainojamÄ«bas, un nemaksā solÄ«tās prēmijas par problēmu identificÄ“Å”anu;

    Starp balvas pretendentiem tika uzskatīti arī:

    • DroŔības pētnieks apsÅ«dzēja Atrient direktoru uzbrukumā viņam, lai piespiestu viņu noņemt ziņojumu par viņa identificēto ievainojamÄ«bu, taču direktors noliedz notikuÅ”o, un novēroÅ”anas kameras uzbrukumu nefiksēja;
    • Tālummaiņa aizkavēja kritiskās problēmas novērÅ”anu ievainojamÄ«bas savā konferenču sistēmā un izlaboja problēmu tikai pēc publiskoÅ”anas. IevainojamÄ«ba ļāva ārējam uzbrucējam iegÅ«t datus no macOS lietotāju tÄ«mekļa kamerām, pārlÅ«kprogrammā atverot Ä«paÅ”i izstrādātu lapu (Zoom klienta pusē palaida http serveri, kas saņēma komandas no lokālās lietojumprogrammas).
    • Nespēja labot vairāk nekā 10 gadus problēma ar OpenPGP kriptogrāfisko atslēgu serveriem, atsaucoties uz faktu, ka kods ir rakstÄ«ts noteiktā OCaml valodā un paliek bez uzturētāja.

    LÄ«dz Å”im visizplatÄ«tākais paziņojums par ievainojamÄ«bu. Balva par nožēlojamāko un plaŔāko problēmas atspoguļojumu internetā un plaÅ”saziņas lÄ«dzekļos, Ä«paÅ”i, ja ievainojamÄ«ba galu galā izrādās praktiski neizmantojama. Balva tika pieŔķirta Bloomberg par paziņojums par spiegu mikroshēmu identificÄ“Å”anu Super Micro plates, kas neapstiprinājās, un avots norādÄ«ts absolÅ«ti cita informācija.

    Nominācijā minēts:

    • Libssh ievainojamÄ«ba, kas pieskārās viena servera lietojumprogrammas (libssh gandrÄ«z nekad netiek izmantots serveriem), taču NCC grupa to uzrādÄ«ja kā ievainojamÄ«bu, kas ļauj uzbrukt jebkuram OpenSSH serverim.
    • Uzbrukums, izmantojot DICOM attēlus. Lieta ir tāda, ka varat sagatavot Windows izpildāmo failu, kas izskatÄ«sies kā derÄ«gs DICOM attēls. Å o failu var lejupielādēt medicÄ«nas ierÄ«cē un izpildÄ«t.
    • NeaizsargātÄ«ba Thrangrycat, kas ļauj apiet droŔās sāknÄ“Å”anas mehānismu Cisco ierÄ«cēs. IevainojamÄ«ba tiek klasificēta kā pārspÄ«lēta problēma, jo uzbrukumam ir nepiecieÅ”amas root tiesÄ«bas, bet, ja uzbrucējs jau varēja iegÅ«t root piekļuvi, tad par kādu droŔību mēs varam runāt. IevainojamÄ«ba uzvarēja arÄ« nepietiekami novērtēto problēmu kategorijā, jo tā ļauj Flash ieviest pastāvÄ«gu backdoor;
  • Lielākā neveiksme (Episkākais FAIL). Uzvara tika pieŔķirta Blumbergam par virkni sensacionālu rakstu ar skaļiem virsrakstiem, bet izdomātiem faktiem, avotu apspieÅ”anu, sazvērestÄ«bas teoriju iedziļināŔanos, tādu terminu kā ā€œkiberieročiā€ lietoÅ”anu un nepieņemamiem vispārinājumiem. Pie citiem nominantiem pieder:
    • Shadowhammer uzbrukums Asus programmaparatÅ«ras atjaunināŔanas pakalpojumam;
    • BitFi glabātuves uzlauÅ”ana, kas reklamēta kā ā€œneuzlaužamaā€;
    • Personas datu noplÅ«de un žetonus piekļuve Facebook.

Avots: opennet.ru

Pievieno komentāru