Premjijiet Pwnie 2019: Vulnerabbiltajiet u Fallimenti tas-Sigurtà l-aktar Sinifikattivi

Fil-konferenza Black Hat USA f'Las Vegas seħħet ċerimonja tal-premjazzjoni Pwnie Awards 2019, li jenfasizza l-aktar vulnerabbiltajiet sinifikanti u fallimenti assurdi fil-qasam tas-sigurtà tal-kompjuter. Il-Pwnie Awards huma meqjusa bħala l-ekwivalenti tal-Oscars u l-Golden Raspberries fil-qasam tas-sigurtà tal-kompjuter u ilhom isiru kull sena mill-2007.

Il-prinċipali rebbieħa и nominazzjonijiet:

  • L-aħjar bug tas-server. Mogħti għall-identifikazzjoni u l-isfruttament tal-aktar bug teknikament kumpless u interessanti f'servizz tan-netwerk. Ir-rebbieħa kienu r-riċerkaturi żvelat vulnerabbiltà fil-fornitur VPN Pulse Secure, li s-servizz VPN tiegħu jintuża minn Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, il-US Navy, id-Dipartiment tas-Sigurtà Interna (DHS) tal-Istati Uniti u probabbilment nofs il- kumpaniji mil-lista Fortune 500. Ir-riċerkaturi sabu backdoor li jippermetti lil attakkant mhux awtentikat ibiddel il-password ta’ kwalunkwe utent. Intweriet il-possibbiltà li tiġi sfruttata l-problema biex jinkiseb aċċess mill-għeruq għal server VPN li fuqu huwa miftuħ biss il-port HTTPS;

    Fost il-kandidati li ma rċevewx il-premju, wieħed jista’ jinnota dan li ġej:

    • Operat fl-istadju ta' qabel l-awtentikazzjoni vulnerabbiltà fis-sistema ta 'integrazzjoni kontinwa Jenkins, li tippermettilek tesegwixxi kodiċi fuq is-server. Il-vulnerabbiltà tintuża b'mod attiv mill-bots biex jorganizzaw it-tħaffir tal-kripto-munita fuq is-servers;
    • Kritika vulnerabbiltà fis-server tal-posta Exim, li jippermettilek tesegwixxi kodiċi fuq is-server bi drittijiet tal-għeruq;
    • Vulnerabbiltajiet f'kameras IP Xiongmai XMeye P2P, li jippermettulek tieħu l-kontroll tal-apparat. Il-kameras ġew fornuti b'password tal-inġinerija u ma użawx verifika tal-firma diġitali meta aġġornaw il-firmware;
    • Kritika vulnerabbiltà fl-implimentazzjoni tal-protokoll RDP fil-Windows, li jippermettilek tesegwixxi l-kodiċi tiegħek mill-bogħod;
    • Vulnerabilità f'WordPress, assoċjat mat-tagħbija tal-kodiċi PHP taħt l-iskuża ta 'immaġni. Il-problema tippermettilek tesegwixxi kodiċi arbitrarju fuq is-server, li għandha l-privileġġi tal-awtur tal-pubblikazzjonijiet (Awtur) fuq is-sit;
  • L-Aħjar Bug tas-Softwer tal-Klijent. Ir-rebbieħ kien dak faċli biex jintuża vulnerabbiltà fis-sistema ta 'sejħa tal-grupp Apple FaceTime, li tippermetti lill-inizjatur ta' sejħa ta 'grupp li jġiegħel li s-sejħa tiġi aċċettata mill-parti msejħa (per eżempju, għas-smigħ u l-isnooping).

    Innominati wkoll għall-premju kienu:

    • Vulnerabilità f'WhatsApp, li jippermettilek tesegwixxi l-kodiċi tiegħek billi tibgħat sejħa bil-vuċi ddisinjata apposta;
    • Vulnerabilità fil-librerija tal-grafika Skia użata fil-browser Chrome, li tista 'twassal għal korruzzjoni tal-memorja minħabba żbalji floating point f'xi trasformazzjonijiet ġeometriċi;
  • L-Aħjar Elevazzjoni tal-Vulnerabbiltà tal-Privileġġ. Ir-rebħa ngħatat għall-identifikazzjoni vulnerabbiltajiet fil-qalba tal-iOS, li jista 'jiġi sfruttat permezz ta' ipc_voucher, aċċessibbli permezz tal-browser Safari.

    Innominati wkoll għall-premju kienu:

    • Vulnerabilità fil-Windows, li jippermettilek tikseb kontroll sħiħ fuq is-sistema permezz ta' manipulazzjonijiet bil-funzjoni CreateWindowEx (win32k.sys). Il-problema ġiet identifikata waqt l-analiżi tal-malware li sfrutta l-vulnerabbiltà qabel ma ġiet irranġata;
    • Vulnerabilità f'runc u LXC, li jaffettwaw Docker u sistemi oħra ta 'iżolament ta' kontenitur, li jippermettu kontenitur iżolat ikkontrollat ​​minn attakkant biex ibiddel il-fajl eżekutibbli runc u jikseb privileġġi tal-għeruq fuq in-naħa tas-sistema ospitanti;
    • Vulnerabilità fl-iOS (CFPrefsDaemon), li jippermettilek tevita modi ta 'iżolament u tesegwixxi kodiċi bi drittijiet ta' l-għeruq;
    • Vulnerabilità fl-edizzjoni tal-munzell Linux TCP użat f'Android, li jippermetti utent lokali jgħolli l-privileġġi tiegħu fuq l-apparat;
    • Vulnerabbiltajiet f'systemd-journald, li jippermettilek tikseb id-drittijiet tal-għeruq;
    • Vulnerabilità fl-utilità tmpreaper għat-tindif /tmp, li jippermettilek li tissejvja l-fajl tiegħek fi kwalunkwe parti tas-sistema tal-fajls;
  • L-Aħjar Attakk Kriptografiku. Mogħti għall-identifikazzjoni tal-lakuni l-aktar sinifikanti fis-sistemi reali, protokolli u algoritmi ta 'encryption. Il-premju ngħata għall-identifikazzjoni vulnerabbiltajiet fit-teknoloġija tas-sigurtà tan-netwerk bla fili WPA3 u EAP-pwd, li jippermettilek li toħloq mill-ġdid il-password tal-konnessjoni u tikseb aċċess għan-netwerk mingħajr fili mingħajr ma tkun taf il-password.

    Kandidati oħra għall-premju kienu:

    • Metodu attakki fuq encryption PGP u S/MIME fil-klijenti tal-email;
    • Applikazzjoni metodu cold boot biex tikseb aċċess għall-kontenut tal-ħitan Bitlocker kriptat;
    • Vulnerabilità f'OpenSSL, li jippermettilek li tissepara s-sitwazzjonijiet li tirċievi padding żbaljat u MAC żbaljat. Il-problema hija kkawżata minn immaniġġjar ħażin ta 'żero bytes fl-oracle tal-ikkuttunar;
    • Problemi b'karti tal-identità użati fil-Ġermanja bl-użu ta' SAML;
    • problema bl-entropija ta 'numri każwali fl-implimentazzjoni ta' appoġġ għal tokens U2F f'ChromeOS;
    • Vulnerabilità f'Monocypher, li minħabba fih firem EdDSA nulli ġew rikonoxxuti bħala korretti.
  • L-aktar riċerka innovattiva li qatt saret. Il-premju ngħata lill-iżviluppatur tat-teknoloġija Emulazzjoni vettorizzata, li juża l-istruzzjonijiet tal-vettur AVX-512 biex jimita l-eżekuzzjoni tal-programm, li jippermetti żieda sinifikanti fil-veloċità tal-ittestjar tal-fuzzing (sa 40-120 biljun istruzzjonijiet kull sekonda). It-teknika tippermetti lil kull qalba tas-CPU biex iħaddem 8 magni virtwali ta '64-bit jew 16 32-bit b'mod parallel ma' struzzjonijiet għall-ittestjar fuzzing tal-applikazzjoni.

    Dawn li ġejjin kienu eliġibbli għall-premju:

    • Vulnerabilità fit-teknoloġija Power Query minn MS Excel, li tippermettilek torganizza l-eżekuzzjoni tal-kodiċi u tevita metodi ta 'iżolament tal-applikazzjoni meta tiftaħ spreadsheets iddisinjati apposta;
    • Metodu iqarraq bl-awtopilota tal-karozzi Tesla biex jipprovoka s-sewqan fil-karreġġjata li ġejja;
    • Xogħol inġinerija inversa taċ-ċippa ASICS Siemens S7-1200;
    • SonarSnoop - Teknika ta 'traċċar tal-moviment tas-swaba' biex tiddetermina l-kodiċi tal-ftuħ tat-telefon, ibbażata fuq il-prinċipju tat-tħaddim tas-sonar - il-kelliema ta 'fuq u t'isfel tal-smartphone jiġġeneraw vibrazzjonijiet li ma jinstemgħux, u l-mikrofoni integrati jtellgħuhom biex janalizzaw il-preżenza ta' vibrazzjonijiet riflessi mill- idejn;
    • Żvilupp is-sett ta' għodda għall-inġinerija inversa Ghidra tal-NSA;
    • SAFE — teknika biex jiġi ddeterminat l-użu ta’ kodiċi għal funzjonijiet identiċi f’diversi fajls eżekutibbli bbażati fuq l-analiżi ta’ assemblaġġi binarji;
    • ħolqien metodu biex jinqabeż il-mekkaniżmu tal-Intel Boot Guard biex jgħabbi firmware UEFI modifikat mingħajr verifika tal-firma diġitali.
  • L-aktar reazzjoni zoppa minn bejjiegħ (Tweġiba tal-Bejjiegħ Lamest). Nominazzjoni għall-aktar rispons inadegwat għal messaġġ dwar vulnerabbiltà fil-prodott tiegħek stess. Ir-rebbieħa huma l-iżviluppaturi tal-kartiera kripto BitFi, li jgħajtu dwar l-ultra-sigurtà tal-prodott tagħhom, li fir-realtà rriżulta li kien immaġinarju, fastidju riċerkaturi li jidentifikaw vulnerabbiltajiet, u ma jħallsux il-bonuses imwiegħda għall-identifikazzjoni tal-problemi;

    Fost l-applikanti għall-għotja kkunsidraw ukoll:

    • Riċerkatur tas-sigurtà akkuża lid-direttur ta’ Atrient li attakkah sabiex ġiegħlu jneħħi rapport dwar vulnerabbiltà li identifika, iżda d-direttur jiċħad l-inċident u kameras ta’ sorveljanza ma rreġistrawx l-attakk;
    • Zoom ittardja l-iffissar tal-kwistjoni kritika vulnerabbiltajiet fis-sistema tal-konferenzi tagħha u kkoreġiet il-problema biss wara l-iżvelar pubbliku. Il-vulnerabbiltà ppermettiet lil attakkant estern jikseb data mill-kameras tal-web tal-utenti tal-macOS meta fetaħ paġna ddisinjata apposta fil-browser (Zoom nieda server http fuq in-naħa tal-klijent li rċieva kmandi mill-applikazzjoni lokali).
    • Nuqqas li jikkoreġi għal aktar minn 10 snin il-problema ma 'servers taċ-ċavetta kriptografiċi OpenPGP, li jiċċita l-fatt li l-kodiċi huwa miktub f'lingwa speċifika OCaml u jibqa' mingħajr manutenzjoni.

    It-tħabbira tal-vulnerabbiltà l-aktar hyped s'issa. Mogħti għall-kopertura l-aktar patetika u fuq skala kbira tal-problema fuq l-Internet u l-midja, speċjalment jekk il-vulnerabbiltà finalment tirriżulta li ma tistax tiġi sfruttata fil-prattika. Il-premju ngħata lil Bloomberg għal dikjarazzjoni dwar l-identifikazzjoni ta 'ċipep spy fil-bordijiet Super Micro, li ma kinitx ikkonfermata, u s-sors indikat assolutament informazzjoni oħra.

    Imsemmi fin-nomina:

    • Vulnerabbiltà fil-libssh, li mimsus fuq applikazzjonijiet għal server wieħed (libssh kważi qatt ma jintuża għal servers), iżda ġie ppreżentat mill-NCC Group bħala vulnerabbiltà li tippermetti li tattakka kwalunkwe server OpenSSH.
    • Attakk bl-użu ta 'immaġini DICOM. Il-punt huwa li inti tista 'tipprepara fajl eżekutibbli għall-Windows li se tidher qisha immaġni DICOM valida. Dan il-fajl jista 'jitniżżel fuq l-apparat mediku u eżegwit.
    • Vulnerabilità Thrangrycat, li jippermettilek li tevita l-mekkaniżmu tal-boot sikur fuq it-tagħmir Cisco. Il-vulnerabbiltà hija kklassifikata bħala problema overblown minħabba li teħtieġ drittijiet tal-għeruq biex tattakka, imma jekk l-attakkant kien diġà kapaċi jikseb aċċess għall-għeruq, allura liema sigurtà nistgħu nitkellmu. Il-vulnerabbiltà rebħet ukoll fil-kategorija tal-problemi l-aktar sottovalutati, peress li tippermettilek tintroduċi backdoor permanenti fil-Flash;
  • L-akbar falliment (FAIL L-aktar Epika). Ir-rebħa ngħatat lil Bloomberg għal serje ta 'artikoli sensazzjonali b'titli qawwija iżda fatti magħmula, soppressjoni ta' sorsi, dixxendenza f'teoriji ta 'konfoffa, użu ta' termini bħal "armi ċibernetiċi", u ġeneralizzazzjonijiet inaċċettabbli. Nomini oħra jinkludu:
    • Attakk Shadowhammer fuq servizz ta 'aġġornament tal-firmware Asus;
    • Hacking ta 'kaxxa-forti BitFi reklamat bħala "unhackable";
    • Tnixxijiet ta’ data personali u tokens aċċess għal Facebook.

Sors: opennet.ru

Żid kumment