Пвние Авардс 2019: Најзначајније безбедносне пропусте и пропусти

На конференцији Блацк Хат УСА у Лас Вегасу одржан Додјела награда Пвние награде 2019, који истиче најзначајније рањивости и апсурдне пропусте у области рачунарске безбедности. Пвние награде се сматрају еквивалентом Оскара и Златних малина у области рачунарске безбедности и одржавају се сваке године од 2007. године.

Главни победници и номинације:

  • Најбоља грешка на серверу. Додељује се за идентификацију и искоришћавање технички најсложеније и најинтересантније грешке у мрежној услузи. Победници су били истраживачи откривено рањивост у ВПН провајдеру Пулсе Сецуре, чију ВПН услугу користе Твиттер, Убер, Мицрософт, сла, СпацеКс, Акамаи, Интел, ИБМ, ВМваре, америчка морнарица, Министарство за унутрашњу безбедност САД (ДХС) и вероватно половина компаније са листе Фортуне 500. Истраживачи су пронашли бацкдоор који омогућава неауторизованом нападачу да промени лозинку било ког корисника. Демонстрирана је могућност искоришћавања проблема за добијање роот приступа ВПН серверу на којем је отворен само ХТТПС порт;

    Међу кандидатима који нису добили награду могу се истаћи:

    • Ради у фази пре аутентификације рањивост у систему континуиране интеграције Џенкинса, који вам омогућава да извршите код на серверу. Рањивост активно користе ботови за организовање рударења криптовалута на серверима;
    • Критичан рањивост у Еким серверу поште, који вам омогућава да извршите код на серверу са роот правима;
    • Рањивости у Ксионгмаи КСМеие П2П ИП камерама, што вам омогућава да преузмете контролу над уређајем. Камере су биле испоручене са инжењерском лозинком и нису користиле верификацију дигиталног потписа приликом ажурирања фирмвера;
    • Критичан рањивост у имплементацији РДП протокола у Виндовс-у, који вам омогућава да даљински извршите свој код;
    • Рањивост у ВордПресс-у, повезано са учитавањем ПХП кода под маском слике. Проблем вам омогућава да извршите произвољан код на серверу, имајући привилегије аутора публикација (аутора) на сајту;
  • Грешка најбољег клијентског софтвера. Победник је био једноставан за коришћење рањивост у систему за групно позивање Аппле ФацеТиме, омогућавајући покретачу групног позива да присили позвану страну да прихвати позив (на пример, ради слушања и њушкања).

    За награду су били номиновани и:

    • Рањивост у ВхатсАпп-у, који вам омогућава да извршите свој код слањем посебно дизајнираног гласовног позива;
    • Рањивост у библиотеци графике Скиа која се користи у Цхроме претраживачу, што може довести до оштећења меморије због грешака са плутајућим зарезом у неким геометријским трансформацијама;
  • Најбоље повећање рањивости привилегија. Победа је додељена за идентификацију рањивости у иОС кернелу, који се може искористити преко ипц_воуцхер-а, доступног преко Сафари претраживача.

    За награду су били номиновани и:

    • Рањивост у Виндовс-у, што вам омогућава да стекнете потпуну контролу над системом кроз манипулације са функцијом ЦреатеВиндовЕк (вин32к.сис). Проблем је идентификован током анализе малвера који је искористио рањивост пре него што је поправљен;
    • Рањивост у рунц и ЛКСЦ, утичући на Доцкер и друге системе за изолацију контејнера, дозвољавајући изолованом контејнеру који контролише нападач да промени извршну датотеку рунц и добије роот привилегије на страни хост система;
    • Рањивост у иОС-у (ЦФПрефсДаемон), који вам омогућава да заобиђете режиме изолације и извршите код са роот правима;
    • Рањивост у издању Линук ТЦП стека који се користи у Андроиду, омогућавајући локалном кориснику да подигне своје привилегије на уређају;
    • Рањивости у системд-јоурналд, који вам омогућава да добијете роот права;
    • Рањивост у услужном програму тмпреапер за чишћење /тмп, који вам омогућава да сачувате датотеку у било ком делу система датотека;
  • Најбољи криптографски напад. Додељује се за идентификовање најзначајнијих недостатака у стварним системима, протоколима и алгоритмима за шифровање. Награда је додељена за идентификацију рањивости у технологији безбедности бежичне мреже ВПА3 и ЕАП-пвд, која вам омогућава да поново креирате лозинку за повезивање и добијете приступ бежичној мрежи без познавања лозинке.

    Остали кандидати за награду су били:

    • метод напади на ПГП и С/МИМЕ енкрипцију у клијентима е-поште;
    • Апликација метод хладног покретања да бисте добили приступ садржају шифрованих Битлоцкер партиција;
    • Рањивост у ОпенССЛ-у, који вам омогућава да раздвојите ситуације примања неисправних допуна и нетачног МАЦ-а. Проблем је узрокован нетачним руковањем нула бајтова у пророчишту за попуњавање;
    • Проблеми са личним картама које се користе у Немачкој користећи САМЛ;
    • проблем са ентропијом случајних бројева у имплементацији подршке за У2Ф токене у ЦхромеОС-у;
    • Рањивост у Моноципхеру, због чега су нулти ЕдДСА потписи препознати као тачни.
  • Најиновативније истраживање икада. Награда је додељена програмеру технологије Векторизована емулација, који користи АВКС-512 векторске инструкције за емулацију извршавања програма, омогућавајући значајно повећање брзине фузинг тестирања (до 40-120 милијарди инструкција у секунди). Техника омогућава да свако ЦПУ језгро покреће 8 64-битних или 16 32-битних виртуелних машина паралелно са упутствима за фуззинг тестирање апликације.

    Право на награду су имали:

    • Рањивост у технологији Повер Куери из МС Екцел-а, која вам омогућава да организујете извршавање кода и заобиђете методе изолације апликација приликом отварања посебно дизајнираних табела;
    • метод обмањивање аутопилота Тесла аутомобила да изазове вожњу у надолазећу траку;
    • Рад обрнути инжењеринг АСИЦС чипа Сиеменс С7-1200;
    • СонарСнооп - техника праћења покрета прста за одређивање кода за откључавање телефона, на основу принципа рада сонара - горњи и доњи звучник паметног телефона генеришу нечујне вибрације, а уграђени микрофони их хватају како би анализирали присуство вибрација које се одбијају од рука;
    • Развој комплет алата за реверзни инжењеринг НСА Гхидра;
    • СИГУРНА — техника за одређивање употребе кода за идентичне функције у неколико извршних датотека на основу анализе бинарних склопова;
    • стварање метод за заобилажење механизма Интел Боот Гуард за учитавање модификованог УЕФИ фирмвера без верификације дигиталног потписа.
  • Најјаднија реакција продавца (Најслабији одговор добављача). Номинација за најнеадекватнији одговор на поруку о рањивости у сопственом производу. Победници су програмери БитФи крипто новчаника, који вичу о ултра-безбедности свог производа, који се у стварности показао измишљеним, малтретирају истраживаче који идентификују рањивости, а не плаћају обећане бонусе за идентификовање проблема;

    Међу кандидатима за награду сматра се и:

    • Истраживач безбедности оптужио је директора Атриента да га је напао како би га натерао да уклони извештај о рањивости коју је идентификовао, али директор негира инцидент и надзорне камере нису снимиле напад;
    • Зоом је одложио решавање критичног проблема рањивости у свом конференцијском систему и исправио проблем тек након јавног објављивања. Рањивост је омогућила спољном нападачу да добије податке са веб камера корисника мацОС-а приликом отварања посебно дизајниране странице у претраживачу (Зоом је покренуо хттп сервер на страни клијента који је примао команде од локалне апликације).
    • Неисправљање више од 10 година проблем са ОпенПГП серверима криптографских кључева, наводећи чињеницу да је код написан на одређеном ОЦамл језику и да остаје без одржаваоца.

    Највећа најава рањивости до сада. Додељује се за најпатетичније и најшире извештавање о проблему на интернету и медијима, посебно ако се рањивост на крају покаже као неискористива у пракси. Награда је додељена Блумбергу за изјава о идентификацији шпијунских чипова у Супер Мицро плочама, што није потврђено, а извор је апсолутно указао остале информације.

    Поменуто у номинацији:

    • Рањивост у либссх, која дотакнута апликације са једним сервером (либссх се скоро никада не користи за сервере), али га је НЦЦ група представила као рањивост која омогућава напад на било који ОпенССХ сервер.
    • Напад помоћу ДИЦОМ слика. Поента је да можете припремити извршну датотеку за Виндовс која ће изгледати као важећа ДИЦОМ слика. Ова датотека се може преузети на медицински уређај и извршити.
    • Рањивост Тхрангрицат, што вам омогућава да заобиђете механизам безбедног покретања на Цисцо уређајима. Рањивост је класификована као преоптерећени проблем јер захтева роот права за напад, али ако је нападач већ могао да добије роот приступ, о каквој безбедности онда можемо да говоримо. Рањивост је такође победила у категорији најпотцењенијих проблема, јер вам омогућава да уведете стални бацкдоор у Фласх;
  • Највећи неуспех (Мост Епиц ФАИЛ). Победа је додељена Блумбергу за серију сензационалних чланака са гласним насловима, али измишљеним чињеницама, прикривањем извора, спуштањем у теорије завере, употребом термина као што је „сајбер оружје“ и неприхватљивим генерализацијама. Остали номиновани су:
    • Схадовхаммер напад на Асус услугу ажурирања фирмвера;
    • Хаковање БитФи трезора који се оглашава као „нехакован“;
    • Цурење личних података и жетони приступ Фејсбуку.

Извор: опеннет.ру

Додај коментар