Pwnie Awards 2019: Kerentanan Kaamanan Anu Paling Penting sareng Gagal

Dina konferensi Hideung Hat AS di Las Vegas lumangsung upacara pangajén Penghargaan Pwnie 2019, anu nyorot kerentanan anu paling signifikan sareng kagagalan absurd dina widang kaamanan komputer. Penghargaan Pwnie dianggap sarimbag sareng Oscar sareng Golden Raspberries dina widang kaamanan komputer sareng parantos diayakeun taunan ti 2007.

utama winners и nominasi:

  • bug server pangalusna. Dileler pikeun ngaidentipikasi sareng ngeksploitasi bug anu paling téknis rumit sareng pikaresepeun dina jasa jaringan. Anu meunangna nyaéta panalungtik diungkabkeun kerentanan dina panyadia VPN Pulse Secure, anu jasa VPN dianggo ku Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Angkatan Laut AS, Departemen Kaamanan Dalam Negeri AS (DHS) sareng sigana satengah tina perusahaan tina daptar Fortune 500. Panaliti mendakan backdoor anu ngamungkinkeun panyerang anu teu dioténtikasi ngarobih sandi tina pangguna mana waé. Kamungkinan ngeksploitasi masalah pikeun meunangkeun aksés root ka server VPN anu ngan ukur port HTTPS dibuka parantos nunjukkeun;

    Diantara calon anu henteu nampi hadiah, ieu di handap tiasa dicatet:

    • Dioperasikeun dina tahap pre-auténtikasi karentanan dina sistem integrasi kontinyu Jenkins, nu ngidinan Anjeun pikeun ngaéksekusi kode dina server. Kerentanan ieu aktip dipaké ku bot pikeun ngatur pertambangan cryptocurrency on server;
    • Kritis karentanan dina server mail Exim, nu ngidinan Anjeun pikeun ngaéksekusi kode dina server kalawan hak root;
    • Karentanan dina kaméra IP Xiongmai XMeye P2P, ngamungkinkeun anjeun ngadalikeun alat. Kaméra disayogikeun ku kecap konci rékayasa sareng henteu nganggo verifikasi tanda tangan digital nalika ngamutahirkeun firmware;
    • Kritis karentanan dina palaksanaan protokol RDP dina Windows, anu ngamungkinkeun anjeun ngaéksekusi kode anjeun jarak jauh;
    • Kerentanan dina WordPress, pakait sareng loading kode PHP dina kedok hiji gambar. Masalahna ngidinan Anjeun pikeun ngaéksekusi kode sawenang dina server, ngabogaan hak husus ti panulis publikasi (Panulis) dina loka;
  • Bug parangkat lunak klien pangsaéna. Anu meunangna nyaéta anu gampang dianggo karentanan dina sistem nelepon grup Apple FaceTime, ngamungkinkeun panggagas of a panggero grup pikeun initiate kapaksa narima panggero di sisi pihak disebut (Contona, pikeun dengekeun jeung snooping).

    Ogé dicalonkeun pikeun hadiah nyaéta:

    • Kerentanan dina WhatsApp, anu ngamungkinkeun anjeun ngaéksekusi kode anjeun ku ngirim telepon sora anu dirarancang khusus;
    • Kerentanan di perpustakaan grafik Skia dipaké dina browser Chrome, nu bisa ngakibatkeun korupsi memori alatan kasalahan floating titik dina sababaraha transformasi geometric;
  • Pangalusna élévasi Kerentanan Hak Istimewa. Meunangna dileler pikeun identifying vulnerabilities dina kernel ios, nu bisa dieksploitasi via ipc_voucher, diaksés ngaliwatan browser Safari.

    Ogé dicalonkeun pikeun hadiah nyaéta:

    • Kerentanan dina Windows, ngidinan Anjeun pikeun meunangkeun kadali pinuh ngaliwatan sistem ngaliwatan manipulasi jeung CreateWindowEx (win32k.sys) fungsi. Masalahna diidentifikasi nalika analisa malware anu ngeksploitasi kerentanan sateuacan dibenerkeun;
    • Kerentanan dina runc sareng LXC, mangaruhan Docker sareng sistem isolasi wadahna sanés, ngamungkinkeun wadahna terasing anu dikontrol ku panyerang ngarobih file anu tiasa dieksekusi runc sareng kéngingkeun hak-hak akar dina sisi sistem host;
    • Kerentanan dina ios (CFPrefsDaemon), anu ngamungkinkeun anjeun ngaliwat mode isolasi sareng ngaéksekusi kode kalayan hak akar;
    • Kerentanan dina édisi tumpukan TCP Linux anu dipaké dina Android, ngamungkinkeun pamaké lokal pikeun ngangkat hak husus maranéhanana dina alat;
    • Karentanan dina systemd-journald, anu ngamungkinkeun anjeun kéngingkeun hak akar;
    • Kerentanan dina utilitas tmpreaper pikeun beberesih /tmp, anu ngamungkinkeun anjeun pikeun nyimpen file anjeun dina bagian mana waé sistem file;
  • Serangan Cryptographic pangalusna. Dileler pikeun ngaidentipikasi jurang anu paling penting dina sistem nyata, protokol sareng algoritma enkripsi. Hadiah dileler pikeun ngaidentipikasi vulnerabilities dina téhnologi kaamanan jaringan nirkabel WPA3 sarta EAP-pwd, nu ngidinan Anjeun pikeun nyieun deui sandi sambungan jeung meunang aksés ka jaringan nirkabel tanpa nyaho sandi.

    Calon séjén pikeun pangajén nyaéta:

    • Metode serangan dina enkripsi PGP sareng S/MIME dina klien email;
    • aplikasi métode boot tiis pikeun meunangkeun aksés ka eusi partisi Bitlocker énkripsi;
    • Kerentanan dina OpenSSL, anu ngamungkinkeun anjeun pikeun misahkeun kaayaan nampi padding anu salah sareng MAC anu salah. Masalahna disababkeun ku pananganan anu teu leres tina nol bait dina padding Oracle;
    • Anu jadi masalah kalawan KTP dipaké di Jerman maké SAML;
    • masalah kalawan éntropi angka acak dina palaksanaan rojongan pikeun tokens U2F di ChromeOS;
    • Kerentanan dina Monocypher, alatan null tanda tangan EdDSA anu dipikawanoh salaku bener.
  • Panaliti anu paling inovatif kantos. Hadiah dileler ka pamekar téknologi Emulation Vectorized, nu ngagunakeun AVX-512 instruksi vektor pikeun emulate palaksanaan program, sahingga pikeun kanaékan signifikan dina speed nguji fuzzing (nepi ka 40-120 miliar parentah per detik). Téhnik ngamungkinkeun unggal inti CPU ngajalankeun 8 64-bit atawa 16 32-bit mesin virtual sajajar jeung parentah pikeun nguji fuzzing tina aplikasi.

    Di handap ieu anu layak pikeun pangajén:

    • Kerentanan dina téhnologi Power Query ti MS Excel, nu ngidinan Anjeun pikeun ngatur palaksanaan kode jeung bypass métode isolasi aplikasi nalika muka spreadsheets dirancang husus;
    • Metode nipu autopilot mobil Tesla pikeun ngadorong nyetir kana jalur anu datang;
    • pagawean rékayasa sabalikna tina chip ASICS Siemens S7-1200;
    • SonarSnoop - Téhnik nyukcruk gerakan ramo pikeun nangtukeun kodeu muka konci telepon, dumasar kana prinsip operasi sonar - spiker luhur jeung handap smartphone ngahasilkeun geter teu kadéngé, sarta mikropon diwangun-di nyokot aranjeunna pikeun nganalisis ayana geter reflected ti leungeun;
    • rarancang toolkit rékayasa balik Ghidra nu NSA urang;
    • tengtrem - téhnik pikeun nangtukeun pamakéan kode pikeun fungsi idéntik dina sababaraha file laksana dumasar kana analisis rakitan binér;
    • ciptaan métode pikeun bypass mékanisme Intel boot hansip beban dirobah firmware UEFI tanpa verifikasi signature digital.
  • Réaksi paling lame ti vendor a (Lamest Vendor Tanggapan). Nominasi pikeun réspon anu paling henteu cekap pikeun pesen ngeunaan kerentanan dina produk anjeun nyalira. Winners mangrupakeun pamekar tina dompet crypto BitFi, anu ngagorowok ngeunaan ultra-kaamanan produk maranéhanana, nu kanyataanana tétéla imajinér, ngaganggu peneliti anu ngaidentipikasi vulnerabilities, sarta teu mayar bonus jangji pikeun identifying masalah;

    Diantara pelamar pikeun pangajén ogé dianggap:

    • Panaliti kaamanan dituduh diréktur Atrient narajang anjeunna pikeun maksa anjeunna ngahapus laporan ngeunaan kerentanan anu diidentifikasi, tapi sutradara nampik kajadian sareng kaméra panjagaan henteu ngarékam serangan éta;
    • Zoom ditunda ngalereskeun masalah kritis vulnerabilities dina sistem konferensi sarta dilereskeun masalah ngan sanggeus panyingkepan umum. Kerentanan ngamungkinkeun panyerang éksternal pikeun nyandak data tina kaméra wéb pangguna macOS nalika muka halaman anu dirarancang khusus dina browser (Zoom ngaluncurkeun server http di sisi klien anu nampi paréntah ti aplikasi lokal).
    • Gagal pikeun ngabenerkeun langkung ti 10 taun masalah kalawan OpenPGP server konci cryptographic, citing kanyataan yén kode ieu ditulis dina basa OCaml husus sarta tetep tanpa maintainer a.

    Pengumuman kerentanan anu paling hyped acan. Dileler pikeun sinyalna paling pathetic jeung skala badag tina masalah dina Internet jeung média, utamana lamun kerentanan pamustunganana tétéla jadi unexploitable dina prakna. Hadiah dileler ka Bloomberg pikeun pernyataan ngeunaan idéntifikasi chip spionase dina papan Super Micro, anu henteu dikonfirmasi, sareng sumberna nunjukkeun leres pisan inpo sejenna.

    Disebutkeun dina nominasi:

    • Kerentanan dina libssh, anu keuna kana aplikasi server tunggal (libssh ampir pernah dipaké pikeun server), tapi dibere ku NCC Grup salaku kerentanan anu ngamungkinkeun narajang sagala server OpenSSH.
    • Serangan ngagunakeun gambar DICOM. Intina nyaéta anjeun tiasa nyiapkeun file anu tiasa dieksekusi pikeun Windows anu bakal katingali sapertos gambar DICOM anu sah. Berkas ieu tiasa diunduh kana alat médis sareng dieksekusi.
    • Kerentanan Thrangrycat, nu ngidinan Anjeun pikeun bypass mékanisme boot aman dina alat Cisco. Kerentanan digolongkeun salaku masalah overblown sabab meryogikeun hak akar pikeun nyerang, tapi upami panyerang parantos tiasa nampi aksés root, maka kaamanan naon anu tiasa urang bahas. Kerentanan ogé meunang dina kategori masalah paling underestimated, sabab ngidinan Anjeun pikeun ngawanohkeun backdoor permanén kana Flash;
  • Kagagalan pangbadagna (Paling Epik GAGAL). Kameunangan dileler ka Bloomberg pikeun runtuyan artikel sensasional kalawan headline nyaring tapi dijieun-up fakta, suprési sumber, turunan kana téori konspirasi, pamakéan istilah kayaning "cyberweapons", sarta generalisasi unacceptable. nominasi séjén kaasup:
    • serangan Shadowhammer kana jasa update firmware Asus;
    • Hacking kolong BitFi diémbarkeun salaku "unhackable";
    • Bocor data pribadi jeung token aksés ka Facebook.

sumber: opennet.ru

Tambahkeun komentar