Pwnie Awards 2019: ช่องโหว่ด้านความปลอดภัยและความล้มเหลวที่สำคัญที่สุด

ในการประชุม Black Hat USA ที่ลาสเวกัส ไปยังสถานที่ พิธีมอบรางวัล รางวัล Pwnie 2019ซึ่งเน้นถึงช่องโหว่ที่สำคัญที่สุดและความล้มเหลวที่ไร้สาระในด้านความปลอดภัยของคอมพิวเตอร์ รางวัล Pwnie Awards ถือว่าเทียบเท่ากับรางวัล Oscars และ Golden Raspberries ในสาขาความปลอดภัยของคอมพิวเตอร์ และจัดขึ้นทุกปีตั้งแต่ปี 2007

หลัก ผู้ชนะ и การเสนอชื่อ:

  • จุดบกพร่องของเซิร์ฟเวอร์ที่ดีที่สุด. ได้รับรางวัลสำหรับการระบุและใช้ประโยชน์จากข้อบกพร่องทางเทคนิคที่ซับซ้อนและน่าสนใจที่สุดในบริการเครือข่าย ผู้ชนะคือนักวิจัย เปิดเผย ช่องโหว่ในผู้ให้บริการ VPN Pulse Secure ซึ่งใช้บริการ VPN โดย Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, กองทัพเรือสหรัฐฯ, กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา (DHS) และอาจครึ่งหนึ่งของ บริษัทจากรายชื่อ Fortune 500 นักวิจัยพบประตูหลังที่ช่วยให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้ ความเป็นไปได้ในการใช้ประโยชน์จากปัญหาเพื่อเข้าถึงรูทไปยังเซิร์ฟเวอร์ VPN ที่เปิดเฉพาะพอร์ต HTTPS เท่านั้น

    ในบรรดาผู้สมัครที่ไม่ได้รับรางวัลมีดังต่อไปนี้:

    • ดำเนินการในขั้นตอนการตรวจสอบสิทธิ์ล่วงหน้า จุดอ่อน ในระบบบูรณาการอย่างต่อเนื่องของ Jenkins ซึ่งช่วยให้คุณสามารถรันโค้ดบนเซิร์ฟเวอร์ได้ บอทใช้ช่องโหว่นี้เพื่อจัดระเบียบการขุด cryptocurrency บนเซิร์ฟเวอร์
    • วิกฤต จุดอ่อน ในเซิร์ฟเวอร์อีเมล Exim ซึ่งอนุญาตให้คุณรันโค้ดบนเซิร์ฟเวอร์ด้วยสิทธิ์รูท
    • ช่องโหว่ ในกล้อง IP Xiongmai XMeye P2P ช่วยให้คุณควบคุมอุปกรณ์ได้ กล้องได้รับรหัสผ่านทางวิศวกรรมมาด้วย และไม่ได้ใช้การตรวจสอบลายเซ็นดิจิทัลเมื่อทำการอัพเดตเฟิร์มแวร์
    • วิกฤต จุดอ่อน ในการใช้โปรโตคอล RDP ใน Windows ซึ่งช่วยให้คุณสามารถรันโค้ดของคุณจากระยะไกล
    • ช่องโหว่ ใน WordPress เกี่ยวข้องกับการโหลดโค้ด PHP ภายใต้หน้ากากของรูปภาพ ปัญหาช่วยให้คุณสามารถรันโค้ดโดยพลการบนเซิร์ฟเวอร์โดยมีสิทธิ์ของผู้เขียนสิ่งพิมพ์ (ผู้เขียน) บนเว็บไซต์
  • ข้อผิดพลาดซอฟต์แวร์ไคลเอ็นต์ที่ดีที่สุด. ผู้ชนะคือใช้งานง่าย จุดอ่อน ในระบบการโทรแบบกลุ่มของ Apple FaceTime ช่วยให้ผู้ริเริ่มการโทรแบบกลุ่มสามารถเริ่มการบังคับยอมรับสายที่ด้านข้างของฝ่ายที่รับสาย (เช่น สำหรับการฟังและการสอดแนม)

    ได้รับการเสนอชื่อเข้าชิงรางวัลอีกด้วย ได้แก่

    • ช่องโหว่ ใน WhatsApp ซึ่งช่วยให้คุณสามารถรันโค้ดของคุณโดยการส่งการโทรด้วยเสียงที่ออกแบบมาเป็นพิเศษ
    • ช่องโหว่ ในไลบรารีกราฟิก Skia ที่ใช้ในเบราว์เซอร์ Chrome ซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำเนื่องจากข้อผิดพลาดจุดลอยตัวในการแปลงทางเรขาคณิตบางอย่าง
  • การยกระดับช่องโหว่ของสิทธิพิเศษที่ดีที่สุด. ชัยชนะได้รับรางวัลสำหรับการระบุ ช่องโหว่ ในเคอร์เนล iOS ซึ่งสามารถหาประโยชน์ได้ผ่าน ipc_voucher ซึ่งสามารถเข้าถึงได้ผ่านเบราว์เซอร์ Safari

    ได้รับการเสนอชื่อเข้าชิงรางวัลอีกด้วย ได้แก่

    • ช่องโหว่ ใน Windows ช่วยให้คุณสามารถควบคุมระบบได้อย่างสมบูรณ์ผ่านการปรับแต่งด้วยฟังก์ชัน CreateWindowEx (win32k.sys) ปัญหาถูกระบุในระหว่างการวิเคราะห์มัลแวร์ที่ใช้ประโยชน์จากช่องโหว่ก่อนที่จะได้รับการแก้ไข
    • ช่องโหว่ ใน runc และ LXC ซึ่งส่งผลกระทบต่อ Docker และระบบแยกคอนเทนเนอร์อื่น ๆ ทำให้คอนเทนเนอร์แบบแยกเดี่ยวที่ควบคุมโดยผู้โจมตีสามารถเปลี่ยนแปลงไฟล์ปฏิบัติการ runc และรับสิทธิ์รูทบนฝั่งระบบโฮสต์
    • ช่องโหว่ ใน iOS (CFPrefsDaemon) ซึ่งช่วยให้คุณข้ามโหมดแยกและรันโค้ดด้วยสิทธิ์รูท
    • ช่องโหว่ ในรุ่นของ Linux TCP stack ที่ใช้ใน Android ทำให้ผู้ใช้ภายในเครื่องสามารถยกระดับสิทธิ์ของตนบนอุปกรณ์ได้
    • ช่องโหว่ ใน systemd-journald ซึ่งช่วยให้คุณได้รับสิทธิ์รูท
    • ช่องโหว่ ในยูทิลิตี้ tmpreaper สำหรับการทำความสะอาด /tmp ซึ่งช่วยให้คุณบันทึกไฟล์ของคุณในส่วนใด ๆ ของระบบไฟล์
  • การโจมตีด้วยการเข้ารหัสที่ดีที่สุด. ได้รับรางวัลสำหรับการระบุช่องว่างที่สำคัญที่สุดในระบบจริง โปรโตคอล และอัลกอริธึมการเข้ารหัส รางวัลได้รับรางวัลสำหรับการระบุ ช่องโหว่ ในเทคโนโลยีความปลอดภัยเครือข่ายไร้สาย WPA3 และ EAP-pwd ซึ่งช่วยให้คุณสร้างรหัสผ่านการเชื่อมต่อใหม่และเข้าถึงเครือข่ายไร้สายโดยไม่ต้องรู้รหัสผ่าน

    ผู้เข้าชิงรางวัลอื่นๆ ได้แก่:

    • วิธี การโจมตีการเข้ารหัส PGP และ S/MIME ในไคลเอนต์อีเมล
    • ใบสมัคร วิธีการบูตแบบเย็นเพื่อเข้าถึงเนื้อหาของพาร์ติชัน Bitlocker ที่เข้ารหัส
    • ช่องโหว่ ใน OpenSSL ซึ่งช่วยให้คุณแยกสถานการณ์การรับช่องว่างภายในที่ไม่ถูกต้องและ MAC ที่ไม่ถูกต้อง ปัญหามีสาเหตุมาจากการจัดการศูนย์ไบต์ใน Oracle ที่ไม่ถูกต้อง
    • ปัญหา ด้วยบัตรประจำตัวที่ใช้ในเยอรมนีโดยใช้ SAML
    • ปัญหา ด้วยเอนโทรปีของตัวเลขสุ่มในการใช้งานการรองรับโทเค็น U2F ใน ChromeOS
    • ช่องโหว่ ใน Monocypher เนื่องจากลายเซ็น EdDSA ที่เป็นโมฆะได้รับการยอมรับว่าถูกต้อง
  • งานวิจัยที่ล้ำสมัยที่สุดเท่าที่เคยมีมา รางวัลดังกล่าวมอบให้กับผู้พัฒนาเทคโนโลยี การจำลองแบบเวกเตอร์ซึ่งใช้คำสั่งเวกเตอร์ AVX-512 เพื่อจำลองการทำงานของโปรแกรม ทำให้เพิ่มความเร็วในการทดสอบ fuzzing ได้อย่างมาก (สูงสุด 40-120 พันล้านคำสั่งต่อวินาที) เทคนิคนี้อนุญาตให้แต่ละคอร์ CPU รันเครื่องเสมือน 8 64 บิตหรือ 16 32 บิตควบคู่ไปกับคำแนะนำสำหรับการทดสอบแบบคลุมเครือของแอปพลิเคชัน

    ต่อไปนี้มีสิทธิ์ได้รับรางวัล:

    • ช่องโหว่ ในเทคโนโลยี Power Query จาก MS Excel ซึ่งช่วยให้คุณสามารถจัดระเบียบการเรียกใช้โค้ดและข้ามวิธีการแยกแอปพลิเคชันเมื่อเปิดสเปรดชีตที่ออกแบบมาเป็นพิเศษ
    • วิธี หลอกลวงระบบอัตโนมัติของรถยนต์ Tesla เพื่อกระตุ้นให้ขับรถเข้าไปในเลนที่กำลังจะมาถึง
    • ทำงาน วิศวกรรมย้อนกลับของชิป ASICS Siemens S7-1200;
    • โซนาร์สนูป - เทคนิคการติดตามการเคลื่อนไหวของนิ้วเพื่อกำหนดรหัสปลดล็อคโทรศัพท์ ตามหลักการทำงานของโซนาร์ - ลำโพงด้านบนและด้านล่างของสมาร์ทโฟนสร้างการสั่นสะเทือนที่ไม่ได้ยิน และไมโครโฟนในตัวจะหยิบขึ้นมาเพื่อวิเคราะห์การมีอยู่ของการสั่นสะเทือนที่สะท้อนจาก มือ;
    • ออกแบบ ชุดเครื่องมือวิศวกรรมย้อนกลับ Ghidra ของ NSA;
    • SAFE - เทคนิคในการพิจารณาการใช้โค้ดสำหรับฟังก์ชันที่เหมือนกันในไฟล์ปฏิบัติการหลายไฟล์โดยอิงจากการวิเคราะห์แอสเซมบลีไบนารี
    • การสร้าง วิธีการเลี่ยงผ่านกลไก Intel Boot Guard เพื่อโหลดเฟิร์มแวร์ UEFI ที่แก้ไขแล้วโดยไม่มีการตรวจสอบลายเซ็นดิจิทัล
  • ปฏิกิริยาที่ง่อยที่สุดจากผู้ขาย (การตอบสนองของผู้ขาย Lamest) การเสนอชื่อเพื่อตอบสนองต่อข้อความเกี่ยวกับช่องโหว่ในผลิตภัณฑ์ของคุณเองที่ไม่เพียงพอที่สุด ผู้ชนะคือผู้พัฒนากระเป๋าสตางค์ BitFi crypto ที่ตะโกนเกี่ยวกับความปลอดภัยขั้นสูงสุดของผลิตภัณฑ์ของพวกเขา ซึ่งในความเป็นจริงกลายเป็นเพียงจินตนาการ รังควานนักวิจัยที่ระบุช่องโหว่ และไม่จ่ายโบนัสตามสัญญาสำหรับการระบุปัญหา

    ในบรรดาผู้สมัครรับรางวัลยังพิจารณา:

    • นักวิจัยด้านความปลอดภัยกล่าวหาว่าผู้อำนวยการของ Atrient โจมตีเขาเพื่อบังคับให้เขาลบรายงานเกี่ยวกับช่องโหว่ที่เขาระบุออก แต่ผู้อำนวยการปฏิเสธเหตุการณ์ดังกล่าว และกล้องวงจรปิดไม่ได้บันทึกการโจมตี
    • Zoom แก้ไขปัญหาสำคัญล่าช้า ช่องโหว่ ในระบบการประชุมและแก้ไขปัญหาหลังจากเปิดเผยต่อสาธารณะเท่านั้น ช่องโหว่ดังกล่าวทำให้ผู้โจมตีภายนอกสามารถรับข้อมูลจากกล้องเว็บของผู้ใช้ macOS เมื่อเปิดหน้าที่ออกแบบเป็นพิเศษในเบราว์เซอร์ (Zoom เปิดตัวเซิร์ฟเวอร์ http บนฝั่งไคลเอ็นต์ที่ได้รับคำสั่งจากแอปพลิเคชันในเครื่อง)
    • ล้มเหลวในการแก้ไขมากว่า 10 ปี ปัญหา ด้วยเซิร์ฟเวอร์คีย์การเข้ารหัส OpenPGP โดยอ้างถึงข้อเท็จจริงที่ว่าโค้ดนั้นเขียนในภาษา OCaml เฉพาะและยังคงอยู่โดยไม่มีผู้ดูแล

    ประกาศช่องโหว่ที่ถูกพูดถึงมากที่สุด. ได้รับรางวัลสำหรับการรายงานข่าวปัญหาบนอินเทอร์เน็ตและสื่อในวงกว้างที่น่าสมเพชที่สุด โดยเฉพาะอย่างยิ่งหากท้ายที่สุดแล้วช่องโหว่กลายเป็นสิ่งที่ไม่สามารถใช้ประโยชน์ได้ในทางปฏิบัติ รางวัลดังกล่าวมอบให้กับ Bloomberg สำหรับ ใบสมัคร เกี่ยวกับการระบุชิปสอดแนมในบอร์ด Super Micro ซึ่งยังไม่ได้รับการยืนยันและแหล่งข่าวระบุอย่างแน่นอน ข้อมูลอื่น ๆ.

    กล่าวถึงในการเสนอชื่อ:

    • ช่องโหว่ใน libssh ซึ่ง สัมผัสแล้ว แอปพลิเคชันเซิร์ฟเวอร์เดี่ยว (libssh แทบไม่เคยใช้กับเซิร์ฟเวอร์เลย) แต่กลุ่ม NCC นำเสนอว่าเป็นช่องโหว่ที่อนุญาตให้โจมตีเซิร์ฟเวอร์ OpenSSH ใด ๆ
    • โจมตีโดยใช้อิมเมจ DICOM ประเด็นก็คือคุณสามารถเตรียมไฟล์ปฏิบัติการสำหรับ Windows ซึ่งจะดูเหมือนอิมเมจ DICOM ที่ถูกต้อง ไฟล์นี้สามารถดาวน์โหลดลงในอุปกรณ์ทางการแพทย์และดำเนินการได้
    • ช่องโหว่ แทรงกรีแคทซึ่งช่วยให้คุณข้ามกลไกการบูตอย่างปลอดภัยบนอุปกรณ์ Cisco ได้ ช่องโหว่นี้จัดว่าเป็นปัญหาที่มากเกินไปเนื่องจากต้องใช้สิทธิ์รูทในการโจมตี แต่หากผู้โจมตีสามารถเข้าถึงรูทได้แล้ว เราจะพูดถึงความปลอดภัยอะไรได้บ้าง ช่องโหว่นี้ยังได้รับชัยชนะในหมวดหมู่ของปัญหาที่ถูกประเมินต่ำเกินไป เนื่องจากช่วยให้คุณสามารถแนะนำแบ็คดอร์ถาวรใน Flash ได้
  • ความล้มเหลวครั้งใหญ่ที่สุด (ล้มเหลวครั้งใหญ่ที่สุด) บลูมเบิร์กได้รับชัยชนะจากบทความชุดที่สะเทือนอารมณ์ซึ่งมีพาดหัวข่าวดังแต่เป็นข้อเท็จจริงที่แต่งขึ้นมา การปราบปรามแหล่งที่มา การสืบเชื้อสายมาจากทฤษฎีสมคบคิด การใช้คำต่างๆ เช่น "อาวุธไซเบอร์" และลักษณะทั่วไปที่ยอมรับไม่ได้ ผู้ได้รับการเสนอชื่ออื่นๆ ได้แก่ :
    • การโจมตี Shadowhammer ในบริการอัพเดตเฟิร์มแวร์ของ Asus;
    • การแฮ็กห้องนิรภัย BitFi ที่โฆษณาว่า "ไม่สามารถแฮ็กได้";
    • การรั่วไหลของข้อมูลส่วนบุคคลและ โทเค็น เข้าถึง Facebook

ที่มา: opennet.ru

เพิ่มความคิดเห็น