ในการประชุม Black Hat USA ที่ลาสเวกัส
หลัก
- จุดบกพร่องของเซิร์ฟเวอร์ที่ดีที่สุด. ได้รับรางวัลสำหรับการระบุและใช้ประโยชน์จากข้อบกพร่องทางเทคนิคที่ซับซ้อนและน่าสนใจที่สุดในบริการเครือข่าย ผู้ชนะคือนักวิจัย
เปิดเผย ช่องโหว่ในผู้ให้บริการ VPN Pulse Secure ซึ่งใช้บริการ VPN โดย Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, กองทัพเรือสหรัฐฯ, กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา (DHS) และอาจครึ่งหนึ่งของ บริษัทจากรายชื่อ Fortune 500 นักวิจัยพบประตูหลังที่ช่วยให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้ ความเป็นไปได้ในการใช้ประโยชน์จากปัญหาเพื่อเข้าถึงรูทไปยังเซิร์ฟเวอร์ VPN ที่เปิดเฉพาะพอร์ต HTTPS เท่านั้นในบรรดาผู้สมัครที่ไม่ได้รับรางวัลมีดังต่อไปนี้:
- ดำเนินการในขั้นตอนการตรวจสอบสิทธิ์ล่วงหน้า
จุดอ่อน ในระบบบูรณาการอย่างต่อเนื่องของ Jenkins ซึ่งช่วยให้คุณสามารถรันโค้ดบนเซิร์ฟเวอร์ได้ บอทใช้ช่องโหว่นี้เพื่อจัดระเบียบการขุด cryptocurrency บนเซิร์ฟเวอร์ - วิกฤต
จุดอ่อน ในเซิร์ฟเวอร์อีเมล Exim ซึ่งอนุญาตให้คุณรันโค้ดบนเซิร์ฟเวอร์ด้วยสิทธิ์รูท -
ช่องโหว่ ในกล้อง IP Xiongmai XMeye P2P ช่วยให้คุณควบคุมอุปกรณ์ได้ กล้องได้รับรหัสผ่านทางวิศวกรรมมาด้วย และไม่ได้ใช้การตรวจสอบลายเซ็นดิจิทัลเมื่อทำการอัพเดตเฟิร์มแวร์ - วิกฤต
จุดอ่อน ในการใช้โปรโตคอล RDP ใน Windows ซึ่งช่วยให้คุณสามารถรันโค้ดของคุณจากระยะไกล -
ช่องโหว่ ใน WordPress เกี่ยวข้องกับการโหลดโค้ด PHP ภายใต้หน้ากากของรูปภาพ ปัญหาช่วยให้คุณสามารถรันโค้ดโดยพลการบนเซิร์ฟเวอร์โดยมีสิทธิ์ของผู้เขียนสิ่งพิมพ์ (ผู้เขียน) บนเว็บไซต์
- ดำเนินการในขั้นตอนการตรวจสอบสิทธิ์ล่วงหน้า
- ข้อผิดพลาดซอฟต์แวร์ไคลเอ็นต์ที่ดีที่สุด. ผู้ชนะคือใช้งานง่าย
จุดอ่อน ในระบบการโทรแบบกลุ่มของ Apple FaceTime ช่วยให้ผู้ริเริ่มการโทรแบบกลุ่มสามารถเริ่มการบังคับยอมรับสายที่ด้านข้างของฝ่ายที่รับสาย (เช่น สำหรับการฟังและการสอดแนม)ได้รับการเสนอชื่อเข้าชิงรางวัลอีกด้วย ได้แก่
- การยกระดับช่องโหว่ของสิทธิพิเศษที่ดีที่สุด. ชัยชนะได้รับรางวัลสำหรับการระบุ
ช่องโหว่ ในเคอร์เนล iOS ซึ่งสามารถหาประโยชน์ได้ผ่าน ipc_voucher ซึ่งสามารถเข้าถึงได้ผ่านเบราว์เซอร์ Safariได้รับการเสนอชื่อเข้าชิงรางวัลอีกด้วย ได้แก่
-
ช่องโหว่ ใน Windows ช่วยให้คุณสามารถควบคุมระบบได้อย่างสมบูรณ์ผ่านการปรับแต่งด้วยฟังก์ชัน CreateWindowEx (win32k.sys) ปัญหาถูกระบุในระหว่างการวิเคราะห์มัลแวร์ที่ใช้ประโยชน์จากช่องโหว่ก่อนที่จะได้รับการแก้ไข -
ช่องโหว่ ใน runc และ LXC ซึ่งส่งผลกระทบต่อ Docker และระบบแยกคอนเทนเนอร์อื่น ๆ ทำให้คอนเทนเนอร์แบบแยกเดี่ยวที่ควบคุมโดยผู้โจมตีสามารถเปลี่ยนแปลงไฟล์ปฏิบัติการ runc และรับสิทธิ์รูทบนฝั่งระบบโฮสต์ -
ช่องโหว่ ใน iOS (CFPrefsDaemon) ซึ่งช่วยให้คุณข้ามโหมดแยกและรันโค้ดด้วยสิทธิ์รูท -
ช่องโหว่ ในรุ่นของ Linux TCP stack ที่ใช้ใน Android ทำให้ผู้ใช้ภายในเครื่องสามารถยกระดับสิทธิ์ของตนบนอุปกรณ์ได้ -
ช่องโหว่ ใน systemd-journald ซึ่งช่วยให้คุณได้รับสิทธิ์รูท -
ช่องโหว่ ในยูทิลิตี้ tmpreaper สำหรับการทำความสะอาด /tmp ซึ่งช่วยให้คุณบันทึกไฟล์ของคุณในส่วนใด ๆ ของระบบไฟล์
-
- การโจมตีด้วยการเข้ารหัสที่ดีที่สุด. ได้รับรางวัลสำหรับการระบุช่องว่างที่สำคัญที่สุดในระบบจริง โปรโตคอล และอัลกอริธึมการเข้ารหัส รางวัลได้รับรางวัลสำหรับการระบุ
ช่องโหว่ ในเทคโนโลยีความปลอดภัยเครือข่ายไร้สาย WPA3 และ EAP-pwd ซึ่งช่วยให้คุณสร้างรหัสผ่านการเชื่อมต่อใหม่และเข้าถึงเครือข่ายไร้สายโดยไม่ต้องรู้รหัสผ่านผู้เข้าชิงรางวัลอื่นๆ ได้แก่:
-
วิธี การโจมตีการเข้ารหัส PGP และ S/MIME ในไคลเอนต์อีเมล -
ใบสมัคร วิธีการบูตแบบเย็นเพื่อเข้าถึงเนื้อหาของพาร์ติชัน Bitlocker ที่เข้ารหัส -
ช่องโหว่ ใน OpenSSL ซึ่งช่วยให้คุณแยกสถานการณ์การรับช่องว่างภายในที่ไม่ถูกต้องและ MAC ที่ไม่ถูกต้อง ปัญหามีสาเหตุมาจากการจัดการศูนย์ไบต์ใน Oracle ที่ไม่ถูกต้อง -
ปัญหา ด้วยบัตรประจำตัวที่ใช้ในเยอรมนีโดยใช้ SAML -
ปัญหา ด้วยเอนโทรปีของตัวเลขสุ่มในการใช้งานการรองรับโทเค็น U2F ใน ChromeOS -
ช่องโหว่ ใน Monocypher เนื่องจากลายเซ็น EdDSA ที่เป็นโมฆะได้รับการยอมรับว่าถูกต้อง
-
- งานวิจัยที่ล้ำสมัยที่สุดเท่าที่เคยมีมา รางวัลดังกล่าวมอบให้กับผู้พัฒนาเทคโนโลยี
การจำลองแบบเวกเตอร์ ซึ่งใช้คำสั่งเวกเตอร์ AVX-512 เพื่อจำลองการทำงานของโปรแกรม ทำให้เพิ่มความเร็วในการทดสอบ fuzzing ได้อย่างมาก (สูงสุด 40-120 พันล้านคำสั่งต่อวินาที) เทคนิคนี้อนุญาตให้แต่ละคอร์ CPU รันเครื่องเสมือน 8 64 บิตหรือ 16 32 บิตควบคู่ไปกับคำแนะนำสำหรับการทดสอบแบบคลุมเครือของแอปพลิเคชันต่อไปนี้มีสิทธิ์ได้รับรางวัล:
-
ช่องโหว่ ในเทคโนโลยี Power Query จาก MS Excel ซึ่งช่วยให้คุณสามารถจัดระเบียบการเรียกใช้โค้ดและข้ามวิธีการแยกแอปพลิเคชันเมื่อเปิดสเปรดชีตที่ออกแบบมาเป็นพิเศษ -
วิธี หลอกลวงระบบอัตโนมัติของรถยนต์ Tesla เพื่อกระตุ้นให้ขับรถเข้าไปในเลนที่กำลังจะมาถึง -
ทำงาน วิศวกรรมย้อนกลับของชิป ASICS Siemens S7-1200; -
โซนาร์สนูป - เทคนิคการติดตามการเคลื่อนไหวของนิ้วเพื่อกำหนดรหัสปลดล็อคโทรศัพท์ ตามหลักการทำงานของโซนาร์ - ลำโพงด้านบนและด้านล่างของสมาร์ทโฟนสร้างการสั่นสะเทือนที่ไม่ได้ยิน และไมโครโฟนในตัวจะหยิบขึ้นมาเพื่อวิเคราะห์การมีอยู่ของการสั่นสะเทือนที่สะท้อนจาก มือ; -
ออกแบบ ชุดเครื่องมือวิศวกรรมย้อนกลับ Ghidra ของ NSA; -
SAFE - เทคนิคในการพิจารณาการใช้โค้ดสำหรับฟังก์ชันที่เหมือนกันในไฟล์ปฏิบัติการหลายไฟล์โดยอิงจากการวิเคราะห์แอสเซมบลีไบนารี -
การสร้าง วิธีการเลี่ยงผ่านกลไก Intel Boot Guard เพื่อโหลดเฟิร์มแวร์ UEFI ที่แก้ไขแล้วโดยไม่มีการตรวจสอบลายเซ็นดิจิทัล
-
- ปฏิกิริยาที่ง่อยที่สุดจากผู้ขาย (การตอบสนองของผู้ขาย Lamest) การเสนอชื่อเพื่อตอบสนองต่อข้อความเกี่ยวกับช่องโหว่ในผลิตภัณฑ์ของคุณเองที่ไม่เพียงพอที่สุด ผู้ชนะคือผู้พัฒนากระเป๋าสตางค์ BitFi crypto ที่ตะโกนเกี่ยวกับความปลอดภัยขั้นสูงสุดของผลิตภัณฑ์ของพวกเขา ซึ่งในความเป็นจริงกลายเป็นเพียงจินตนาการ รังควานนักวิจัยที่ระบุช่องโหว่ และไม่จ่ายโบนัสตามสัญญาสำหรับการระบุปัญหา
ในบรรดาผู้สมัครรับรางวัลยังพิจารณา:
- นักวิจัยด้านความปลอดภัยกล่าวหาว่าผู้อำนวยการของ Atrient โจมตีเขาเพื่อบังคับให้เขาลบรายงานเกี่ยวกับช่องโหว่ที่เขาระบุออก แต่ผู้อำนวยการปฏิเสธเหตุการณ์ดังกล่าว และกล้องวงจรปิดไม่ได้บันทึกการโจมตี
- Zoom แก้ไขปัญหาสำคัญล่าช้า
ช่องโหว่ ในระบบการประชุมและแก้ไขปัญหาหลังจากเปิดเผยต่อสาธารณะเท่านั้น ช่องโหว่ดังกล่าวทำให้ผู้โจมตีภายนอกสามารถรับข้อมูลจากกล้องเว็บของผู้ใช้ macOS เมื่อเปิดหน้าที่ออกแบบเป็นพิเศษในเบราว์เซอร์ (Zoom เปิดตัวเซิร์ฟเวอร์ http บนฝั่งไคลเอ็นต์ที่ได้รับคำสั่งจากแอปพลิเคชันในเครื่อง) - ล้มเหลวในการแก้ไขมากว่า 10 ปี
ปัญหา ด้วยเซิร์ฟเวอร์คีย์การเข้ารหัส OpenPGP โดยอ้างถึงข้อเท็จจริงที่ว่าโค้ดนั้นเขียนในภาษา OCaml เฉพาะและยังคงอยู่โดยไม่มีผู้ดูแล
ประกาศช่องโหว่ที่ถูกพูดถึงมากที่สุด. ได้รับรางวัลสำหรับการรายงานข่าวปัญหาบนอินเทอร์เน็ตและสื่อในวงกว้างที่น่าสมเพชที่สุด โดยเฉพาะอย่างยิ่งหากท้ายที่สุดแล้วช่องโหว่กลายเป็นสิ่งที่ไม่สามารถใช้ประโยชน์ได้ในทางปฏิบัติ รางวัลดังกล่าวมอบให้กับ Bloomberg สำหรับ
ใบสมัคร เกี่ยวกับการระบุชิปสอดแนมในบอร์ด Super Micro ซึ่งยังไม่ได้รับการยืนยันและแหล่งข่าวระบุอย่างแน่นอนข้อมูลอื่น ๆ .กล่าวถึงในการเสนอชื่อ:
- ช่องโหว่ใน libssh ซึ่ง
สัมผัสแล้ว แอปพลิเคชันเซิร์ฟเวอร์เดี่ยว (libssh แทบไม่เคยใช้กับเซิร์ฟเวอร์เลย) แต่กลุ่ม NCC นำเสนอว่าเป็นช่องโหว่ที่อนุญาตให้โจมตีเซิร์ฟเวอร์ OpenSSH ใด ๆ - โจมตีโดยใช้อิมเมจ DICOM ประเด็นก็คือคุณสามารถเตรียมไฟล์ปฏิบัติการสำหรับ Windows ซึ่งจะดูเหมือนอิมเมจ DICOM ที่ถูกต้อง ไฟล์นี้สามารถดาวน์โหลดลงในอุปกรณ์ทางการแพทย์และดำเนินการได้
- ช่องโหว่
แทรงกรีแคท ซึ่งช่วยให้คุณข้ามกลไกการบูตอย่างปลอดภัยบนอุปกรณ์ Cisco ได้ ช่องโหว่นี้จัดว่าเป็นปัญหาที่มากเกินไปเนื่องจากต้องใช้สิทธิ์รูทในการโจมตี แต่หากผู้โจมตีสามารถเข้าถึงรูทได้แล้ว เราจะพูดถึงความปลอดภัยอะไรได้บ้าง ช่องโหว่นี้ยังได้รับชัยชนะในหมวดหมู่ของปัญหาที่ถูกประเมินต่ำเกินไป เนื่องจากช่วยให้คุณสามารถแนะนำแบ็คดอร์ถาวรใน Flash ได้
- ความล้มเหลวครั้งใหญ่ที่สุด (ล้มเหลวครั้งใหญ่ที่สุด) บลูมเบิร์กได้รับชัยชนะจากบทความชุดที่สะเทือนอารมณ์ซึ่งมีพาดหัวข่าวดังแต่เป็นข้อเท็จจริงที่แต่งขึ้นมา การปราบปรามแหล่งที่มา การสืบเชื้อสายมาจากทฤษฎีสมคบคิด การใช้คำต่างๆ เช่น "อาวุธไซเบอร์" และลักษณะทั่วไปที่ยอมรับไม่ได้ ผู้ได้รับการเสนอชื่ออื่นๆ ได้แก่ :
- การโจมตี Shadowhammer ในบริการอัพเดตเฟิร์มแวร์ของ Asus;
- การแฮ็กห้องนิรภัย BitFi ที่โฆษณาว่า "ไม่สามารถแฮ็กได้";
- การรั่วไหลของข้อมูลส่วนบุคคลและ
โทเค็น เข้าถึง Facebook
ที่มา: opennet.ru