Pwnie Awards 2019: سب سے اہم سیکیورٹی کمزوریاں اور ناکامیاں

لاس ویگاس میں بلیک ہیٹ یو ایس اے کانفرنس میں واقعہ پیش آیا ایوارڈ تقریب پونی ایوارڈز 2019، جو کمپیوٹر سیکیورٹی کے میدان میں انتہائی اہم کمزوریوں اور مضحکہ خیز ناکامیوں کو نمایاں کرتا ہے۔ Pwnie ایوارڈز کو کمپیوٹر سیکیورٹی کے شعبے میں آسکر اور گولڈن راسبیری کے برابر سمجھا جاتا ہے اور یہ 2007 سے ہر سال منعقد کیے جاتے ہیں۔

اہم فاتحین и نامزدگی:

  • بہترین سرور بگ. نیٹ ورک سروس میں سب سے زیادہ تکنیکی طور پر پیچیدہ اور دلچسپ بگ کی شناخت اور اس کا فائدہ اٹھانے کے لیے انعام دیا گیا۔ فاتح محققین تھے۔ نازل کیا VPN فراہم کرنے والے Pulse Secure میں کمزوری، جس کی VPN سروس ٹویٹر، Uber، Microsoft، sla، SpaceX، Akamai، Intel، IBM، VMware، US بحریہ، US Department of Homeland Security (DHS) اور شاید نصف کے ذریعے استعمال کی جاتی ہے۔ فارچیون 500 کی فہرست میں شامل کمپنیاں۔ محققین کو ایک بیک ڈور ملا ہے جس کی مدد سے غیر تصدیق شدہ حملہ آور کسی بھی صارف کا پاس ورڈ تبدیل کر سکتا ہے۔ VPN سرور جس پر صرف HTTPS پورٹ کھلا ہے تک روٹ رسائی حاصل کرنے کے لیے مسئلہ کا فائدہ اٹھانے کے امکان کو ظاہر کیا گیا ہے۔

    جن امیدواروں نے انعام حاصل نہیں کیا، ان میں درج ذیل کو نوٹ کیا جا سکتا ہے۔

    • پہلے سے تصدیق کے مرحلے میں کام کیا گیا۔ کمزوری جینکنز کے مسلسل انضمام کے نظام میں، جو آپ کو سرور پر کوڈ پر عمل کرنے کی اجازت دیتا ہے۔ سرورز پر کریپٹو کرنسی مائننگ کو منظم کرنے کے لیے بوٹس کے ذریعے کمزوری کو فعال طور پر استعمال کیا جاتا ہے۔
    • تنقیدی کمزوری ایگزم میل سرور میں، جو آپ کو روٹ رائٹس کے ساتھ سرور پر کوڈ پر عمل کرنے کی اجازت دیتا ہے۔
    • کمزوریاں۔ Xiongmai XMeye P2P آئی پی کیمروں میں، آپ کو ڈیوائس کا کنٹرول سنبھالنے کی اجازت دیتا ہے۔ کیمرے ایک انجینئرنگ پاس ورڈ کے ساتھ فراہم کیے گئے تھے اور فرم ویئر کو اپ ڈیٹ کرتے وقت ڈیجیٹل دستخطی تصدیق کا استعمال نہیں کرتے تھے۔
    • تنقیدی کمزوری ونڈوز میں آر ڈی پی پروٹوکول کے نفاذ میں، جو آپ کو اپنے کوڈ کو دور سے چلانے کی اجازت دیتا ہے۔
    • کمزوری ورڈپریس میں، ایک تصویر کی آڑ میں پی ایچ پی کوڈ لوڈ کرنے کے ساتھ منسلک. مسئلہ آپ کو سرور پر صوابدیدی کوڈ پر عمل درآمد کرنے کی اجازت دیتا ہے، سائٹ پر اشاعتوں کے مصنف (مصنف) کے مراعات کے ساتھ؛
  • بہترین کلائنٹ سافٹ ویئر بگ. فاتح استعمال میں آسان تھا۔ کمزوری Apple FaceTime گروپ کالنگ سسٹم میں، گروپ کال کے آغاز کرنے والے کو کال کرنے والی پارٹی (مثال کے طور پر، سننے اور اسنوپنگ کے لیے) کال قبول کرنے پر مجبور کرنے کی اجازت دیتا ہے۔

    انعام کے لیے بھی نامزد کیے گئے تھے:

    • کمزوری WhatsApp میں، جو آپ کو خاص طور پر ڈیزائن کی گئی وائس کال بھیج کر اپنے کوڈ پر عمل کرنے کی اجازت دیتا ہے۔
    • کمزوری کروم براؤزر میں استعمال ہونے والی اسکیا گرافکس لائبریری میں، جو کچھ جیومیٹرک تبدیلیوں میں فلوٹنگ پوائنٹ کی غلطیوں کی وجہ سے میموری کی خرابی کا باعث بن سکتی ہے۔
  • استحقاق کے خطرے کی بہترین بلندی۔. شناخت پر فتح سے نوازا گیا۔ کمزوریاں iOS کرنل میں، جس کا استعمال ipc_voucher کے ذریعے کیا جا سکتا ہے، سفاری براؤزر کے ذریعے قابل رسائی۔

    انعام کے لیے بھی نامزد کیے گئے تھے:

    • کمزوری ونڈوز میں، آپ کو CreateWindowEx (win32k.sys) فنکشن کے ساتھ ہیرا پھیری کے ذریعے سسٹم پر مکمل کنٹرول حاصل کرنے کی اجازت دیتا ہے۔ میلویئر کے تجزیہ کے دوران اس مسئلے کی نشاندہی کی گئی جس نے اس کے حل ہونے سے پہلے ہی کمزوری کا فائدہ اٹھایا۔
    • کمزوری runc اور LXC میں، Docker اور دیگر کنٹینر آئسولیشن سسٹمز کو متاثر کرتا ہے، ایک الگ تھلگ کنٹینر کو اجازت دیتا ہے جو حملہ آور کے ذریعے کنٹرول کیا جاتا ہے runc ایگزیکیوٹیبل فائل کو تبدیل کرنے اور میزبان سسٹم کی طرف سے روٹ مراعات حاصل کرنے کی اجازت دیتا ہے۔
    • کمزوری iOS (CFPrefsDaemon) میں، جو آپ کو تنہائی کے طریقوں کو نظرانداز کرنے اور روٹ رائٹس کے ساتھ کوڈ پر عمل کرنے کی اجازت دیتا ہے۔
    • کمزوری اینڈرائیڈ میں استعمال ہونے والے لینکس ٹی سی پی اسٹیک کے ایڈیشن میں، مقامی صارف کو ڈیوائس پر اپنے مراعات کو بلند کرنے کی اجازت دیتا ہے۔
    • کمزوریاں۔ systemd-journald میں، جو آپ کو جڑ کے حقوق حاصل کرنے کی اجازت دیتا ہے۔
    • کمزوری صفائی /tmp کے لیے tmpreaper یوٹیلیٹی میں، جو آپ کو فائل سسٹم کے کسی بھی حصے میں اپنی فائل کو محفوظ کرنے کی اجازت دیتا ہے۔
  • بہترین کرپٹوگرافک حملہ. حقیقی نظاموں، پروٹوکولز اور انکرپشن الگورتھم میں سب سے اہم خلا کی نشاندہی کرنے پر ایوارڈ دیا گیا۔ شناخت کرنے پر انعام دیا گیا۔ کمزوریاں WPA3 وائرلیس نیٹ ورک سیکیورٹی ٹیکنالوجی اور EAP-pwd میں، جو آپ کو کنکشن کا پاس ورڈ دوبارہ بنانے اور پاس ورڈ جانے بغیر وائرلیس نیٹ ورک تک رسائی حاصل کرنے کی اجازت دیتا ہے۔

    ایوارڈ کے دیگر امیدوار تھے:

    • طریقہ۔ ای میل کلائنٹس میں PGP اور S/MIME انکرپشن پر حملے؛
    • درخواست انکرپٹڈ بٹ لاکر پارٹیشنز کے مواد تک رسائی حاصل کرنے کے لیے کولڈ بوٹ کا طریقہ؛
    • کمزوری OpenSSL میں، جو آپ کو غلط پیڈنگ اور غلط MAC حاصل کرنے کے حالات کو الگ کرنے کی اجازت دیتا ہے۔ مسئلہ پیڈنگ اوریکل میں زیرو بائٹس کی غلط ہینڈلنگ کی وجہ سے ہے۔
    • مسائل SAML کا استعمال کرتے ہوئے جرمنی میں استعمال ہونے والے شناختی کارڈز کے ساتھ؛
    • مسئلہ ChromeOS میں U2F ٹوکنز کے لیے سپورٹ کے نفاذ میں بے ترتیب نمبروں کی اینٹروپی کے ساتھ؛
    • کمزوری Monocypher میں، جس کی وجہ سے null EdDSA دستخطوں کو درست تسلیم کیا گیا۔
  • اب تک کی سب سے جدید تحقیق۔ یہ انعام ٹیکنالوجی کے ڈویلپر کو دیا گیا۔ ویکٹرائزڈ ایمولیشن، جو پروگرام پر عمل درآمد کی تقلید کے لیے AVX-512 ویکٹر ہدایات کا استعمال کرتا ہے، جس سے مبہم جانچ کی رفتار میں نمایاں اضافہ ہوتا ہے (40-120 بلین ہدایات فی سیکنڈ تک)۔ یہ تکنیک ہر CPU کور کو 8 64-bit یا 16 32-bit ورچوئل مشینوں کو ایپلی کیشن کی دھندلی جانچ کی ہدایات کے ساتھ متوازی طور پر چلانے کی اجازت دیتی ہے۔

    مندرجہ ذیل ایوارڈ کے اہل تھے:

    • کمزوری ایم ایس ایکسل سے پاور کوئری ٹیکنالوجی میں، جو آپ کو خاص طور پر ڈیزائن کردہ اسپریڈشیٹ کھولتے وقت کوڈ پر عمل درآمد کرنے اور ایپلیکیشن آئسولیشن کے طریقوں کو نظرانداز کرنے کی اجازت دیتی ہے۔
    • طریقہ۔ ٹیسلا کاروں کے آٹو پائلٹ کو آنے والی لین میں ڈرائیونگ پر اکسانے کے لیے دھوکہ دینا؛
    • کام ASICS چپ Siemens S7-1200 کی ریورس انجینئرنگ؛
    • سونار اسنوپ - سونار آپریشن کے اصول کی بنیاد پر فون ان لاک کوڈ کا تعین کرنے کے لیے انگلیوں کی نقل و حرکت سے باخبر رہنے کی تکنیک - اسمارٹ فون کے اوپری اور نچلے اسپیکر ناقابل سماعت وائبریشن پیدا کرتے ہیں، اور بلٹ ان مائیکروفونز ان سے جھلکنے والی کمپن کی موجودگی کا تجزیہ کرنے کے لیے انہیں اٹھاتے ہیں۔ ہاتھ
    • ترقی NSA کی Ghidra ریورس انجینئرنگ ٹول کٹ؛
    • محفوظ - بائنری اسمبلیوں کے تجزیہ کی بنیاد پر متعدد قابل عمل فائلوں میں ایک جیسے افعال کے لیے کوڈ کے استعمال کا تعین کرنے کی ایک تکنیک؛
    • تخلیق ڈیجیٹل دستخطی تصدیق کے بغیر ترمیم شدہ UEFI فرم ویئر کو لوڈ کرنے کے لیے انٹیل بوٹ گارڈ میکانزم کو نظرانداز کرنے کا طریقہ۔
  • ایک وینڈر کی طرف سے سب سے لنگڑا ردعمل (Lamest وینڈر رسپانس)۔ آپ کی اپنی مصنوعات میں کمزوری کے بارے میں ایک پیغام کے لیے انتہائی ناکافی جواب کے لیے نامزدگی۔ جیتنے والے BitFi کرپٹو والیٹ کے ڈویلپر ہیں، جو اپنی پروڈکٹ کی انتہائی سیکورٹی کے بارے میں چیختے ہیں، جو حقیقت میں خیالی نکلی، محققین کو ہراساں کرتے ہیں جو خطرات کی نشاندہی کرتے ہیں، اور مسائل کی نشاندہی کرنے کے لیے وعدہ کردہ بونس ادا نہیں کرتے؛

    ایوارڈ کے لئے درخواست دہندگان میں بھی غور کیا گیا:

    • ایک سیکیورٹی محقق نے ایٹرینٹ کے ڈائریکٹر پر اس پر حملہ کرنے کا الزام لگایا تاکہ وہ اس خطرے کی نشاندہی کی گئی رپورٹ کو ہٹانے پر مجبور کرے، لیکن ڈائریکٹر اس واقعے کی تردید کرتا ہے اور نگرانی کرنے والے کیمروں نے حملے کو ریکارڈ نہیں کیا۔
    • زوم نے اہم مسئلے کو ٹھیک کرنے میں تاخیر کی۔ کمزوریاں اس کے کانفرنسنگ سسٹم میں اور عوامی انکشاف کے بعد ہی مسئلہ کو درست کیا۔ کمزوری نے بیرونی حملہ آور کو براؤزر میں خصوصی طور پر ڈیزائن کردہ صفحہ کھولتے وقت میک او ایس صارفین کے ویب کیمروں سے ڈیٹا حاصل کرنے کی اجازت دی (زوم نے کلائنٹ سائڈ پر ایک HTTP سرور لانچ کیا جسے مقامی ایپلیکیشن سے کمانڈ موصول ہوئے)۔
    • 10 سال سے زیادہ عرصے تک درست کرنے میں ناکامی۔ مسئلہ OpenPGP کرپٹوگرافک کلیدی سرورز کے ساتھ، اس حقیقت کا حوالہ دیتے ہوئے کہ کوڈ ایک مخصوص OCaml زبان میں لکھا گیا ہے اور بغیر کسی مینٹینر کے رہتا ہے۔

    ابھی تک سب سے زیادہ hyped خطرے کا اعلان. انٹرنیٹ اور میڈیا پر مسئلے کی انتہائی قابل رحم اور بڑے پیمانے پر کوریج کے لیے ایوارڈ دیا گیا، خاص طور پر اگر یہ کمزوری بالآخر عملی طور پر ناقابل استعمال ثابت ہو۔ یہ انعام بلومبرگ کو دیا گیا۔ بیان سپر مائیکرو بورڈز میں جاسوسی چپس کی شناخت کے بارے میں، جس کی تصدیق نہیں ہوئی، اور ذریعہ نے بالکل اشارہ کیا دوسری معلومات.

    نامزدگی میں ذکر کیا گیا:

    • libssh میں کمزوری، جو چھو لیا سنگل سرور ایپلی کیشنز (libssh تقریباً کبھی بھی سرورز کے لیے استعمال نہیں ہوتا ہے)، لیکن NCC گروپ نے اسے ایک خطرے کے طور پر پیش کیا جو کسی بھی OpenSSH سرور پر حملہ کرنے کی اجازت دیتا ہے۔
    • DICOM امیجز کا استعمال کرتے ہوئے حملہ کریں۔ نقطہ یہ ہے کہ آپ ونڈوز کے لیے ایک قابل عمل فائل تیار کر سکتے ہیں جو ایک درست DICOM تصویر کی طرح نظر آئے گی۔ اس فائل کو میڈیکل ڈیوائس پر ڈاؤن لوڈ کیا جا سکتا ہے اور اس پر عمل درآمد کیا جا سکتا ہے۔
    • کمزوری تھنگری بلی۔، جو آپ کو سسکو ڈیوائسز پر محفوظ بوٹ میکانزم کو نظرانداز کرنے کی اجازت دیتا ہے۔ خطرے کو ایک حد سے زیادہ دشواری کے طور پر درجہ بندی کیا گیا ہے کیونکہ اس پر حملہ کرنے کے لیے جڑ کے حقوق کی ضرورت ہوتی ہے، لیکن اگر حملہ آور پہلے ہی جڑ تک رسائی حاصل کرنے میں کامیاب تھا، تو پھر ہم کس سیکیورٹی کے بارے میں بات کر سکتے ہیں۔ کمزوری بھی سب سے کم تخمینہ شدہ مسائل کے زمرے میں جیت گئی، کیونکہ یہ آپ کو فلیش میں ایک مستقل بیک ڈور متعارف کرانے کی اجازت دیتا ہے۔
  • سب سے بڑی ناکامی۔ (سب سے زیادہ ایپک فیل)۔ یہ فتح بلومبرگ کو سنسنی خیز مضامین کی ایک سیریز کے لیے دی گئی تھی جن میں بلند شہ سرخیوں پر مبنی حقائق، ذرائع کو دبانا، سازشی نظریات میں نزول، "سائبر ہتھیار" جیسی اصطلاحات کا استعمال، اور ناقابل قبول عمومیات شامل ہیں۔ دیگر نامزد افراد میں شامل ہیں:
    • Asus فرم ویئر اپ ڈیٹ سروس پر شیڈو ہیمر حملہ؛
    • بٹ فائی والٹ کو ہیک کرنا جس کی تشہیر "نا ہیک ایبل" کے طور پر کی گئی ہے۔
    • ذاتی ڈیٹا کا لیک اور ٹوکن فیس بک تک رسائی

ماخذ: opennet.ru

نیا تبصرہ شامل کریں