Giải thưởng Pwnie 2019: Những lỗ hổng và lỗi bảo mật nghiêm trọng nhất

Tại hội nghị Black Hat USA ở Las Vegas diễn ra Lễ trao giải Giải thưởng Pwnie 2019, trong đó nêu bật những lỗ hổng nghiêm trọng nhất và những thất bại ngớ ngẩn trong lĩnh vực bảo mật máy tính. Giải thưởng Pwnie được coi là tương đương với giải Oscar và giải Mâm xôi vàng trong lĩnh vực bảo mật máy tính và được tổ chức thường niên kể từ năm 2007.

Chính người chiến thắng и đề cử:

  • Lỗi máy chủ tốt nhất. Được trao giải vì đã xác định và khai thác lỗi thú vị và phức tạp nhất về mặt kỹ thuật trong dịch vụ mạng. Người chiến thắng là các nhà nghiên cứu tiết lộ lỗ hổng bảo mật trong nhà cung cấp VPN Pulse Secure, dịch vụ VPN của họ được Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Hải quân Hoa Kỳ, Bộ An ninh Nội địa Hoa Kỳ (DHS) sử dụng và có lẽ là một nửa trong số đó. các công ty trong danh sách Fortune 500. Các nhà nghiên cứu đã tìm thấy một cửa sau cho phép kẻ tấn công không được xác thực thay đổi mật khẩu của bất kỳ người dùng nào. Khả năng khai thác sự cố để giành quyền truy cập root vào máy chủ VPN chỉ mở cổng HTTPS đã được chứng minh;

    Trong số các ứng viên không nhận được giải thưởng, có thể lưu ý những điều sau:

    • Vận hành ở giai đoạn tiền xác thực sự dễ bị tổn thương trong hệ thống tích hợp liên tục Jenkins, cho phép bạn thực thi mã trên máy chủ. Lỗ hổng này được các bot tích cực sử dụng để tổ chức khai thác tiền điện tử trên máy chủ;
    • phê bình sự dễ bị tổn thương trong máy chủ thư Exim, cho phép bạn thực thi mã trên máy chủ với quyền root;
    • lỗ hổng trong camera IP Xiongmai XMeye P2P, cho phép bạn kiểm soát thiết bị. Các máy ảnh được cung cấp mật khẩu kỹ thuật và không sử dụng xác minh chữ ký số khi cập nhật chương trình cơ sở;
    • phê bình sự dễ bị tổn thương trong việc triển khai giao thức RDP trong Windows, cho phép bạn thực thi mã của mình từ xa;
    • Tính dễ bị tổn thương trong WordPress, liên quan đến việc tải mã PHP dưới dạng hình ảnh. Sự cố cho phép bạn thực thi mã tùy ý trên máy chủ, có đặc quyền của tác giả xuất bản (Author) trên trang web;
  • Lỗi phần mềm máy khách tốt nhất. Người chiến thắng là người dễ sử dụng sự dễ bị tổn thương trong hệ thống gọi nhóm Apple FaceTime, cho phép người khởi tạo cuộc gọi nhóm buộc bên được gọi chấp nhận cuộc gọi (ví dụ: để nghe và theo dõi).

    Cũng được đề cử cho giải thưởng là:

    • Tính dễ bị tổn thương trong WhatsApp, cho phép bạn thực thi mã của mình bằng cách gửi một cuộc gọi thoại được thiết kế đặc biệt;
    • Tính dễ bị tổn thương trong thư viện đồ họa Skia được sử dụng trong trình duyệt Chrome, điều này có thể dẫn đến hỏng bộ nhớ do lỗi dấu phẩy động trong một số phép biến đổi hình học;
  • Mức độ dễ bị tổn thương đặc quyền tốt nhất. Chiến thắng đã được trao cho việc xác định lỗ hổng trong nhân iOS, có thể khai thác thông qua ipc_voucher, có thể truy cập thông qua trình duyệt Safari.

    Cũng được đề cử cho giải thưởng là:

    • Tính dễ bị tổn thương trong Windows, cho phép bạn có toàn quyền kiểm soát hệ thống thông qua các thao tác với chức năng CreateWindowEx (win32k.sys). Sự cố được xác định trong quá trình phân tích phần mềm độc hại khai thác lỗ hổng trước khi được khắc phục;
    • Tính dễ bị tổn thương trong runc và LXC, ảnh hưởng đến Docker và các hệ thống cách ly vùng chứa khác, cho phép vùng chứa bị cô lập do kẻ tấn công kiểm soát thay đổi tệp thực thi runc và giành được quyền root ở phía hệ thống máy chủ;
    • Tính dễ bị tổn thương trong iOS (CFPrefsDaemon), cho phép bạn bỏ qua các chế độ cách ly và thực thi mã bằng quyền root;
    • Tính dễ bị tổn thương trong phiên bản ngăn xếp TCP Linux được sử dụng trong Android, cho phép người dùng cục bộ nâng cao các đặc quyền của họ trên thiết bị;
    • lỗ hổng trong systemd-journald, cho phép bạn có được quyền root;
    • Tính dễ bị tổn thương trong tiện ích tmpreaper để dọn dẹp /tmp, tiện ích này cho phép bạn lưu tệp của mình vào bất kỳ phần nào của hệ thống tệp;
  • Tấn công mật mã tốt nhất. Được trao giải vì đã xác định được những lỗ hổng đáng kể nhất trong các hệ thống, giao thức và thuật toán mã hóa thực. Giải thưởng được trao cho việc xác định lỗ hổng trong công nghệ bảo mật mạng không dây WPA3 và EAP-pwd, cho phép bạn tạo lại mật khẩu kết nối và truy cập vào mạng không dây mà không cần biết mật khẩu.

    Các ứng cử viên khác cho giải thưởng là:

    • Phương thức tấn công mã hóa PGP và S/MIME trong ứng dụng email;
    • ứng dụng phương pháp khởi động nguội để có quyền truy cập vào nội dung của các phân vùng Bitlocker được mã hóa;
    • Tính dễ bị tổn thương trong OpenSSL, cho phép bạn phân biệt các trường hợp nhận phần đệm không chính xác và MAC không chính xác. Sự cố xảy ra do việc xử lý không chính xác các byte bằng 0 trong phần đệm oracle;
    • Vấn đề với thẻ ID được sử dụng ở Đức sử dụng SAML;
    • vấn đề với entropy của các số ngẫu nhiên trong việc triển khai hỗ trợ mã thông báo U2F trong ChromeOS;
    • Tính dễ bị tổn thương trong Monocypher, do đó chữ ký EdDSA null được công nhận là chính xác.
  • Nghiên cứu sáng tạo nhất từ ​​trước đến nay. Giải thưởng được trao cho nhà phát triển công nghệ Mô phỏng vector hóa, sử dụng các lệnh vectơ AVX-512 để mô phỏng việc thực thi chương trình, cho phép tăng đáng kể tốc độ thử nghiệm làm mờ (lên tới 40-120 tỷ lệnh mỗi giây). Kỹ thuật này cho phép mỗi lõi CPU chạy song song 8 máy ảo 64 bit hoặc 16 32 bit với các hướng dẫn kiểm tra mờ ứng dụng.

    Những người sau đây đủ điều kiện nhận giải thưởng:

    • Tính dễ bị tổn thương trong công nghệ Power Query từ MS Excel, cho phép bạn tổ chức thực thi mã và bỏ qua các phương pháp cách ly ứng dụng khi mở bảng tính được thiết kế đặc biệt;
    • Phương thức đánh lừa hệ thống lái tự động của xe Tesla để kích động việc lái xe vào làn đường sắp tới;
    • Làm việc kỹ thuật đảo ngược chip ASICS Siemens S7-1200;
    • SonarSnoop - kỹ thuật theo dõi chuyển động ngón tay để xác định mã mở khóa điện thoại, dựa trên nguyên lý hoạt động của sóng siêu âm - loa trên và dưới của điện thoại thông minh tạo ra các rung động không nghe được và micrô tích hợp sẽ thu thập chúng để phân tích sự hiện diện của các rung động phản ánh từ tay;
    • Phát triển bộ công cụ kỹ thuật đảo ngược Ghidra của NSA;
    • AN TOÀN - một kỹ thuật để xác định việc sử dụng mã cho các chức năng giống hệt nhau trong một số tệp thực thi dựa trên việc phân tích các tập hợp nhị phân;
    • sự sáng tạo một phương pháp vượt qua cơ chế Intel Boot Guard để tải chương trình cơ sở UEFI đã sửa đổi mà không cần xác minh chữ ký số.
  • Phản ứng khập khiễng nhất từ ​​một nhà cung cấp (Phản hồi của nhà cung cấp nhỏ nhất). Đề cử cho phản hồi không đầy đủ nhất đối với thông báo về lỗ hổng trong sản phẩm của chính bạn. Người chiến thắng là các nhà phát triển ví tiền điện tử BitFi, những người hét lên về tính bảo mật cực cao của sản phẩm của họ, trên thực tế hóa ra chỉ là tưởng tượng, quấy rối các nhà nghiên cứu xác định lỗ hổng và không trả tiền thưởng đã hứa khi xác định vấn đề;

    Trong số những người nộp đơn xin giải thưởng cũng được xem xét:

    • Một nhà nghiên cứu bảo mật đã cáo buộc giám đốc Atrian tấn công anh ta nhằm buộc anh ta xóa báo cáo về lỗ hổng mà anh ta đã xác định được, nhưng giám đốc phủ nhận sự việc và camera giám sát không ghi lại vụ tấn công;
    • Zoom bị trì hoãn khắc phục sự cố nghiêm trọng lỗ hổng trong hệ thống hội nghị của mình và chỉ khắc phục sự cố sau khi tiết lộ công khai. Lỗ hổng này cho phép kẻ tấn công bên ngoài lấy dữ liệu từ camera web của người dùng macOS khi mở một trang được thiết kế đặc biệt trong trình duyệt (Zoom đã khởi chạy máy chủ http ở phía máy khách nhận lệnh từ ứng dụng cục bộ).
    • Hơn 10 năm không sửa chữa vấn đề với các máy chủ khóa mật mã OpenPGP, với lý do thực tế là mã được viết bằng ngôn ngữ OCaml cụ thể và không có người bảo trì.

    Thông báo về lỗ hổng được thổi phồng nhất. Được trao giải cho mức độ đưa tin thảm hại và quy mô lớn nhất về vấn đề này trên Internet và các phương tiện truyền thông, đặc biệt nếu lỗ hổng cuối cùng hóa ra không thể khai thác được trong thực tế. Giải thưởng được trao cho Bloomberg vì tuyên bố về việc xác định chip gián điệp trong bo mạch Super Micro chưa được xác nhận và nguồn tin hoàn toàn rõ ràng thông tin khác.

    Được đề cập trong đề cử:

    • Lỗ hổng trong libssh, đề cập đến các ứng dụng máy chủ đơn lẻ (libssh hầu như không bao giờ được sử dụng cho máy chủ), nhưng được NCC Group trình bày là một lỗ hổng cho phép tấn công bất kỳ máy chủ OpenSSH nào.
    • Tấn công bằng hình ảnh DICOM. Vấn đề là bạn có thể chuẩn bị một tệp thực thi cho Windows trông giống như một hình ảnh DICOM hợp lệ. Tập tin này có thể được tải xuống thiết bị y tế và thực thi.
    • Tính dễ bị tổn thương Thrangrycat, cho phép bạn bỏ qua cơ chế khởi động an toàn trên các thiết bị của Cisco. Lỗ hổng này được phân loại là một vấn đề bị thổi phồng quá mức vì nó yêu cầu quyền root để tấn công, nhưng nếu kẻ tấn công đã có thể giành được quyền truy cập root thì chúng ta có thể nói về vấn đề bảo mật nào. Lỗ hổng này cũng chiến thắng trong danh mục các vấn đề được đánh giá thấp nhất, vì nó cho phép bạn đưa một cửa hậu vĩnh viễn vào Flash;
  • Thất bại lớn nhất (Thất bại hoành tráng nhất). Chiến thắng được trao cho Bloomberg nhờ loạt bài viết giật gân với tiêu đề ồn ào nhưng bịa đặt, che giấu nguồn tin, đi sâu vào các thuyết âm mưu, sử dụng các thuật ngữ như “vũ khí mạng” và những khái quát hóa không thể chấp nhận được. Các đề cử khác bao gồm:
    • Shadowhammer tấn công dịch vụ cập nhật firmware của Asus;
    • Hack một kho tiền BitFi được quảng cáo là “không thể hack được”;
    • Rò rỉ dữ liệu cá nhân và mã thông báo truy cập vào Facebook.

Nguồn: opennet.ru

Thêm một lời nhận xét