Αυτοί είναι οι νικητές των βραβείων Pwnie 2020

Ανακοινώθηκαν οι νικητές των ετήσιων βραβείων Pwnie 2020, που είναι ένα σημαντικό γεγονός, στο οποίο οι συμμετέχοντες αποκαλύπτουν τις πιο σημαντικές ευπάθειες και παράλογες ατέλειες στον τομέα της ασφάλειας των υπολογιστών.

Τα βραβεία Pwnie Αναγνωρίζουν τόσο την αριστεία όσο και την ανικανότητα στον τομέα της ασφάλειας των πληροφοριών. Οι νικητές επιλέγονται από μια επιτροπή επαγγελματιών του κλάδου ασφαλείας από υποψηφιότητες που συλλέγονται από την κοινότητα ασφάλειας πληροφοριών.

Τα βραβεία απονέμονται κάθε χρόνο στο Black Hat Security Conference. Τα βραβεία Pwnie θεωρούνται αντίστοιχα των βραβείων Oscars και Golden Raspberry στην ασφάλεια των υπολογιστών.

Κορυφαίοι νικητές

Καλύτερο σφάλμα διακομιστή

Βραβεύτηκε για τον εντοπισμό και την εκμετάλλευση του πιο σύνθετου τεχνικού σφάλματος και ενδιαφέρον σε μια υπηρεσία δικτύου. Η νίκη απονεμήθηκε με τον προσδιορισμό της ευπάθειας CVE-2020-10188, η οποία επιτρέπει απομακρυσμένες επιθέσεις σε συσκευές ενσωματωμένες με υλικολογισμικό με βάση το Fedora 31 μέσω υπερχείλισης buffer στο telnetd.

Το καλύτερο σφάλμα στο λογισμικό πελάτη

Οι νικητές ήταν ερευνητές που εντόπισαν μια ευπάθεια στο υλικολογισμικό Android της Samsung, το οποίο επιτρέπει την πρόσβαση στη συσκευή στέλνοντας MMS χωρίς είσοδο χρήστη.

Καλύτερη ευπάθεια κλιμάκωσης

Η νίκη απονεμήθηκε για τον εντοπισμό μιας ευπάθειας στο bootrom των Apple iPhone, iPads, Apple Watches και Apple TV Με βάση τα τσιπ A5, A6, A7, A8, A9, A10 και A11, επιτρέποντάς σας να αποφύγετε το jailbreak υλικολογισμικού και να οργανώνετε το φορτίο άλλων λειτουργικών συστημάτων.

Καλύτερη επίθεση κρυπτογράφησης

Βραβεύτηκε για τον εντοπισμό των πιο σημαντικών τρωτών σημείων σε πραγματικά συστήματα, πρωτόκολλα και αλγόριθμους κρυπτογράφησης. Το βραβείο απονεμήθηκε για τον εντοπισμό της ευπάθειας Zerologon (CVE-2020-1472) στο πρωτόκολλο MS-NRPC και στον αλγόριθμο κρυπτογράφησης AES-CFB8, ο οποίος επιτρέπει σε έναν εισβολέα να αποκτήσει δικαιώματα διαχειριστή σε έναν ελεγκτή τομέα Windows ή Samba.

Πιο καινοτόμος έρευνα

Το βραβείο απονέμεται σε ερευνητές που έχουν δείξει ότι οι επιθέσεις RowHammer μπορούν να χρησιμοποιηθούν εναντίον σύγχρονων τσιπ μνήμης DDR4 για να αλλάξουν το περιεχόμενο μεμονωμένων bit δυναμικής μνήμης τυχαίας πρόσβασης (DRAM).

Η πιο αδύναμη απόκριση του κατασκευαστή (Lamest Vendor Response)

Υποψήφια για την πιο ακατάλληλη απάντηση σε μια αναφορά ευπάθειας στο δικό σας προϊόν. Νικητής είναι ο μυθικός Daniel J. Bernstein, ο οποίος πριν από 15 χρόνια δεν το θεωρούσε σοβαρό και δεν έλυσε την ευπάθεια (CVE-2005-1513) στο qmail, καθώς η εκμετάλλευσή του απαιτούσε ένα σύστημα 64-bit με περισσότερα από 4 GB εικονικής μνήμης .

Για 15 χρόνια, τα συστήματα 64-bit σε διακομιστές αντικαθιστούσαν συστήματα 32-bit, η ποσότητα της παρεχόμενης μνήμης αυξήθηκε δραματικά, και ως αποτέλεσμα, δημιουργήθηκε ένα λειτουργικό exploit που θα μπορούσε να χρησιμοποιηθεί για επίθεση σε συστήματα με qmail σε προεπιλεγμένες ρυθμίσεις.

Η πιο υποτιμημένη ευπάθεια

Το βραβείο απονεμήθηκε για θέματα ευπάθειας (CVE-2019-0151, CVE-2019-0152) σχετικά με τον μηχανισμό Intel VTd / IOMMU, επιτρέποντας παράκαμψη προστασίας μνήμης και εκτέλεσης κώδικα σε επίπεδα λειτουργίας διαχείρισης συστήματος (SMM) και τεχνολογίας αξιόπιστης εκτέλεσης (TXT), για παράδειγμα, για αντικατάσταση rootkit σε SMM. Η σοβαρότητα του προβλήματος αποδείχθηκε σημαντικά μεγαλύτερη από την αναμενόμενη και η ευπάθεια δεν ήταν τόσο εύκολο να επιλυθεί.

Τα περισσότερα σφάλματα Epic FAIL

Το βραβείο απονεμήθηκε στη Microsoft για ευπάθεια (CVE-2020-0601) κατά την υλοποίηση των ελλειπτικών ψηφιακών υπογραφών καμπύλης που επιτρέπει τη δημιουργία ιδιωτικών κλειδιών βάσει δημόσιων κλειδιών. Το πρόβλημα επέτρεψε τη δημιουργία πλαστών πιστοποιητικών TLS για HTTPS και πλαστών ψηφιακών υπογραφών που τα Windows επαλήθευσαν ως αξιόπιστα.

Σημαντικότερο επίτευγμα

Το βραβείο απονεμήθηκε για τον εντοπισμό μιας σειράς τρωτών σημείων (CVE-2019-5870, CVE-2019-5877, CVE-2019-10567) που επιτρέπουν την παράκαμψη όλων των επιπέδων προστασίας του προγράμματος περιήγησης Chromé και την εκτέλεση κώδικα στο σύστημα έξω από το περιβάλλον του sandbox . Τα τρωτά σημεία χρησιμοποιήθηκαν για να δείξουν μια απομακρυσμένη επίθεση σε συσκευές Android για να αποκτήσουν πρόσβαση root.

Τέλος, εάν θέλετε να μάθετε περισσότερα για τους υποψηφίους, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.