Questi sono i vincitori dei Pwnie Awards 2020

Sono stati annunciati i vincitori dell'annuale Pwnie Awards 2020, che è un evento di primo piano, in cui i partecipanti rivelano le vulnerabilità più significative e le falle assurde nel campo della sicurezza informatica.

I Pwnie Awards riconoscono sia l'eccellenza che l'incompetenza nel campo della sicurezza delle informazioni. I vincitori vengono selezionati da un comitato di professionisti del settore della sicurezza in base alle candidature raccolte dalla comunità della sicurezza delle informazioni.

I premi vengono assegnati ogni anno alla Black Hat Security Conference. I Pwnie Awards sono considerati una controparte degli Oscar e dei Golden Raspberry Awards nella sicurezza informatica.

I migliori vincitori

Miglior errore del server

Premio per aver identificato e sfruttato il bug tecnicamente più complesso e interessante in un servizio di rete. La vittoria è stata premiata dall'identificazione della vulnerabilità CVE-2020-10188, che consente attacchi remoti a dispositivi embedded con firmware basato su Fedora 31 tramite un buffer overflow in telnetd.

Miglior bug nel software client

I vincitori sono stati ricercatori che hanno identificato una vulnerabilità nel firmware Android di Samsung, che consente l'accesso al dispositivo inviando MMS senza l'input dell'utente.

Migliore vulnerabilità all'escalation

La vittoria è stato premiato per aver identificato una vulnerabilità nel bootrom di Apple iPhone, iPad, Apple Watch e Apple TV Basato su chip A5, A6, A7, A8, A9, A10 e A11, che consente di evitare il jailbreak del firmware e organizzare il carico di altri sistemi operativi.

Miglior attacco crittografico

Premio per aver identificato le vulnerabilità più significative in sistemi, protocolli e algoritmi di crittografia reali. Il premio è stato assegnato per aver identificato la vulnerabilità Zerologon (CVE-2020-1472) nel protocollo MS-NRPC e l'algoritmo di crittografia AES-CFB8, che consente a un utente malintenzionato di ottenere i diritti di amministratore su un controller di dominio Windows o Samba.

La ricerca più innovativa

Il premio viene assegnato ai ricercatori che hanno dimostrato che gli attacchi RowHammer possono essere utilizzati contro i moderni chip di memoria DDR4 per alterare il contenuto di singoli bit di memoria dinamica ad accesso casuale (DRAM).

La risposta più debole del produttore (Lamest Vendor Response)

Nominato per la risposta più inappropriata a un rapporto di vulnerabilità nel tuo prodotto. Il vincitore è il mitico Daniel J. Bernstein, che 15 anni fa non lo considerava serio e non risolveva la vulnerabilità (CVE-2005-1513) in qmail, poiché il suo sfruttamento richiedeva un sistema a 64 bit con più di 4 GB di spazio virtuale memoria.

Per 15 anni, i sistemi a 64 bit sui server hanno soppiantato i sistemi a 32 bit, la quantità di memoria fornita è aumentata notevolmente e, di conseguenza, è stato creato un exploit funzionale che potrebbe essere utilizzato per attaccare i sistemi con qmail nelle impostazioni predefinite.

Vulnerabilità più sottovalutata

Il premio è stato assegnato per le vulnerabilità (CVE-2019-0151, CVE-2019-0152) sul meccanismo Intel VTd / IOMMU, consentendo l'aggiramento della protezione della memoria e l'esecuzione del codice ai livelli SMM (System Management Mode) e TXT (Trusted Execution Technology), ad esempio per la sostituzione del rootkit in SMM. La gravità del problema si è rivelata significativamente maggiore del previsto e la vulnerabilità non è stata così facile da risolvere.

La maggior parte degli errori di Epic FAIL

Il premio è stato assegnato a Microsoft per la vulnerabilità (CVE-2020-0601) nell'implementazione di firme digitali a curva ellittica che consente la generazione di chiavi private basate su chiavi pubbliche. Il problema ha consentito la creazione di certificati TLS contraffatti per HTTPS e firme digitali contraffatte che Windows ha verificato come affidabili.

Il più grande successo

Il premio è stato assegnato per aver identificato una serie di vulnerabilità (CVE-2019-5870, CVE-2019-5877, CVE-2019-10567) che consentono di aggirare tutti i livelli di protezione del browser Chromé e di eseguire codice sul sistema al di fuori della sandbox l'ambiente. Le vulnerabilità sono state utilizzate per dimostrare un attacco remoto su dispositivi Android per ottenere l'accesso come root.

Infine, se vuoi saperne di più sui candidati, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.