Это победители конкурса Pwnie Awards 2020

Объявлены победители ежегодной премии Pwnie Awards 2020, это знаменательное событие, участники которого выявляют наиболее существенные уязвимости и абсурдные недостатки в области компьютерной безопасности.

Награды Pwnie они признают как превосходство, так и некомпетентность в области информационной безопасности. Победители выбираются комитетом профессионалов индустрии безопасности из номинаций, представленных сообществом информационной безопасности.

Награды вручаются ежегодно на конференции Black Hat Security Conference.. Премия Pwnie Awards считается аналогом премий "Оскар" и "Золотая малина" в области компьютерной безопасности.

Лучшие победители

Ошибка лучшего сервера

Награждается за выявление и использование наиболее технически сложной ошибки и интересно в сетевом сервисе. Победа была отмечена выявлением уязвимости CVE-2020-10188, которая позволяет удаленно атаковать устройства со встроенным микропрограммным обеспечением на базе Fedora 31 через переполнение буфера в telnetd.

Лучшая ошибка в клиентском ПО

Победителями стали исследователи, которые выявили уязвимость в прошивке Samsung для Android, которая позволяет получить доступ к устройству путем отправки MMS без ввода данных пользователем.

Лучшая уязвимость эскалации

Победа был награжден за выявление уязвимости в загрузочном устройстве Apple iPhone, iPad, Apple Watch и Apple TV На основе чипов A5, A6, A7, A8, A9, A10 и A11, что позволяет избежать джейлбрейка прошивки и организовать загрузку других операционных систем.

Лучшая крипто-атака

Награждается за выявление наиболее серьезных уязвимостей в реальных системах, протоколах и алгоритмах шифрования. Награда была присуждена за выявление уязвимости Zerologon (CVE-2020-1472) в протоколе MS-NRPC и алгоритме шифрования AES-CFB8, который позволяет злоумышленнику получить права администратора на контроллере домена Windows или Samba.

Самое инновационное исследование

Награда вручается исследователям, которые показали, что атаки RowHammer могут использоваться против современных микросхем памяти DDR4 для изменения содержимого отдельных битов динамической памяти с произвольным доступом (DRAM).

Самый слабый ответ производителя (Lamest Vendor Response)

Номинация за наиболее неподходящий ответ на отчет об уязвимости в вашем собственном продукте. Победителем стал мифический Дэниел Дж. Бернштейн, который 15 лет назад не считал это серьезным и не устранял уязвимость (CVE-2005-1513) в qmail, поскольку для его эксплуатации требовалась 64-битная система с более чем 4 ГБ виртуальной памяти. .

За 15 лет 64-битные системы на серверах вытеснили 32-битные системы, объем предоставляемой памяти резко увеличился, и в результате был создан функциональный эксплойт, который можно было использовать для атаки систем с помощью qmail с настройками по умолчанию.

Самая недооцененная уязвимость

Награда присуждена за уязвимости (CVE-2019-0151, CVE-2019-0152) на механизме Intel VTd / IOMMU, Это позволяет обойти защиту памяти и запустить код на уровнях System Management Mode (SMM) и Trusted Execution Technology (TXT), например, для замены руткитов в SMM. Серьезность проблемы оказалась значительно больше, чем предполагалось, и исправить уязвимость оказалось не так просто.

Большинство ошибок Epic FAIL

Награда была присуждена Microsoft за уязвимость (CVE-2020-0601) в реализации цифровых подписей с эллиптической кривой, которая позволяет генерировать закрытые ключи на основе открытых ключей. Проблема позволила создать поддельные сертификаты TLS для HTTPS и поддельные цифровые подписи, которые Windows проверила как заслуживающие доверия.

Величайшее достижение

Награда была присуждена за выявление ряда уязвимостей (CVE-2019-5870, CVE-2019-5877, CVE-2019-10567), позволяющих обойти все уровни защиты браузера Chromé и выполнить код в системе за пределами среды песочницы. . Уязвимости использовались для демонстрации удаленной атаки на Android-устройства с целью получения root-доступа.

Наконец, если вы хотите узнать больше о кандидатах, вы можете проверить подробности. По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.