Це переможці премії Pwnie Awards 2020

Були оголошені переможці щорічної премії Pwnie Awards 2020, що є видатною подією, в якій учасники виявляють найбільш суттєві вразливості та абсурдні недоліки у галузі комп'ютерної безпеки.

Нагороди Pwnie визнати як досконалість, так і некомпетентність у галузі інформаційної безпеки. Переможців обирає комітет професіоналів галузі безпеки на основі номінацій, зібраних від спільноти інформаційної безпеки.

Нагороди вручаються щороку на конференції з питань безпеки Black Hat. Нагороди Pwnie розглядаються як аналог нагород Оскар та Золота малина в галузі комп'ютерної безпеки.

Найкращі переможці

Найкраща помилка сервера

Присуджується за виявлення та використання найскладнішої технічно помилки і цікаво в послузі мережі. Перемога була присуджена шляхом виявлення вразливості CVE-2020-10188, яка дозволяє віддалені атаки на пристрої, вбудовані в мікропрограму на основі Fedora 31, через переповнення буфера в telnetd.

Найкраща помилка в клієнтському програмному забезпеченні

Переможцями стали дослідники, які виявили уразливість прошивки Android від Samsung, яка дозволяє отримати доступ до пристрою, надсилаючи MMS без введення користувачем.

Краща вразливість ескалації

Перемога був нагороджений за виявлення вразливості в завантажувальному пристрої Apple iPhone, iPad, Apple Watches та Apple TV На основі мікросхем A5, A6, A7, A8, A9, A10 і A11, що дозволяє уникнути джейлбрейку мікропрограми та організувати завантаження інших операційних систем.

Краща крипто атака

Присуджується за виявлення найбільш значущих вразливостей реальних систем, протоколів та алгоритмів шифрування. Нагорода була вручена за виявлення вразливості Zerologon (CVE-2020-1472) у протоколі MS-NRPC та крипто-алгоритмі AES-CFB8, що дозволяє зловмиснику отримати права адміністратора на контролері домену Windows або Samba.

Найбільш інноваційні дослідження

Нагорода вручається дослідникам, які продемонстрували, що атаки RowHammer можна використовувати проти сучасних мікросхем пам'яті DDR4 для зміни вмісту окремих бітів динамічної оперативної пам'яті (DRAM).

Найслабша реакція виробника (Найменша відповідь продавця)

Номінований на найбільш невідповідну відповідь на звіт про вразливість у власному продукті. Переможцем став міфічний Даніель Дж. Бернштейн, який 15 років тому не вважав це серйозним і не вирішив уразливість (CVE-2005-1513) у qmail, оскільки для його експлуатації потрібна була 64-бітна система з більш ніж 4 Гб віртуальної пам'яті .

Протягом 15 років 64-розрядні системи на серверах витіснили 32-розрядні, обсяг поставленої пам'яті різко збільшився, і в результаті було створено функціональний експлойт, який можна використовувати для атаки на системи з qmail у налаштуваннях за замовчуванням.

Найбільш занижена вразливість

Нагорода була вручена за вразливі місця (CVE-2019-0151, CVE-2019-0152) на механізмі Intel VTd / IOMMU, Це дозволяє обійти захист пам’яті та запустити код на рівнях керування системою (SMM) та Trusted Execution Technology (TXT), наприклад, щоб замінити руткіти в SMM. Серйозність проблеми виявилася значно більшою, ніж передбачалося, і уразливість було виправити не так просто.

Більшість епічних помилок FAIL

Нагорода була вручена корпорації Майкрософт за вразливість (CVE-2020-0601) при впровадженні цифрових підписів еліптичної кривої, що дозволяє генерувати приватні ключі на основі відкритих ключів. Проблема дозволила створити підроблені сертифікати TLS для HTTPS та підроблені цифрові підписи, які Windows перевірила як надійні.

Найбільше досягнення

Нагорода була вручена за виявлення низки вразливих місць (CVE-2019-5870, CVE-2019-5877, CVE-2019-10567), які дозволяють обійти всі рівні захисту браузера Chromé та виконувати код у системі за межами пісочниці навколишнього середовища. Вразливі місця використовувались для демонстрації віддаленої атаки на пристрої Android для отримання кореневого доступу.

Нарешті, якщо ви хочете дізнатись більше про номінантів, ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.