2023 Pwnie Awards のファイナリストをご紹介します

2023 Pwnie Awards のファイナリストをご紹介します

2023 Pwnie Awards PlatoBlockchain Data Intelligence のファイナリストをご紹介します。垂直検索。あい。

Black Hat USA 2023 が近づいてきた今、サイバーセキュリティのオスカーについて考え始める時が来ました。 プニー賞。 銅像が配られます ラスベガスに住む ただし、今年の生涯功績プニー賞は例外で、他の候補者が発表された9月6日にニューヨーク州ブルックリンで開催されたハッカー集会サマーコンで授与された。

マージン・リサーチの ソフィア・ダントワーヌとイアン・ルース 候補者を発表しました。 ルース氏は、80 を超えるノミネートと 30 の最終候補について、「それらすべてに研究論文が添付されています。したがって、特別なバグがいかに重要であるかを特徴付ける効果的な仕事ができなかったと感じるのであれば、それは私たちがしなかったからです。」と述べました。

次に、簡潔にするためにリスト形式で候補者を紹介します。 最初にバグの名前が来ます。 次に候補者。 次に、それが何であるかについての簡単な説明がセミコロンで区切られています。 コメントが存在する場合は、箇条書き項目の最後にコメントが表示されます。

最優秀デスクトップバグ

  • 露出回数; @b2ahex; CVE-2022-22036、「卑劣なマルウェアが、ローカル権限昇格とサンドボックス脱出アドベンチャーの新しい遊び相手を見つけました!」 ダントワーヌ氏はその重要性について、「これは、Windows のパフォーマンス カウンターに関して、少なくとも過去 XNUMX 年間にリリースされた最初のバグです」と述べました。
  • RenderDoc の LPE と RCE、 CVE-2023-33865 & CVE-2023-33864; Qualys チーム。 「最新の glibc malloc に対する信頼性の高い、ワンショットのリモート エクスプロイト」 「ここで叫ぶのがクールだと思うのは、Qualys が少なくとも過去 XNUMX 年間 Pwnie にノミネートされているということです」と d'Antoine 氏は言いました。 「彼らは素晴らしい仕事をします。」
  • CS:GO: ゼロからゼロデイまで。 @ネオジムRCE Counter Strike にロジックのバグを使用しました。 「インターネット ポイントを得るためにハッキングできるのに、なぜお金のためにハッキングする必要があるのでしょうか?」 ダントワーヌは修辞的に尋ねた。

ベストモバイルバグ(笑、安らかに)

このカテゴリのスプレッドシートには次の XNUMX つのエントリがありました。

  • 「何も指名してないよ、爆笑」
  • 「今年はNSOグループをサポートしていることを示唆するようなヒット作はありませんでした、申し訳ありませんがバイス。」

最初のエントリは非常に明確です。 d'Antoine 氏が説明したように、「過去数年間で、Pwnie Awards にノミネートされたバグの量は減少しましたが、特にモバイルに関連してオンラインで公表されたバグも減少しています。」

XNUMX つ目はさらに不可解です。 どうやらこれを暗示しているようです 2022 年の副記事、その作品の作者が指摘したように、 サマーコンのXNUMX列目。 ただし、これが NSO グループに対する好意的な意見を暗示していると見るには目を細める必要があるかもしれません。

最優秀暗号攻撃

  • Matrix の実質的に悪用可能な暗号化の脆弱性。 @martinralbrecht と @claucece; フェデレーション リアルタイム通信用の Matrix 標準、特に主力クライアントである Element の脆弱性。 司会者の二人は、このカテゴリーについての無知を誇張しているようでした。 ダントワーヌ氏は「それらが暗号化通信に広く使用されているソフトウェアであることは知っている」とあえて言い、一方ルース氏は「我々が目にしたのは主にアルカイダに関するものだった」と述べた。
  • MEGA: 柔軟な暗号化が失敗します。 マチルダ・バックエンドル、ミロ・ハラー、ケニー・パターソン教授。 「ユーザーデータの復号化と改ざんを可能にするXNUMXつの壊滅的な攻撃。 さらに、攻撃者は、クライアントが引き続き認証するプラットフォームに悪意のあるファイルを挿入する能力を持っています。」
  • ビデオベースの暗号解析: デバイスの電源 LED のビデオ映像から暗号キーを抽出します。 ベン・ナッシ。 「デバイスの LED の RGB 値を使用した新しい暗号解読サイドチャネル攻撃」 ルース氏は「これは本当に素晴らしいですね。 彼らは基本的に電話機の LED を記録し、RGB 値を通じて暗号を解読することができました。」

最高の歌

ルースは曲を演奏する時間がなかったことを謝罪し、ビートボックスを提供することを申し出た後、「役にふさわしい服装をしているのはわかっているが、それではうまくいかない」と口ごもった。

"に叫びます Reconのヒューゴ[フォーティア] 時間を割いてこのカテゴリーに10曲ほど投稿してくれてありがとう」とダントワーヌは語った。 「プニー賞を実現するにはコミュニティが必要です。」

最も革新的な研究

ルース氏が指摘したように、「これらの多くは、 偵察 同じように。"

  • Apple の Lightning の内部: ファジングと利益のための iPhone の Jtagging。 @ギドラニンジャ; Thomas [Roth] は、Tamarin Cable と呼ばれる iPhone JTAG ケーブルと Lightning Fuzzer を開発しました。 https://www.youtube.com/watch?v=8p3Oi4DL0el&t=1s YouTube によると、そのビデオはもう視聴できませんが、まだ見ることができます Roth の DEF CON 30 プレゼンテーション.
  • 最先端の CPU における単一命令複数のデータ漏洩、別名ダウンフォール。 「グーグルの人もいるよ」 「EMBARGO'd LOL」 — 8 年 2023 月 8 日火曜日 — Black Hat 9/8 および Usenix 11/XNUMX で開催されます。 ルース氏は、禁輸措置が火曜日に解除され、授賞式が翌日に行われるため、投票の現実性が制限されていると指摘した。
  • ローハンマーフィンガープリンティング; ハリ・ヴェヌゴパラン、カウスタフ・ゴスワミ、ザイヌル・アビ・ディン、ジェイソン・ロウパワー、サミュエル・T・キング、ズバイル・シャフィク。 Centauri — ローハンマーフィンガープリンティング https://arxiv.org/abs/2307.00143

最も過大評価されていない研究

  • RenderDoc の LPE と RCE、CVE-2023-33865 & 33864; Qualys チーム。 「2023 年に、最新の glibc malloc に対する信頼性の高いワンショットのリモート エクスプロイトが実現します。 さらに、XDG と systemd を含む楽しいローカル特権昇格も含まれています。」 これは、ベスト デスクトップ バグ カテゴリからの繰り返しです。 ダントワーヌ氏は、「単発の RCE が行われる時代は今ではほとんどありません。これは、少なくとも今年、私たちが目にした数少ないものの XNUMX つです。」と述べました。
  • アクティベーションコンテキストキャッシュポイズニング。 トレンドマイクロのサイモン・ザッカーブラウン氏。 「この候補は、アクティベーション コンテキスト キャッシュ ポイズニングとして知られる、新しい種類の権限昇格の脆弱性を浮き彫りにします。 このテクニックは、Microsoft によって KNOTWEED として追跡されているオーストリアのハッキング・フォー・ハイヤー・グループによって積極的に使用されていました。」
  • Mobile-as-a-Gateway IoT における協力の危険性とセキュリティ リスクの軽減。 Xin'an Zhou、Jiale Guan、Luyi Xing、Zhiyun Qian; 「これらの研究者らは、ほぼすべての Mobile-as-a-Gateway (MaaG) IoT デバイスに影響を与える脆弱性を発見し、ユーザーの保護に役立つ安全な暗号化プロトコルを作成しました。」

最高の権限昇格

  • URB エクスカリバー: VMware VM のゴルディアスの結び目を切り裂いて脱出。 @danis_jiang、@0x140ce; 「このチームは、すべての VMware 仮想マシン製品 (ワークステーション、Fusion、ESXi (サンドボックス内)) で VM エスケープを実行することに成功し、これが昨年の pwn2own での唯一の VMware VM エスケープとなりました。」 Roos 氏は次のように述べています。「VMware からの脱出は非常に困難であるため、これが気に入っています。彼らはなんとか脱出を見つけました。 …それは非常に大変な作業ですが、彼らはそれをやり遂げました – 小道具。」
  • Databricks Platform でのクラスター操作のバイパス。 Sec-Consult での Florian Roth 氏と Marius Bartholdy 氏「(12 回も指名したことを叫んでください)」。 「権限の低いユーザーが、リモートでコードを実行することで、同じワークスペースと組織の境界内にある Databricks コンピューティング クラスター間の分離を突破できました。 これにより、攻撃者はワークスペース内のすべてのファイルとシークレットにアクセスできるようになり、その権限がワークスペース管理者の権限に昇格される可能性があります。」 ダントワーヌは「他人に少なくとも自分を指名するふりをしてもらうべきだ」と辛口にアドバイスした。
  • 未解決: Linux カーネルにおけるコンテナの混乱を明らかにする。 ヤコブ・コシェル、ピエトロ・ボレッロ、ダニエレ・コノ・デリア、ヘルベルト・ボス、クリスティアーノ・ジュフリーダ。 「UNCONTAINED は、コンテナの混乱、つまり新しい種類の微妙な型混乱のバグを発見して分析します。 Linux カーネルで一般的な CONTAINER_OF マクロを使用するなど、大規模な C プログラムでのオブジェクト指向機能の広範な (そしてほとんど研究されていない) 導入が原因で、それらは攻撃者にとっては新たな肥沃な狩場となり、防御者にとっては更なる苦痛となります。」 ルースとダントワーヌは、このグループのメンバーが昨年 XNUMX 回優勝したことを思い出しました。 最優秀デスクトップバグ および 最も革新的な研究.

最高のリモートコード実行

  • Windows ネットワーク負荷分散の脆弱性を明らかに: 弱点を探る。 @b2ahex; CVE-2023-28240, 「この脆弱性により、認証を必要とせずにリモートでコードが実行される可能性があります。」
  • ClamAV RCE (CVE-2023-20032); @scannell_simon; 「クリックゼロでサーバー側エクスプロイトを可能にする ASLR バイパス技術」
  • Checkmk RCE チェーン。 @sryh_; 「すべては限定的な SSRF から始まり、5 つの脆弱性が連鎖した後の本格的な RCE で終わります。 ウェブの世界ではむしろ珍しいことです!」

最もダサいベンダー

  • Mura CMS の認証バイパス; ムラソフトウェア; 「Mura Software は、(彼らによってではなく)彼らに開示されたバグの功績を主張し、それを修正するために顧客に 5000 ドルを請求します。」 https://hoyahaxa.blogspot.com/2023/03/authentication-bypass-mura-masa.html。 ルースが宣伝文句を読み上げると、観衆はブーイングを起こした。
  • Pinduoduo または「TEMU は Team Up、Exploit Down の略」。 ピンデュオデュオ; 「Pinduoduo は、ユーザーを監視する文字通りのバックドアを自社のアプリにインストールしたとして、Android ストアから追放されました。 複数のメディアとセキュリティ会社によって暴露された後、Pinduoduo はすべての告発を否定し、Play ストアからコードを削除したのは Google であると非難しましたが、悪意のあるコードをすべて迅速かつ黙って削除し、それに取り組んでいたチームを解散しました。」 平 CNNがこの話を取り上げた.
  • Threema からの XNUMX つの教訓: 安全なメッセンジャーの分析。 スリーマ; 「Threema は、チューリッヒ工科大学の学生の修士論文で報告されたいくつかの脆弱性を暴露したかなり気まずいブログ投稿を投稿しました。」 ルースが電話をかけた スリーマの返答 「パンチダウン」

最も壮大な失敗

  • 「なんと…ビングル、ノーフライのリストがあります」; 運輸保安局; 「悪名高いクィア・アナキストのハッカー、マイア・クリミウが発見したのは、 TSAの飛行禁止リスト全体 インターネット上で横たわっていて、許可してもらえました 誰も それについて知っておいてください。」 ルースは「他に自分自身を探した人はいますか?」と尋ねた。 誰か自分自身を見つけましたか? いいえ? わかった。"
  • 「ハッキングバックの罪で懲役18か月の判決を受けた」; ジョナサン・マンジー。 「この男は、退職した従業員に対して報復として、彼とその新しい雇用主をハッキングして中傷した。 このワイルドなドライブは、著者がホームレスの人と神に目覚めた瞬間と、量子力学に関するいくつかのうんざりするような比喩で終わります。 彼は比較的悔い改めていないようで、おそらく送還されるべきだろう。」 の マンジのブログ投稿、ダントワーヌは「一読の価値がある」と許可した。
  • 評判の悪い…ジョナサン・スコット。 ジョナサンスコット; 「『彼がFARAに違反していない唯一の理由は、そもそも外国工作員になるにはおそらく彼があまりにも愚かだからだ。』 – プニーのコンサルタント。」 ルースさんは「私たちは彼にツイートをやめるよう頼もうと考えていた。 おそらく私たち全員がそうすべきでしょう。」

壮大な成果

  • 0日がたくさん見つかりました。 @_clem1; クレメント(・レシーニュ)氏は、33年以来、野生のゼロデイを0個燃やし、今年これまでにすでに2014個のゼロデイを発見している。 ダントワーヌさんはこう考えました。「もし野生で見つけたとしても、それがあなたのバグに該当するかどうかはわかりません。 ファインダーキーパーかな? わからない。"
  • ブランチヒストリーインジェクション (BHI / Spectre-BHB); VUsec の誰か?; 「VUsec による BHI / Spectre-BHB の調査では、(ブランチ ターゲット バッファではなく) ブランチ履歴バッファをマイクロアーキテクチャ的に改ざんして、Spectre v2 スタイルの攻撃を使用して特権のないユーザーから任意のカーネル メモリを漏洩できることが示されました。」
  • PHP サプライチェーン全体が 2 回侵害されました。 @swapgs; 「毎月 XNUMX 億のソフトウェア パッケージを提供する Pwning Composer。 これらのリクエストのうち XNUMX 億件以上がハイジャックされ、悪意のある依存関係が配布され、数百万台のサーバーが侵害された可能性があります。」 https://www.sonarsource.com/blog/securing-developer-tools-a-new-supply-chain-attack-on-php/

生涯功労賞受賞者: マッジ

昨年、チームは追加の小像を贈呈した ディーノ・ダイ・ゾヴィ、プニー賞の創設者であり、授賞式初の生涯功績賞として受賞しました。 「私たちはそれを続けると決めた」とルース氏は先週ブルックリンで語った。 「まだ想像していない方は、2023 年のプニー賞生涯功労賞をマッジに授与する予定です。 マッジはどこですか? 彼は控え室にいるの?」

ダントワーヌ氏は「彼がここにいるのは分かっている」と付け加えた。

しばらくして、マッジ — パイター・ザトコとも呼ばれる、L0pht ハッカーで、 DARPAは、Google、Stripe、および、 最も悪名高いのはツイッター、Rapid7での現在の役割を受け入れる前に、半袖のラグランTシャツと黒のジーンズを着てバックステージから出てきました。

ルース氏は、「これは、業界を創造し、それが存在し現実的な場所に導入するためにあなたが行ったすべてのことに対する生涯功労賞です。 それで、ありがとう。」

マッジはルースを抱きしめ、プニーを掲げて(オフマイクで)「ありがとう」と言った。

マッジはマイクで次のように語った。 これは私にとって大きな意味があります。 …あなたはいつもそこにいました、そして私もあなたのためにそこにいたと願っています。」

タイムスタンプ:

より多くの 暗い読書