2023 Pwnie Awards 결선 진출자를 만나보세요

2023 Pwnie Awards 결선 진출자를 만나보세요

2023 Pwnie Awards PlatoBlockchain Data Intelligence 최종 후보를 만나보세요. 수직 검색. 일체 포함.

Black Hat USA 2023이 다가오고 있는 지금, 사이버 보안의 오스카상에 대해 생각해 볼 때입니다. 포니 어워드. 조각상이 나눠질 것입니다 라스베가스에 살다 9월 6일 수요일 오후 30시 14분 – 올해 평생 공로상 Pwnie는 XNUMX월 XNUMX일 뉴욕 브루클린에서 열린 Summercon 해커 밋업에서 다른 후보가 발표되었을 때 수여되었습니다.

마진리서치의 소피아 단투안과 이안 루스 후보자를 소개했습니다. Roos는 80개가 넘는 후보와 30개의 최종 후보에 대해 이렇게 말했습니다. “모두 연구 논문이 첨부되어 있습니다. 따라서 우리가 특정 버그가 얼마나 중요한지를 효과적으로 파악하지 못했다고 느끼신다면 이는 우리가 그렇게 하지 않았기 때문입니다. ”

이제 간결함을 위해 목록 형식으로 후보자를 살펴보겠습니다. 먼저 버그의 이름이 나옵니다. 그런 다음 후보자; 그런 다음 그것이 무엇인지에 대한 간략한 설명을 모두 세미콜론으로 구분합니다. 설명이 있는 경우 글머리 기호 항목 끝에 설명이 나타납니다.

최고의 데스크탑 버그

  • 노출수; @b2ahex; CVE-2022-22036, “교활한 악성 코드가 로컬 권한 상승 및 샌드박스 탈출 모험을 위한 새로운 놀이 친구를 찾았습니다!” 그 중요성에 대해 d'Antoine은 "최소한 지난 XNUMX년 동안 Windows의 성능 카운터와 관련하여 발표된 최초의 버그입니다."라고 말했습니다.
  • RenderDoc의 LPE 및 RCE, CVE-2023-33865 & CVE-2023-33864; Qualys 팀; “최신 glibc malloc에 ​​대한 신뢰할 수 있는 원샷 원격 익스플로잇입니다.” “여기서 외치고 싶은 멋진 점은 Qualys가 적어도 지난 XNUMX년 동안 Pwnie 후보에 올랐다는 것입니다.”라고 d'Antoine은 말했습니다. “그들은 훌륭한 일을 하고 있어요.”
  • CS:GO: 0일에서 XNUMX일까지; @neodyme; RCE Counter Strike에 로직 버그를 사용했습니다. "인터넷 포인트를 해킹할 수 있는데 왜 돈을 위해 해킹합니까?" d'Antoine은 수사적으로 물었다.

최고의 모바일 버그(Lol RIP)

이 카테고리의 스프레드시트에는 두 가지 항목이 있습니다.

  • "너희들은 아무것도 지명하지 않았어 ㅋㅋㅋ"
  • "올해 우리가 NSO 그룹을 지지한다는 것을 암시하는 히트작은 없습니다. 죄송합니다. 바이스."

첫 번째 항목은 매우 명확합니다. d'Antoine이 설명했듯이 "지난 몇 년 동안 Pwnie Awards에 후보로 오른 버그의 수가 감소했지만 특히 모바일과 관련하여 온라인으로 공개되기도 했습니다."

두 번째는 더 비밀스럽습니다. 분명히 이것을 암시하는 것 같다 2022년 부기사, 그 작품의 작가가 다음과 같은 모습에서 지적했듯이 Summercon의 다섯 번째 행. 하지만 이는 NSO그룹에 대한 우호적 견해를 암시하는 것으로 보기에는 눈살을 찌푸려야 할 수도 있다.

최고의 암호화 공격

  • 실제로 Matrix의 암호화 취약점을 악용할 수 있습니다. @martinralbrecht 및 @claucece; 연합 실시간 통신을 위한 Matrix 표준, 특히 주요 클라이언트인 Element의 취약점입니다. 두 진행자는 이 범주에 대한 무지를 과장하는 것 같았습니다. d'Antoine은 "우리는 그것이 암호화된 통신을 위해 널리 사용되는 소프트웨어라는 것을 알고 있습니다"라고 말했고 Roos는 "우리는 주로 알 카에다에 대해 본 적이 있습니다"라고 말했습니다.
  • MEGA: 가변 암호화가 잘못되었습니다. Matilda Backendal, Miro Haller, Kenny Paterson 교수; “사용자 데이터를 해독하고 수정할 수 있는 XNUMX가지 파괴적인 공격. 또한 공격자는 클라이언트가 인증할 플랫폼에 악성 파일을 삽입할 수 있습니다.”
  • 비디오 기반 암호 분석: 장치 전원 LED의 비디오 영상에서 암호화 키 추출 벤 나시; "장치 LED의 RGB 값을 사용한 새로운 암호 분석 부채널 공격입니다." Roos는 “정말 멋진 일이다. 그들은 기본적으로 휴대폰에 LED를 기록한 다음 RGB 값을 통해 암호화 방식으로 이를 해독할 수 있었습니다.”

최고의 노래

Roos는 노래를 재생할 시간이 없었던 것에 대해 사과한 다음 "내가 그 역할에 적합하다는 것을 알고 있지만 전달되지는 않을 것입니다."라고 항의하기 전에 비트박스를 제안했습니다.

"소리 질러 Recon의 휴고 [Fortier] 시간을 내어 이 카테고리에 10곡 정도를 제출해 주셔서 감사합니다.”라고 D'Antoine은 말했습니다. “Pwnie Awards를 성사시키려면 커뮤니티가 필요합니다.”

가장 혁신적인 연구

Roos가 지적했듯이, “이것들 중 많은 부분이 출처였습니다. 정찰 임무 게다가."

  • Apple의 Lightning 내부: 퍼징 및 이익을 위해 iPhone에 Jtagged; @ghidraninja; Thomas [Roth]는 Tamarin Cable과 Lightning Fuzzer라는 iPhone JTAG 케이블을 개발했습니다. https://www.youtube.com/watch?v=8p3Oi4DL0el&t=1s YouTube에 따르면 해당 동영상은 더 이상 볼 수 없지만 계속 볼 수 있습니다. Roth의 DEF CON 30 프레젠테이션.
  • 최첨단 CPU의 단일 명령 다중 데이터 유출, 일명 몰락; "일부 Google 직원"; "EMBARGO'd LOL"(8년 2023월 8일 화요일)은 Black Hat 9/8 및 Usenix 11/XNUMX에서 발표될 예정입니다. Roos는 금수 조치가 화요일에 해제되고 시상식이 다음 날에 이루어지기 때문에 투표의 실용성이 제한된다고 지적했습니다.
  • Rowhammer 지문 채취; 하리 베누고팔란, 카우스타프 고스와미, 자이눌 아비 딘, 제이슨 로우-파워, 사무엘 T. 킹, 주바이르 샤피크; Centauri — Rowhammer 지문 인식 https://arxiv.org/abs/2307.00143

가장 과소평가된 연구

  • RenderDoc의 LPE 및 RCE, CVE-2023-33865 및 33864; Qualys 팀; “2023년 최신 glibc malloc에 ​​대한 안정적인 원샷 원격 익스플로잇입니다! 게다가 XDG 및 systemd와 관련된 재미있는 로컬 권한 상승도 가능합니다.” 이것은 최고의 데스크탑 버그 카테고리의 반복입니다. D'Antoine은 "원샷 RCE의 시대는 이제 얼마 되지 않았으며, 이는 적어도 올해 우리가 본 몇 안 되는 RCE 중 하나입니다."라고 말했습니다.
  • 활성화 컨텍스트 캐시 중독; Trendmicro의 Simon Zuckerbraun; “이 후보는 활성화 컨텍스트 캐시 중독으로 알려진 새로운 종류의 권한 상승 취약점을 강조합니다. 이 기술은 Microsoft가 KNOTWEED로 추적하는 오스트리아 해킹 그룹에서 적극적으로 사용되었습니다.”
  • 게이트웨이로서의 모바일 IoT에서 협력의 보안 위험의 위험 및 완화; 저우 신안, 구안 지알레, 루이 싱, 첸 지윤; "이 연구원들은 거의 모든 MaaG(Mobile-as-a-Gateway) IoT 장치에 영향을 미치는 취약점을 발견하고 사용자를 보호하는 데 도움이 되는 안전한 암호화 프로토콜을 만들었습니다."

최고의 권한 상승

  • URB Excalibur: VMware VM 탈출의 고르디우스 매듭을 쪼개기; @danis_jiang, @0x140ce; "이 팀은 Workstation, Fusion 및 ESXi(샌드박스 내) 등 모든 VMware 가상 머신 제품에서 VM 이스케이프를 성공적으로 수행하여 작년 pwn2own에서 유일한 VMware VM 이스케이프가 되었습니다." Roos는 “VMware 탈출이 정말 어렵고 이 사람들이 탈출을 성공했기 때문에 저는 이것을 좋아합니다. … 그것은 매우 어려운 일이었습니다. 그들은 그것을 해냈습니다 – 소품입니다.”
  • Databricks 플랫폼에서 클러스터 작업 우회 Sec-Consult의 Florian Roth와 Marius Bartholdy “(자신을 12번 지명한 것에 대해 외쳐주세요 여러분)”; “권한이 낮은 사용자는 원격 코드 실행을 통해 동일한 작업 공간 및 조직 경계 내에서 Databricks 컴퓨팅 클러스터 간의 격리를 깨뜨릴 수 있었습니다. 이로 인해 공격자는 작업 공간의 모든 파일과 비밀에 액세스할 수 있을 뿐만 아니라 자신의 권한을 작업 공간 관리자의 권한으로 승격할 수 있게 되었습니다.” 단트완은 “적어도 다른 사람들이 당신을 지명하는 척이라도 하게끔 해야 한다”고 무미건조하게 조언했다.
  • UNCONTAINED: Linux 커널에서 컨테이너 혼란 발견 야콥 코셸, 피에트로 보렐로, 다니엘레 코노 델리아, 허버트 보스, 크리스티아누 주프리다; “UNCONTAINED는 미묘한 유형 혼동 버그의 새로운 클래스인 컨테이너 혼동을 발견하고 분석합니다. 예를 들어 Linux 커널에서 일반적인 CONTAINER_OF 매크로를 사용하는 등 대규모 C 프로그램에 객체 지향 기능이 광범위하게(그리고 거의 연구되지 않은) 도입되었기 때문에 이러한 기능은 공격자에게는 새롭고 비옥한 사냥터를 제공하고 방어자에게는 추가적인 슬픔을 제공합니다.” Roos와 d'Antoine은 이 그룹의 구성원이 작년에 두 번 우승했다는 것을 기억했습니다. 최고의 데스크탑 버그가장 혁신적인 연구.

최고의 원격 코드 실행

  • Windows 네트워크 부하 분산의 취약점 공개: 약점 탐색; @b2ahex; CVE-2023-28240, “이 취약점은 인증 없이도 원격 코드 실행을 허용합니다.”
  • ClamAV RCE(CVE-2023-20032); @scannell_simon; “제로 클릭 서버 측 익스플로잇을 가능하게 하는 ASLR 우회 기술”
  • Checkmk RCE 체인; @scryh_; “모든 것은 제한된 SSRF로 시작하여 5개의 취약점을 연결한 후 본격적인 RCE로 끝납니다. 웹 세계에서는 오히려 흔하지 않은 일입니다!”

가장 형편없는 상인

  • Mura CMS의 인증 우회; 무라 소프트웨어; "Mura Software는 (그들이 아닌) 그들에게 공개된 버그에 대해 자신의 공로를 주장하고 이를 해결하기 위해 고객에게 5000달러를 청구합니다." https://hoyahaxa.blogspot.com/2023/03/authentication-bypass-mura-masa.html. Roos가 광고문을 큰 소리로 읽었을 때 군중은 야유했습니다.
  • Pinduoduo 또는 "TEMU는 Team Up, Exploit Down을 의미합니다." 핀듀오듀오; “Pinduoduo는 사용자를 감시하기 위해 자체 앱에 문자 그대로 백도어를 설치했다는 이유로 Android 스토어에서 퇴출당했습니다. 여러 언론과 보안업체에 폭로된 핀둬둬는 모든 혐의를 부인하고 구글이 플레이스토어에서 해당 앱을 제거했다고 비난하면서도 신속하고 조용히 모든 악성코드를 삭제하고 작업하던 팀을 해산했다”고 밝혔다. 심지어 CNN이 그 이야기를 포착했다.
  • Threema의 세 가지 교훈: 보안 메신저 분석; 쓰리마; "Threema는 ETH Zurich의 학생 석사 논문에서 보고된 일부 취약점에 대해 다소 짜증나는 블로그 게시물을 게시했습니다." 루스가 전화했어 쓰리마의 반응 “펀칭다운.”

가장 극적인 실패

  • "맙소사... 빙글 우리는 nofly 목록을 가지고 있습니다"; 교통안전청; “악명 높은 퀴어 아나키스트 해커 마이아 크리뮤(Maia Crimew)가 다음과 같은 사실을 발견했습니다. 전체 TSA 비행 금지 목록 인터넷에 누워서 좋은 은혜를 받았습니다. 사람 그것에 대해 알아라.” Roos가 물었습니다. “다른 사람이 스스로 검색한 적이 있나요? 누구든지 자신을 찾았습니까? 아니요? 괜찮은."
  • “해킹백 혐의로 징역 18개월을 선고받았습니다”; 조나단 만지; “이 사람은 퇴직한 직원에 대해 자신과 새 고용주를 해킹하고 명예를 훼손하여 보복했습니다. 거친 여행은 저자가 노숙자와 함께 신에게 오는 순간과 양자 역학에 대한 약간의 오싹한 은유로 마무리됩니다. 그 사람은 상대적으로 회개하지 않는 것 같으니 돌려보내야 할 것 같아요.” 의 Manzi의 블로그 게시물, d'Antoine은 “읽어볼 가치가 있다”고 허용했습니다.
  • 평판이 좋지 않은… 조나단 스콧; 조나단 스콧; “'그가 FARA를 위반하지 않은 유일한 이유는 그가 애초에 외국 요원이 되기에는 너무 멍청하기 때문일 것입니다.' – Pwnie 컨설턴트입니다.” Roos는 “우리는 그에게 트윗을 중단하라고 요청할 생각이었습니다. 아마도 우리 모두는 그렇게 해야 할 것입니다.”

에픽 업적

  • 0일을 많이 찾았습니다. @_clem1; Clement [Lecigne]는 33년부터 0개의 실제 2014일을 소각했으며 올해 현재까지 이미 8개의 0일을 발견했습니다. D'Antoine은 이렇게 생각했습니다. “야생에서 발견하면 그것이 벌레로 간주되는지 여부는 알 수 없습니다. 어쩌면 파인더 키퍼일까요? 모르겠습니다."
  • 분기 내역 주입(BHI/Spectre-BHB); VUsec에 누군가가 있나요?; "VUsec의 BHI/Spectre-BHB 연구에 따르면 Spectre v2 스타일 공격을 사용하여 권한 없는 사용자로부터 임의의 커널 메모리를 유출하기 위해 (분기 대상 버퍼가 아닌) 분기 히스토리 버퍼를 마이크로아키텍처적으로 변조할 수 있는 것으로 나타났습니다."
  • 전체 PHP 공급망이 두 번 손상되었습니다. @swapgs; “매월 2억 개의 소프트웨어 패키지를 제공하는 Pwning Composer. 이러한 요청 중 XNUMX억 개가 넘는 요청이 하이재킹되어 악의적인 종속성을 배포하고 수백만 대의 서버를 손상시킬 수 있었습니다." https://www.sonarsource.com/blog/securing-developer-tools-a-new-supply-chain-attack-on-php/

평생 공로상 수상자: Mudge

작년에 팀은 추가 조각상을 선물했습니다. 디노 다이 조비, Pwnie Awards의 창립자에게 시상식의 첫 번째 평생 공로상을 수여했습니다. Roos는 지난 주 브루클린에서 “우리는 계속 그렇게 하기로 결정했습니다.”라고 말했습니다. “아직 짐작하지 못하셨다면, 우리는 Pwnie Awards의 2023년 평생공로상을 Mudge에게 수여할 예정입니다. 머지는 어디 있지? 그 사람 대기실에 있어요?”

D'Antoine은 "우리는 그가 여기 있다는 것을 압니다."라고 덧붙였습니다.

잠시 후 Mudge는 L0pht 해커인 Peiter Zatko라고도 불립니다. DARPA, Google, Stripe 및 가장 악명 높은 것은 트위터다., Rapid7에서 현재 역할을 수락하기 전 — 반팔 래글런 티셔츠와 검은색 청바지를 입고 백스테이지에서 나왔습니다.

Roos는 이렇게 말했습니다. “이것은 업계를 창출하고 이를 존재하고 실제적인 위치에 놓기 위해 하신 모든 일에 대한 평생 공로상입니다. 고마워요.”

Mudge는 Roos를 껴안은 다음 그의 Pwnie를 들고 (마이크 밖에서) "고맙습니다."라고 말했습니다.

Mudge는 마이크를 잡고 이렇게 말했습니다. “이 모든 것을 가능하게 한 것은 바로 커뮤니티입니다. 저는 이 커뮤니티를 사랑합니다. 이것은 나에게 많은 의미가 있습니다. … 당신은 항상 거기에 있었고 나도 당신을 위해 거기에 있었으면 좋겠습니다.”

타임 스탬프 :

더보기 어두운 독서