Зустрічайте фіналістів Pwnie Awards 2023

Зустрічайте фіналістів Pwnie Awards 2023

Зустрічайте фіналістів 2023 Pwnie Awards PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

З наближенням Black Hat USA 2023 настав час подумати про Оскар кібербезпеки, Нагороди Pwnie. Статуетки вручатимуть жити в Лас-Вегасі у середу, 9 серпня, о 6:30 – за винятком цьогорічної нагороди Pwnie за життєві досягнення, яку було вручено на зустрічі хакерів Summercon у Брукліні, Нью-Йорк 14 липня, коли було оголошено інших номінантів.

Маржинальні дослідження Софія д'Антуан і Ян Рус представив номінантів. Про понад 80 номінацій і 30 фіналістів Рус сказав: «Усі вони мають дослідницькі статті, тож якщо ви вважаєте, що ми не виконали ефективної роботи, щоб охарактеризувати, наскільки важливою була ваша особлива помилка, це тому, що ми цього не зробили. »

Тепер перейдемо до номінантів у форматі списку для стислості. Спочатку йде назва помилки; потім номінант; а потім коротке пояснення, що це таке, розділені крапкою з комою. Там, де він є, коментар з’являється в кінці маркера.

Найкраща помилка робочого столу

  • CountExposure; @b2ahex; CVE-2022-22036, «Підступне зловмисне програмне забезпечення знайшло нового товариша для локальної ескалації привілеїв і пригод із втечею з пісочниці!» Про її важливість д'Антуан сказав: «Це перша помилка, яка була випущена принаймні за останнє десятиліття щодо лічильників продуктивності в Windows».
  • LPE і RCE в RenderDoc, CVE-2023-33865 & CVE-2023-33864; команда Qualys; «Надійний одноразовий дистанційний експлойт проти останньої версії glibc malloc» «Я думаю, що найкрутіша річ, про яку варто сказати тут, полягає в тому, що Qualys номінував Pwnie щонайменше протягом останніх п’яти років», — сказав д'Антуан. «Вони роблять чудову роботу».
  • CS:GO: Від нуля до 0-дня; @neodyme; використані логічні помилки для RCE Counter Strike. «Навіщо зламувати гроші, коли можна зламувати точки Інтернету?» — риторично запитав д'Антуан.

Найкращий мобільний баг (Lol RIP)

Для цієї категорії електронна таблиця мала два записи:

  • “Ял нічого не номінував lmao”
  • «Жодних хітів, які вказують на те, що ми підтримуємо NSO Group цього року, вибачте, Віце».

Перший запис досить зрозумілий. Як пояснив д'Антуан: «Протягом останніх кількох років ми спостерігаємо зменшення кількості помилок, номінованих на нагороду Pwnie Awards, але також просто оприлюднених в Інтернеті, зокрема щодо мобільних пристроїв».

Другий більш загадковий. Мабуть, це натякає на це Віце-стаття від 2022 року, як зазначив автор цього твору з того, що схоже на п'ятий ряд на Summercon. Проте, можливо, доведеться примружитися, щоб побачити, що це означає схвальну думку NSO Group.

Найкраща криптографічна атака

  • Практично використовувані криптографічні вразливості в Matrix; @martinralbrecht і @claucece; vulns у стандарті Matrix для об’єднаних комунікацій у реальному часі та особливо у флагманському клієнті Element. Два господарі, здавалося, перебільшили своє незнання цієї категорії. Д'Антуан наважився: «Ми знаємо, що вони широко використовуються програмне забезпечення для зашифрованого спілкування», а Рус сказав: «Ми бачили це переважно про Аль-Каїду».
  • MEGA: піддатливе шифрування йде не так; Матильда Бакендал, Міро Халлер, професор, доктор Кенні Патерсон; «п’ять руйнівних атак, які дозволяють розшифровувати та змінювати дані користувача. Крім того, зловмисники мають можливість впроваджувати шкідливі файли на платформу, які клієнти все одно будуть аутентифікувати».
  • Криптоаналіз на основі відео: вилучення криптографічних ключів із відеоматеріалів індикатора живлення пристрою; Бен Нассі; «Нова криптоаналітична атака побічного каналу з використанням значень RGB світлодіода пристрою». Рус сказав: «Це справді круто. Вони фактично записали світлодіод на телефоні, а потім за допомогою значень RGB змогли криптографічно зламати його».

Найкраща пісня

Рус вибачився за те, що не встиг зіграти пісні, а потім запропонував їх бітбоксувати, а потім заперечив: «Я знаю, що я одягнений відповідно до ролі, але це не вдасться».

«Кричати до Х'юго [Фортьє] з Recon за те, що знайшли час, щоб подати, наприклад, 10 пісень у цій категорії», – сказав Д'Антуан. «Для проведення нагород Pwnie Awards потрібна спільнота».

Найбільш інноваційні дослідження

Як зазначив Рус, «багато з них були з Recon також."

  • Всередині Apple Lightning: Jtagging iPhone для Fuzzing і прибутку; @ghidraninja; Томас [Рот] розробив кабель JTAG для iPhone під назвою Tamarin Cable and Lightning Fuzzer. https://www.youtube.com/watch?v=8p3Oi4DL0el&t=1s Згідно з даними YouTube, це відео більше не доступне, але ви все ще можете переглянути Презентація Рота DEF CON 30.
  • Одна інструкція Численні витоки даних у найсучасніших процесорах, або ж падіння; «Деякі гуглівці»; «EMBARGO'd LOL» — вівторок, 8 серпня 2023 р. — буде представлено на Black Hat 8/9 і Usenix 8/11. Рус зазначив, що ембарго знімається у вівторок, а нагороди будуть наступного дня, що обмежує практичність голосування за це.
  • Відбитки пальців Rowhammer; Харі Венугопалан, Каустав Ґосвамі, Зайнул Абі Дін, Джейсон Лоу-Пауер, Семюел Т. Кінг, Зубайр Шафік; Centauri — Rowhammer Fingerprinting https://arxiv.org/abs/2307.00143

Більшість малорозкручених досліджень

  • LPE та RCE у RenderDoc, CVE-2023-33865 & 33864; команда Qualys; «Надійний одноразовий віддалений експлойт проти останньої glibc malloc у 2023 році! Плюс весела локальна ескалація привілеїв із залученням XDG і systemd». Це повтор із категорії «Найкраща помилка робочого столу». Д'Антуан сказав: «Днів одноразових RCE залишилося небагато, і це один із небагатьох, які ми бачили, принаймні цього року».
  • Отруєння кеша контексту активації; Саймон Цукербраун у Trendmicro; «Ця номінація підкреслює новий клас уразливостей підвищення привілеїв, відомих як отруєння кешу контексту активації. Ця техніка активно використовувалася австрійською групою хакерів, яку Microsoft відслідковує як KNOTWEED».
  • Небезпеки та пом’якшення ризиків безпеці, пов’язаних зі співробітництвом у мобільному Інтернеті речей як шлюзі; Сінь'ань Чжоу, Цзяле Гуань, Луї Сін, Чжиюнь Цянь; «Ці дослідники виявили вразливості, які вплинули майже на всі пристрої IoT Mobile-as-a-Gateway (MaaG), і створили безпечні криптографічні протоколи, щоб допомогти захистити своїх користувачів».

Найкраще підвищення привілеїв

  • URB Excalibur: Проникаючи гордіїв вузол VMware VM Escapes; @danis_jiang, @0x140ce; «Ця команда успішно виконала вихідні сигнали віртуальної машини для всіх продуктів віртуальної машини VMware: Workstation, Fusion і ESXi (у пісочниці), що зробило це єдиним вихідним кодом віртуальної машини VMware на pwn2own минулого року». Рус сказав: «Мені подобається це, тому що втечі VMware справді складні, і цим хлопцям вдалося знайти один. … Це дуже важка робота, вони її витягли – реквізит».
  • Обхід кластерної операції на платформі Databricks; Флоріан Рот і Маріус Бартольді в Sec-Consult «(Хлопці, просимо себе висунути 12 разів)»; «Користувач з низьким рівнем привілеїв зміг порушити ізоляцію між обчислювальними кластерами Databricks в межах одного робочого простору та організації, отримавши віддалене виконання коду. Згодом це дозволило б зловмиснику отримати доступ до всіх файлів і секретів у робочій області, а також підвищити свої привілеї до прав адміністратора робочої області». Д'Антуан сухо порадив: «Ви повинні змусити інших людей принаймні вдавати, що висунули вас».
  • UNCONTAINED: розкриття плутанини контейнерів у ядрі Linux; Якоб Кошель, П'єтро Боррелло, Даніеле Коно Д'Елія, Герберт Бос, Кріштіану Джуффріда; «UNCONTAINED виявляє та аналізує плутанину контейнерів: новий клас непомітних помилок плутанини. Спричинені повсюдним (і ледве вивченим) впровадженням об’єктно-орієнтованих функцій у великі програми на С, наприклад, використання загального макросу CONTAINER_OF у ядрі Linux, вони створюють нове й благодатне поле для полювання для зловмисників і додаткове горе для захисників». Рус і д'Антуан згадали, що минулого року члени цієї групи виграли двічі Найкраща помилка робочого столу та Найбільш інноваційні дослідження.

Найкраще віддалене виконання коду

  • Виявлення вразливостей у балансуванні мережевого навантаження Windows: дослідження слабких місць; @b2ahex; CVE-2023-28240, «Ця вразливість дозволяє віддалено виконувати код без необхідності автентифікації».
  • ClamAV RCE (CVE-2023-20032); @scannell_simon; «Техніка обходу ASLR, що дозволяє використовувати експлойти на стороні сервера без нуля»
  • Ланцюг Checkmk RCE; @scryh_; «Все починається з обмеженого SSRF і закінчується повномасштабним RCE після об’єднання 5 вразливостей. Досить рідкість у світі Інтернету!»

Lamest Vendor

  • Обхід автентифікації в Mura CMS; програмне забезпечення Mura; «Mura Software бере на себе винагороду за виявлену їм (не ними) помилку та бере з клієнтів 5000 доларів за її усунення». https://hoyahaxa.blogspot.com/2023/03/authentication-bypass-mura-masa.html. Натовп освистав, коли Рус вголос прочитав анноту.
  • Pinduoduo або «TEMU означає Team Up, Exploit Down»; PinDuoDuo; «Pinduoduo вибили з магазину Android за встановлення буквальних бекдорів у свій власний додаток, щоб шпигувати за своїми користувачами. Після того, як його викрили кілька медіа та охоронних компаній, Pinduoduo спростував усі звинувачення та звинуватив Google у тому, що він видалив його з Play Store, але швидко та безшумно видалив увесь шкідливий код і розпустив команду, яка над ним працює». Навіть CNN підхопив історію.
  • Три уроки від Threema: аналіз захищеного месенджера; Threema; «Threema опублікував досить дивний допис у блозі, де описує деякі вразливі місця, про які повідомляє магістерська робота студента ETH Zurich». Руз подзвонив Відповідь Трими «пробив вниз».

Найбільш епічний провал

  • «святий… бінгл, у нас є список нофлай»; Управління транспортної безпеки; «Газвісна квір-анархістка-хакерка Майя Краймю виявила весь список заборонених польотів TSA валявся в Інтернеті та мав ласку дозволити все знати про це». Рус запитав: «Хтось ще шукав себе?» Хтось знайшов себе? Немає? Гаразд».
  • «Мене засудили до 18 місяців в'язниці за хакерство»; Джонатан Манзі; «Цей хлопець помстився працівнику, який звільнився, зламавши та очорнивши його та його нового роботодавця. Дика поїздка завершується моментом приходу автора до Бога з бездомною людиною та деякими жахливими метафорами про квантову механіку. Здається, він відносно нерозкаяний, і, ймовірно, його слід відправити назад». з Публікація Манзі в блозіД'Антуан дозволив: «Це варто прочитати».
  • Несолідний … Джонатан Скотт; Джонатан Скотт; «Єдина причина, чому він не порушив FARA, полягає в тому, що він, ймовірно, занадто дурний, щоб бути іноземним агентом». – Консультант Pwnie. Рус сказав: «Ми думали попросити його припинити твіти. Можливо, ми всі повинні».

Епічне досягнення

  • Знайдено партії за 0 днів; @_clem1; З 33 року Клемент [Лесінь] спалив 0 2014-дні в дикій природі і знайшов вже 8 0-днів цього року. Д'Антуан задумався: «Якщо ви знайдете його в дикій природі, я не знаю, чи вважатиме це вашою помилкою чи ні. Можливо, шукачі, зберігачі? Не знаю."
  • Впровадження історії гілок (BHI / Spectre-BHB); Хтось у VUsec?; «Дослідження BHI / Spectre-BHB, проведене VUsec, показало, що можна мікроархітектурно змінювати буфер історії розгалужень (а не цільовий буфер розгалужень), щоб все одно отримати витік довільної пам’яті ядра від непривілейованого користувача за допомогою атаки в стилі Spectre v2».
  • Двічі зламано весь ланцюг поставок PHP; @swapgs; «Pwning Composer, який щомісяця обслуговує 2 мільярди програмних пакетів. Понад сто мільйонів із цих запитів могли бути викрадені для поширення зловмисних залежностей і компрометації мільйонів серверів». https://www.sonarsource.com/blog/securing-developer-tools-a-new-supply-chain-attack-on-php/

Лауреат премії за життєві досягнення: Мадж

Минулого року команда вручила додаткову статуетку в Діно Дай Зові, засновник Pwnie Awards, як першої нагороди церемонії за життєві досягнення. «Ми вирішили продовжувати це робити», — сказав Рус у Брукліні минулого тижня. «Якщо ви ще не здогадалися, ми збираємося вручити нагороду за життєві досягнення 2023 року для Pwnie Awards Маджу. Де Мадж? Він у зеленій кімнаті?»

Д'Антуан додав: «Ми знаємо, що він тут».

Через кілька хвилин Мадж, якого іноді називають Пейтер Затко, хакер L0pht, який виріс, щоб працювати на DARPA, Google, Stripe і, найвідоміший, Twitter, перш ніж прийняти свою поточну роль у Rapid7 — вийшов із-за лаштунків у футболці з коротким рукавом реглан і чорних джинсах.

Рус сказав: «Це нагорода за все життя за все, що ви зробили, щоб створити галузь і поставити її там, де вона існує і є реальною. Отже, дякую».

Мадж обійняв Руса, потім підняв свій Pwnie і сказав (від мікрофона) «Дякую».

У мікрофон Мадж сказав: «Це спільнота, і це всі інші, хто ввімкнув усе це, і я люблю цю спільноту. Це дуже багато значить для мене. … Ти завжди був поруч, і я сподіваюся, що я був поруч з тобою».

Часова мітка:

Більше від Темне читання