З наближенням Black Hat USA 2023 настав час подумати про Оскар кібербезпеки, Нагороди Pwnie. Статуетки вручатимуть жити в Лас-Вегасі у середу, 9 серпня, о 6:30 – за винятком цьогорічної нагороди Pwnie за життєві досягнення, яку було вручено на зустрічі хакерів Summercon у Брукліні, Нью-Йорк 14 липня, коли було оголошено інших номінантів.
Маржинальні дослідження Софія д'Антуан і Ян Рус представив номінантів. Про понад 80 номінацій і 30 фіналістів Рус сказав: «Усі вони мають дослідницькі статті, тож якщо ви вважаєте, що ми не виконали ефективної роботи, щоб охарактеризувати, наскільки важливою була ваша особлива помилка, це тому, що ми цього не зробили. »
Тепер перейдемо до номінантів у форматі списку для стислості. Спочатку йде назва помилки; потім номінант; а потім коротке пояснення, що це таке, розділені крапкою з комою. Там, де він є, коментар з’являється в кінці маркера.
Найкраща помилка робочого столу
- CountExposure; @b2ahex; CVE-2022-22036, «Підступне зловмисне програмне забезпечення знайшло нового товариша для локальної ескалації привілеїв і пригод із втечею з пісочниці!» Про її важливість д'Антуан сказав: «Це перша помилка, яка була випущена принаймні за останнє десятиліття щодо лічильників продуктивності в Windows».
- LPE і RCE в RenderDoc, CVE-2023-33865 & CVE-2023-33864; команда Qualys; «Надійний одноразовий дистанційний експлойт проти останньої версії glibc malloc» «Я думаю, що найкрутіша річ, про яку варто сказати тут, полягає в тому, що Qualys номінував Pwnie щонайменше протягом останніх п’яти років», — сказав д'Антуан. «Вони роблять чудову роботу».
- CS:GO: Від нуля до 0-дня; @neodyme; використані логічні помилки для RCE Counter Strike. «Навіщо зламувати гроші, коли можна зламувати точки Інтернету?» — риторично запитав д'Антуан.
Найкращий мобільний баг (Lol RIP)
Для цієї категорії електронна таблиця мала два записи:
- “Ял нічого не номінував lmao”
- «Жодних хітів, які вказують на те, що ми підтримуємо NSO Group цього року, вибачте, Віце».
Перший запис досить зрозумілий. Як пояснив д'Антуан: «Протягом останніх кількох років ми спостерігаємо зменшення кількості помилок, номінованих на нагороду Pwnie Awards, але також просто оприлюднених в Інтернеті, зокрема щодо мобільних пристроїв».
Другий більш загадковий. Мабуть, це натякає на це Віце-стаття від 2022 року, як зазначив автор цього твору з того, що схоже на п'ятий ряд на Summercon. Проте, можливо, доведеться примружитися, щоб побачити, що це означає схвальну думку NSO Group.
Найкраща криптографічна атака
- Практично використовувані криптографічні вразливості в Matrix; @martinralbrecht і @claucece; vulns у стандарті Matrix для об’єднаних комунікацій у реальному часі та особливо у флагманському клієнті Element. Два господарі, здавалося, перебільшили своє незнання цієї категорії. Д'Антуан наважився: «Ми знаємо, що вони широко використовуються програмне забезпечення для зашифрованого спілкування», а Рус сказав: «Ми бачили це переважно про Аль-Каїду».
- MEGA: піддатливе шифрування йде не так; Матильда Бакендал, Міро Халлер, професор, доктор Кенні Патерсон; «п’ять руйнівних атак, які дозволяють розшифровувати та змінювати дані користувача. Крім того, зловмисники мають можливість впроваджувати шкідливі файли на платформу, які клієнти все одно будуть аутентифікувати».
- Криптоаналіз на основі відео: вилучення криптографічних ключів із відеоматеріалів індикатора живлення пристрою; Бен Нассі; «Нова криптоаналітична атака побічного каналу з використанням значень RGB світлодіода пристрою». Рус сказав: «Це справді круто. Вони фактично записали світлодіод на телефоні, а потім за допомогою значень RGB змогли криптографічно зламати його».
Найкраща пісня
Рус вибачився за те, що не встиг зіграти пісні, а потім запропонував їх бітбоксувати, а потім заперечив: «Я знаю, що я одягнений відповідно до ролі, але це не вдасться».
«Кричати до Х'юго [Фортьє] з Recon за те, що знайшли час, щоб подати, наприклад, 10 пісень у цій категорії», – сказав Д'Антуан. «Для проведення нагород Pwnie Awards потрібна спільнота».
Найбільш інноваційні дослідження
Як зазначив Рус, «багато з них були з Recon також."
- Всередині Apple Lightning: Jtagging iPhone для Fuzzing і прибутку; @ghidraninja; Томас [Рот] розробив кабель JTAG для iPhone під назвою Tamarin Cable and Lightning Fuzzer. https://www.youtube.com/watch?v=8p3Oi4DL0el&t=1s Згідно з даними YouTube, це відео більше не доступне, але ви все ще можете переглянути Презентація Рота DEF CON 30.
- Одна інструкція Численні витоки даних у найсучасніших процесорах, або ж падіння; «Деякі гуглівці»; «EMBARGO'd LOL» — вівторок, 8 серпня 2023 р. — буде представлено на Black Hat 8/9 і Usenix 8/11. Рус зазначив, що ембарго знімається у вівторок, а нагороди будуть наступного дня, що обмежує практичність голосування за це.
- Відбитки пальців Rowhammer; Харі Венугопалан, Каустав Ґосвамі, Зайнул Абі Дін, Джейсон Лоу-Пауер, Семюел Т. Кінг, Зубайр Шафік; Centauri — Rowhammer Fingerprinting https://arxiv.org/abs/2307.00143
Більшість малорозкручених досліджень
- LPE та RCE у RenderDoc, CVE-2023-33865 & 33864; команда Qualys; «Надійний одноразовий віддалений експлойт проти останньої glibc malloc у 2023 році! Плюс весела локальна ескалація привілеїв із залученням XDG і systemd». Це повтор із категорії «Найкраща помилка робочого столу». Д'Антуан сказав: «Днів одноразових RCE залишилося небагато, і це один із небагатьох, які ми бачили, принаймні цього року».
- Отруєння кеша контексту активації; Саймон Цукербраун у Trendmicro; «Ця номінація підкреслює новий клас уразливостей підвищення привілеїв, відомих як отруєння кешу контексту активації. Ця техніка активно використовувалася австрійською групою хакерів, яку Microsoft відслідковує як KNOTWEED».
- Небезпеки та пом’якшення ризиків безпеці, пов’язаних зі співробітництвом у мобільному Інтернеті речей як шлюзі; Сінь'ань Чжоу, Цзяле Гуань, Луї Сін, Чжиюнь Цянь; «Ці дослідники виявили вразливості, які вплинули майже на всі пристрої IoT Mobile-as-a-Gateway (MaaG), і створили безпечні криптографічні протоколи, щоб допомогти захистити своїх користувачів».
Найкраще підвищення привілеїв
- URB Excalibur: Проникаючи гордіїв вузол VMware VM Escapes; @danis_jiang, @0x140ce; «Ця команда успішно виконала вихідні сигнали віртуальної машини для всіх продуктів віртуальної машини VMware: Workstation, Fusion і ESXi (у пісочниці), що зробило це єдиним вихідним кодом віртуальної машини VMware на pwn2own минулого року». Рус сказав: «Мені подобається це, тому що втечі VMware справді складні, і цим хлопцям вдалося знайти один. … Це дуже важка робота, вони її витягли – реквізит».
- Обхід кластерної операції на платформі Databricks; Флоріан Рот і Маріус Бартольді в Sec-Consult «(Хлопці, просимо себе висунути 12 разів)»; «Користувач з низьким рівнем привілеїв зміг порушити ізоляцію між обчислювальними кластерами Databricks в межах одного робочого простору та організації, отримавши віддалене виконання коду. Згодом це дозволило б зловмиснику отримати доступ до всіх файлів і секретів у робочій області, а також підвищити свої привілеї до прав адміністратора робочої області». Д'Антуан сухо порадив: «Ви повинні змусити інших людей принаймні вдавати, що висунули вас».
- UNCONTAINED: розкриття плутанини контейнерів у ядрі Linux; Якоб Кошель, П'єтро Боррелло, Даніеле Коно Д'Елія, Герберт Бос, Кріштіану Джуффріда; «UNCONTAINED виявляє та аналізує плутанину контейнерів: новий клас непомітних помилок плутанини. Спричинені повсюдним (і ледве вивченим) впровадженням об’єктно-орієнтованих функцій у великі програми на С, наприклад, використання загального макросу CONTAINER_OF у ядрі Linux, вони створюють нове й благодатне поле для полювання для зловмисників і додаткове горе для захисників». Рус і д'Антуан згадали, що минулого року члени цієї групи виграли двічі Найкраща помилка робочого столу та Найбільш інноваційні дослідження.
Найкраще віддалене виконання коду
- Виявлення вразливостей у балансуванні мережевого навантаження Windows: дослідження слабких місць; @b2ahex; CVE-2023-28240, «Ця вразливість дозволяє віддалено виконувати код без необхідності автентифікації».
- ClamAV RCE (CVE-2023-20032); @scannell_simon; «Техніка обходу ASLR, що дозволяє використовувати експлойти на стороні сервера без нуля»
- Ланцюг Checkmk RCE; @scryh_; «Все починається з обмеженого SSRF і закінчується повномасштабним RCE після об’єднання 5 вразливостей. Досить рідкість у світі Інтернету!»
Lamest Vendor
- Обхід автентифікації в Mura CMS; програмне забезпечення Mura; «Mura Software бере на себе винагороду за виявлену їм (не ними) помилку та бере з клієнтів 5000 доларів за її усунення». https://hoyahaxa.blogspot.com/2023/03/authentication-bypass-mura-masa.html. Натовп освистав, коли Рус вголос прочитав анноту.
- Pinduoduo або «TEMU означає Team Up, Exploit Down»; PinDuoDuo; «Pinduoduo вибили з магазину Android за встановлення буквальних бекдорів у свій власний додаток, щоб шпигувати за своїми користувачами. Після того, як його викрили кілька медіа та охоронних компаній, Pinduoduo спростував усі звинувачення та звинуватив Google у тому, що він видалив його з Play Store, але швидко та безшумно видалив увесь шкідливий код і розпустив команду, яка над ним працює». Навіть CNN підхопив історію.
- Три уроки від Threema: аналіз захищеного месенджера; Threema; «Threema опублікував досить дивний допис у блозі, де описує деякі вразливі місця, про які повідомляє магістерська робота студента ETH Zurich». Руз подзвонив Відповідь Трими «пробив вниз».
Найбільш епічний провал
- «святий… бінгл, у нас є список нофлай»; Управління транспортної безпеки; «Газвісна квір-анархістка-хакерка Майя Краймю виявила весь список заборонених польотів TSA валявся в Інтернеті та мав ласку дозволити все знати про це». Рус запитав: «Хтось ще шукав себе?» Хтось знайшов себе? Немає? Гаразд».
- «Мене засудили до 18 місяців в'язниці за хакерство»; Джонатан Манзі; «Цей хлопець помстився працівнику, який звільнився, зламавши та очорнивши його та його нового роботодавця. Дика поїздка завершується моментом приходу автора до Бога з бездомною людиною та деякими жахливими метафорами про квантову механіку. Здається, він відносно нерозкаяний, і, ймовірно, його слід відправити назад». з Публікація Манзі в блозіД'Антуан дозволив: «Це варто прочитати».
- Несолідний … Джонатан Скотт; Джонатан Скотт; «Єдина причина, чому він не порушив FARA, полягає в тому, що він, ймовірно, занадто дурний, щоб бути іноземним агентом». – Консультант Pwnie. Рус сказав: «Ми думали попросити його припинити твіти. Можливо, ми всі повинні».
Епічне досягнення
- Знайдено партії за 0 днів; @_clem1; З 33 року Клемент [Лесінь] спалив 0 2014-дні в дикій природі і знайшов вже 8 0-днів цього року. Д'Антуан задумався: «Якщо ви знайдете його в дикій природі, я не знаю, чи вважатиме це вашою помилкою чи ні. Можливо, шукачі, зберігачі? Не знаю."
- Впровадження історії гілок (BHI / Spectre-BHB); Хтось у VUsec?; «Дослідження BHI / Spectre-BHB, проведене VUsec, показало, що можна мікроархітектурно змінювати буфер історії розгалужень (а не цільовий буфер розгалужень), щоб все одно отримати витік довільної пам’яті ядра від непривілейованого користувача за допомогою атаки в стилі Spectre v2».
- Двічі зламано весь ланцюг поставок PHP; @swapgs; «Pwning Composer, який щомісяця обслуговує 2 мільярди програмних пакетів. Понад сто мільйонів із цих запитів могли бути викрадені для поширення зловмисних залежностей і компрометації мільйонів серверів». https://www.sonarsource.com/blog/securing-developer-tools-a-new-supply-chain-attack-on-php/
Лауреат премії за життєві досягнення: Мадж
Минулого року команда вручила додаткову статуетку в Діно Дай Зові, засновник Pwnie Awards, як першої нагороди церемонії за життєві досягнення. «Ми вирішили продовжувати це робити», — сказав Рус у Брукліні минулого тижня. «Якщо ви ще не здогадалися, ми збираємося вручити нагороду за життєві досягнення 2023 року для Pwnie Awards Маджу. Де Мадж? Він у зеленій кімнаті?»
Д'Антуан додав: «Ми знаємо, що він тут».
Через кілька хвилин Мадж, якого іноді називають Пейтер Затко, хакер L0pht, який виріс, щоб працювати на DARPA, Google, Stripe і, найвідоміший, Twitter, перш ніж прийняти свою поточну роль у Rapid7 — вийшов із-за лаштунків у футболці з коротким рукавом реглан і чорних джинсах.
Рус сказав: «Це нагорода за все життя за все, що ви зробили, щоб створити галузь і поставити її там, де вона існує і є реальною. Отже, дякую».
Мадж обійняв Руса, потім підняв свій Pwnie і сказав (від мікрофона) «Дякую».
У мікрофон Мадж сказав: «Це спільнота, і це всі інші, хто ввімкнув усе це, і я люблю цю спільноту. Це дуже багато значить для мене. … Ти завжди був поруч, і я сподіваюся, що я був поруч з тобою».
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://www.darkreading.com/edge/meet-the-finalists-for-the-2023-pwnie-awards
- : має
- :є
- : ні
- :де
- $UP
- 0 день
- 10
- 12
- 14
- 2014
- 2023
- 30
- 33
- 7
- 8
- 80
- 9
- a
- здатність
- Здатний
- МЕНЮ
- про це
- Про квантовий
- приймає
- доступ
- За
- Звинувачення
- досягнення
- через
- Активація
- активно
- доданий
- Додатковий
- Додатково
- адміністрація
- після
- проти
- Агент
- ака
- AL
- ВСІ
- дозволяти
- дозволено
- дозволяє
- вже
- Також
- завжди
- кількість
- an
- аналіз
- аналізи
- та
- чоловіча
- оголошений
- будь-який
- будь
- все
- додаток
- з'являється
- Apple
- ЕСТЬ
- навколо
- стаття
- AS
- At
- атака
- нападки
- серпня
- австрійський
- перевіряти справжність
- Authentication
- автор
- доступний
- нагорода
- нагороджений
- нагороди
- назад
- бекдори
- За лаштунками
- Балансування
- В основному
- BE
- оскільки
- було
- перед тим
- буття
- Бен
- КРАЩЕ
- між
- Мільярд
- Black
- Black Hat
- Чорний капелюх
- Блог
- межа
- Філія
- Перерва
- Brooklyn
- буфера
- Помилка
- помилки
- спалили
- але
- by
- кабель
- Кеш
- званий
- прийшов
- CAN
- Категорія
- викликаний
- церемонія
- ланцюг
- вантажі
- претензій
- клас
- ясно
- клацання
- клієнт
- клієнтів
- кластер
- См
- CNN
- код
- Приходити
- приходить
- загальний
- Комунікація
- зв'язку
- співтовариство
- Компанії
- Композитор
- компроміс
- обчислення
- замішання
- консультант
- Контейнер
- контекст
- Прохолодно
- співробітництво
- може
- Counter
- лічильники
- створювати
- створений
- кредит
- натовп
- криптографічні
- Поточний
- Клієнти
- передовий
- Кібербезпека
- DAI
- дані
- день
- Днів
- десятиліття
- вирішене
- зменшити
- Захисники
- доставляти
- відмовлено
- робочий стіл
- руйнівний
- розвиненою
- пристрій
- прилади
- DID
- важкий
- відкритий
- виявляє
- поширювати
- do
- справи
- Дон
- зроблений
- вниз
- падіння
- dr
- Ефективний
- елемент
- ще
- Ембарго
- Співробітник
- включений
- дозволяє
- зашифрованих
- шифрування
- кінець
- закінчується
- запис
- EPIC
- ескалація
- бігти
- особливо
- ETH
- Навіть
- Кожен
- все
- виняток
- виконання
- існує
- пояснені
- пояснення
- Експлуатувати
- подвигів
- Дослідження
- піддаватися
- додатково
- далеко
- сприятливий
- риси
- почувати
- кілька
- Файли
- фіналісти
- знайти
- Дактилоскопія
- Перший
- виправляти
- Флагман
- для
- іноземні
- формат
- знайдений
- засновник
- від
- веселощі
- злиття
- набирає
- отримати
- Давати
- Go
- бог
- йде
- буде
- добре
- великий
- зелений
- Артистичне фойє
- Земля
- Group
- здогадався
- Хлопець
- зламати
- хакер
- хакери
- злом
- було
- траплятися
- Жорсткий
- важка робота
- hat
- Мати
- має
- he
- Герой
- допомога
- тут
- основний момент
- його
- його
- історія
- хіт
- надія
- хостів
- Як
- HTML
- HTTPS
- сто
- Полювання
- i
- if
- Невігластво
- значення
- важливо
- in
- промисловість
- вводити
- інноваційний
- установка
- екземпляр
- інтернет
- в
- Вступ
- за участю
- КАТО
- прилади іоту
- iPhone
- ізоляція
- IT
- ЙОГО
- джинси
- робота
- липень
- просто
- тримати
- Хранителі
- ключі
- King
- Знати
- відомий
- великий
- ЛАГ
- останній
- Минулого року
- останній
- витік
- Витоку
- найменш
- Led
- Уроки
- дозволяти
- термін
- блискавка
- як
- обмеженою
- рамки
- Linux
- список
- загрузка
- місцевий
- логіка
- довше
- ВИГЛЯДИ
- маячить
- серія
- любов
- машина
- Macro
- made
- зробити
- Робить
- шкідливих програм
- вдалося
- Матриця
- може бути
- me
- засоби
- механіка
- Медіа
- Зустрічатися
- Meetup
- члени
- пам'ять
- Messenger
- Microsoft
- може бути
- мільйона
- мільйони
- пом'якшення
- Mobile
- модифікований
- момент
- Моменти
- гроші
- місяць
- місяців
- більше
- в основному
- множинний
- ім'я
- мережу
- Нові
- Нью-Йорк
- наступний
- nist
- немає
- призначати
- висування
- номінації
- Номінанти
- зазначив,
- горезвісний
- роман
- зараз
- of
- від
- запропонований
- on
- ONE
- онлайн
- тільки
- на
- операція
- Думка
- or
- організація
- Інше
- з
- над
- власний
- пакети
- документи
- частина
- Люди
- продуктивність
- виконується
- людина
- телефон
- PHP
- підібраний
- частина
- частин
- Пітер
- місце
- платформа
- plato
- Інформація про дані Платона
- PlatoData
- Play
- Play Маркет
- Друг дитинства
- плюс
- точок
- пошта
- розміщені
- влада
- представлений
- досить
- в'язниця
- привілей
- ймовірно
- Продукти
- Прибуток
- програми
- захист
- протоколи
- забезпечувати
- put
- Pwn2Own
- Квантовий
- Квантова механіка
- швидко
- швидше
- RE
- Читати
- реальний
- реального часу
- насправді
- причина
- записаний
- пов'язаний
- щодо
- випущений
- надійний
- віддалений
- повторювати
- Повідомляється
- запитів
- дослідження
- Дослідники
- RGB
- Ride
- право
- ризики
- Роль
- Кімната
- ROW
- s
- Зазначений
- то ж
- sandbox
- Скотт
- Пошук
- другий
- безпечний
- безпеку
- ризики для безпеки
- побачити
- здавалося
- Здається,
- бачив
- посланий
- засуджений
- Сервери
- служить
- Повинен
- показав
- сторона
- Саймон
- з
- Підлий
- So
- так далеко
- Софтвер
- деякі
- Хтось
- спеціальний
- конкретно
- Spectre
- Електронна таблиця
- standard
- стенди
- старт
- починається
- Як і раніше
- Стоп
- зберігати
- удар
- полоса
- студент
- навчався
- представляти
- Згодом
- Успішно
- поставка
- ланцюжка поставок
- підтримка
- передбачуваний
- приймає
- взяття
- Мета
- команда
- ніж
- дякувати
- Що
- Команда
- Пісочниця
- їх
- Їх
- самі
- потім
- Там.
- Ці
- тезу
- вони
- річ
- думати
- Мислення
- це
- У цьому році
- ті
- хоча?
- через
- час
- times
- до
- занадто
- транспорт
- Вівторок
- Двічі
- два
- тип
- Uncommon
- непокритий
- USA
- використовуваний
- користувач
- користувачі
- використання
- Цінності
- Ve
- дуже
- віце
- Відео
- вид
- порушено
- Віртуальний
- віртуальна машина
- VMware
- Голосування
- Уразливості
- вразливість
- було
- we
- Web
- середа
- week
- ДОБРЕ
- були
- Що
- коли
- який
- в той час як
- ВООЗ
- всі
- чому
- широко
- Wild
- волі
- windows
- переможець
- з
- в
- без
- Виграв
- Work
- робочий
- робоча станція
- вартість
- б
- письменник
- рік
- років
- ще
- йорк
- Ти
- вашу
- YouTube
- зефірнет
- нуль
- Цюріх