The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

30.07.2017 08:34  Pwnie Awards 2017: наиболее существенные уязвимости и провалы в безопасности

На прошедшей в Лас Вегасе конференции Black Hat состоялась церемония вручения премии Pwnie Awards 2017, в рамках которой выделены наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара и Золотой малины в области компьютерной безопасности и проводится ежегодно, начиная с 2007 года.

Основные номинации:

  • Самый ламерский ответ вендора (Lamest Vendor Response). Номинация за самую неадекватную реакцию на сообщение об уязвимости в собственном продукте. Победителем признан Леннарт Поттеринг (Lennart Poettering) за систематическое непризнание уязвимостей и тихое внесение исправлений без указания в списке изменений или тексте коммитов номеров CVE и без упоминания связи исправления с проблемами безопасности. В качестве примеров приводятся сообщения об ошибках 5998, 6225, 6214, 5144 и 6237 с разыменованиями нулевых указателей, записью за пределы буфера и запуском сервисов с повышенными привилегиями, которые Поттеринг отказался рассматривать как уязвимости.

    В качестве претендентов на получение премии также рассматривались:

    • Проект Nomx, который позиционировался как реализация наиболее защищённого коммуникационного протокола, а на деле оказался примером наплевательского отношения к безопасности.
    • Simon Smith за его работу по написанию запросов на удаление роликов в Youtube и заметок в блогах, в которых публиковались сведения об уязвимостях в его продуктах 1IQ, eVestigator, RPL Central и Official Intelligence (коммерческие форки Onion Browser и разных открытых мобильных приложений).
  • Лучшая серверная ошибка. Присуждается за выявление и эксплуатацию наиболее технически сложной и интересной ошибки в сетевом сервисе. Премия присуждена группе Equation, которая связывается с деятельностью Агентства Национальной Безопасности США (АНБ), за подготовку эксплоитов для атаки на Windows SMB, которые были опубликованы командой Shadow Brokers вместе с порцией других данных, полученных в результате утечки информации из АНБ.

    Из не получивших премию претендентов можно отметить:

    • Критическая уязвимость (CVE-2016-6309) в OpenSSL, которая образовалась в результате исправления другой неопасной уязвимости и могла привести к выполнению кода злоумышленника при обработке отправленных им пакетов;
    • Уязвимость Cloudbleed - утечка неинициализированных отрывков оперативной памяти прокси-серверов Cloudflare;
    • CVE-2017-0290 - удалённый запуск кода в Microsoft Windows Defender;
    • CVE-2017-5689 - обход аутентификации в технологии Intel AMT;
    • CVE-2016-6432 - удалённый запуск кода в Cisco ASA.
  • Лучшая ошибка в клиентском ПО. Победителем признана уязвимость в Microsoft Office (CVE-2017-0199), позволявшая организовать выполнение кода через манипуляцию с OLE-объектами. На получение премии также претендовали:
    • Уязвимость в плагине GStreamer для обработки музыкального формата SNES, который воспроизводил SNES через эмуляцию машинных кодов звукового процессора Sony SPC700 при помощи эмулятора Game Music Emu;
    • Серия уязвимостей, позволивших получить root-доступ в Chrome OS;
    • Уязвимости CVE-2016-5197 и CVE-2016-5198, позволившие получить полный контроль над Android при открытии специальной страницы в Chrome.
  • Лучшая уязвимость, приводящая к повышению привилегий. Победа присуждена создателям атаки Drammer, которая позволяет получить привилегии root на платформе Android не эксплуатируя явных уязвимостей в ПО, а пользуясь уязвимостью чипов памяти DRAM (RowHammer, позволяет исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти). На получение премии также претендовали:
  • Лучшая криптографическая атака. Присуждается за выявление наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования. Премия присуждена команде, разработавшей практический метод генерации коллизии для SHA-1. Претендентами на получение премии также были:
    • FFS (Flip Feng Shui), метод скрытого изменения памяти чужих виртуальных машин;
    • Атака на RFC 7516 (JSON Web Encryption, JWE), позволяющая отправителю извлечь закрытый ключ получателя.
  • Лучший бэкдор. Присуждается за представление или обнаружение бэкдора, наиболее изощрённого с технической точки зрения или опасного с точки зрения широты распространения. Премия присуждена системе документооборота M.E.Doc, через взлом серверов разработчика которой в составе майского обновления на системы пользователей был установлен бэкдор, а через июньское обновление распространено вымогательское ПО NotPetya. Претендентами на получение премии был бэкдор в отладочном коде модифицированного ядра Linux для систем Allwinner и бэкдор в SonicWall GMS.
  • Лучший брендинг. Присуждается на наиболее заметное продвижение информации об уязвимости как продукта. Последнее время уязвимости используются как инфоповод для своего продвижения. Для уязвимостей запускают отдельные сайты, создают логотипы и присваивают заметные имена. Победа в данной номинации присуждена уязвимости GhostButt (CVE-2017-8291) для которой даже была написана своя песня. Претенденты: RingRoad, DirtyCOW, Cloudbleed.
  • Наиболее инновационное исследование. Премия прусуждена авторам новой техники обхода механизма защиты ASLR (Address space layout randomization), которая может быть реализована на языке JavaScript и использована при эксплуатации уязвимостей в web-браузерах. На получение премии претендовали:
    • Инструментарий fuzzing-тестирования Fuzzy Lop;
    • Демонстрация перехвата звонков/SMS и создания фиктивных звонков/SMS от другого пользователя в сотовых LTE-сетях;
    • Инструмент для выявления уязвимостей Bochspwn Reloaded; техника атаки Drammer.
  • Наиболее раздутое объявление об уязвимости. Присуждается за наиболее пафосное и масштабное освещение проблемы в интернете и СМИ, особенно если в итоге уязвимость оказывается неэксплуатируема на практике. В номинации упомянуты:
    • Уязвимость Dirty Cow (CVE-2016-5195), которая является локальной уязвимостью в ядре Linux, ничем не примечательной перед другими подобными проблемами, которые всплывают регулярно. Но, в отличие от остальных проблем, для Dirty Cow создан свой сайт, логотип и аккаунт в Twitter.
    • Уязвимость в Cryptsetup (CVE-2016-4484), которая была излишне демонизирована несмотря на возможность совершения атаки, только при физическом доступе к оборудованию;
    • Исследователь, выявивший код для деактивации атаки вредоносного ПО Wannacry был возвеличен в СМИ как спаситель человечества и герой;
    • Атака Cloak and Dagger, для которой заведён свой сайт, на деле бессмысленна, так как требует, чтобы жертва установила специальное приложение с правами вывода поверх других окон.
  • Самый большой провал (Most Epic FAIL). Победа присуждена премьер-министру Австралии, который выступил за законодательный запрет оконечного (end-to-end) шифрования в мессенджерах и заявил, что законы Австралии главнее, чем законы природы (законы математики). Среди других претендентов:
    • Выпускаемый Лабораторией Касперского защищённый браузер для iOS (HTTPSafe Browser) на деле не проверял валидность SSL-сертификатов для всех сайтов, кроме тех, что уже находились в чёрном списке;
    • Издание Intercept случайно раскрыло источник утечки информации, который до этого тщательно скрывала, не закрасив подпись на скане документа;
    • Уязвимость Cloudbleed в результате которой отрывки конфеденциальных данных клиентов Cloudflare засветились в поисковых системах.
  • Самое значительное проникновение (Epic 0wnage). Вручается за самый разрушительный и наиболее освещаемый СМИ взлом, а также за публикацию информации об уязвимости, приведшей к этому взлому. Премию поделили вредоносное ПО WannaCry и деятельность Shadow Brokers по публикации эксплоитов, полученных в результате утечки информации из АНБ.


  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Озвучены имена победителей Pwnie Awards 2011
  3. OpenNews: В рамках Pwnie Awards 2013 определены наиболее существенные уязвимости и провалы в безопасности
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: pwnies
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 11:21, 30/07/2017 [ответить] [смотреть все]
  • +62 +/
    Ну хоть где-то Леню оценили по достоинству :)
     
     
  • 2.8, Michael Shigorin, 12:11, 30/07/2017 [^] [ответить] [смотреть все] [показать ветку]
  • +12 +/
    > Ну хоть где-то Леню оценили по достоинству :)

    Жаль, что до редхата не дойдёт, что некоторых пороть надо для профилактики...

     
     
  • 3.12, Аноним, 12:51, 30/07/2017 [^] [ответить] [смотреть все]
  • +8 +/
    >> Ну хоть где-то Леню оценили по достоинству :)
    > Жаль, что до редхата не дойдёт, что некоторых пороть надо для профилактики...

    Боюсь, тут это не поможет.

     
  • 3.30, Аноним, 17:26, 30/07/2017 [^] [ответить] [смотреть все]
  • –3 +/
    Леня любит БДСМ, он же с 3-го рейха.
     
     
  • 4.76, anonim, 10:41, 03/08/2017 [^] [ответить] [смотреть все]    [к модератору]
  • +/
    Он родился в бедных кварталах Бразилии!
     
  • 3.35, Аноним, 19:14, 30/07/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    Зачем пороть курицу, несущую золотые яйца?
     
     
  • 4.65, Paul, 06:48, 31/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Чтоб несла лучше.
     
  • 4.70, Sluggard, 18:17, 31/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    Лёня, судя по реакции на сообщения об уязвимостях, постоянно несёт не золотые яй... весь текст скрыт [показать]
     
     
  • 5.71, Andrey Mitrofanov, 18:19, 31/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Одно другому абсолютно не мешет Особенно в разных местах и разной ЦА ... весь текст скрыт [показать]
     
  • 3.39, Аноним, 20:17, 30/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Вы так говорите, как будто бы Вам известны все решения задачи трех тел, А ... весь текст скрыт [показать]
     
     
  • 4.40, Michael Shigorin, 20:39, 30/07/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    Тел в этой задачке в нулевом приближении два, как мне кажется -- явно поймавший ... весь текст скрыт [показать]
     
     
  • 5.45, Аноним, 21:08, 30/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Не читал, но осуждаю Обязательно прочитаю вдумчиво Хотя, и так все понятно... весь текст скрыт [показать]
     
  • 3.64, EHLO, 01:03, 31/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Слишком добрый царь ... весь текст скрыт [показать]
     
  • 2.9, Аноним, 12:12, 30/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Мы думали Лёня хороший, а он вон какой!
     
  • 2.68, Andrey Mitrofanov, 11:41, 31/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не верьте -- всё сикьюрити сёркус I I Линус Торвальдс и Микрософт гарантиру... весь текст скрыт [показать] [показать ветку]
     
  • 1.2, Агроном, 11:24, 30/07/2017 [ответить] [смотреть все]  
  • +12 +/
    Леня, так держать!
     
  • 1.3, Аноним, 11:26, 30/07/2017 [ответить] [смотреть все]  
  • –2 +/
    Вот кстати ЦРУ разработало вирусы для взлома Mac и Linux Wikileaks опубликовал... весь текст скрыт [показать]
     
     
  • 2.5, Аноним, 11:35, 30/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +9 +/
    Для cnews нужно отдельную номинацию заводить, в заголовке "вирусы для _взлома_ Mac и Linux", а на деле и в тексте говориться про бэкдор, который нужно устанавливать на уже взломанную систему.
     
  • 1.6, Аноним, 11:48, 30/07/2017 [ответить] [смотреть все]  
  • +1 +/
    Могли бы broadpwn CVE-2017-9417 хоть как-то упомянуть Прошу не путать с CVE-2... весь текст скрыт [показать]
     
  • 1.7, Скотыняка, 12:00, 30/07/2017 [ответить] [смотреть все]  
  • +2 +/
    M.E.Doc

    Credit: Totally Not Russia

    To prepare their taxes, folks the world over install janky software developed for a captive market of their nation's tax laws. In Ukraine, accountants who installed M.E.Doc received a backdoor in the gig and a half of their full installation. The backdoor used M.E.Doc's own servers for command and control, allowing the network operator to target commands to publicly known tax identification numbers! And yes, this is the alleged patient zero for the NotPetya ransomware that appeared in June, just before Ukraine's Constitution Day.

    --Мощно!!!

     
  • 1.11, Аноним, 12:37, 30/07/2017 [ответить] [смотреть все]  
  • +5 +/
    Да, наш барыжный Медок засветился...
     
  • 1.13, Bers666, 13:15, 30/07/2017 [ответить] [смотреть все]  
  • +/
    Эх, забыли, как Amazon s3 легло на полдня, что повлияло на работу многих сайтов. Было эпично!
     
  • 1.14, Аноним, 13:26, 30/07/2017 [ответить] [смотреть все]  
  • +4 +/
    Поттер все же получил признание :D
     
  • 1.19, Аноним84701, 15:36, 30/07/2017 [ответить] [смотреть все]  
  • +2 +/
    > https://github.com/systemd/systemd/pull/5998 с разыменованиями нулевых указателей,

    Традиция-с.
    https://bugs.freedesktop.org/show_bug.cgi?id=74589
    Richard Weinberger 2014-02-05 21:57:47 UTC
    > Summary: systemd segfaults if no cgroups are available
    > On systems without cgroups (like linux containers) systemd takes the following branch in manager_setup_cgroup()
    > ...
    > But later it dies due to a NULL pointer exception in unit_default_cgroup_path().

    Lennart Poettering 2014-02-21 13:49:25 UTC
    > To make this work we'd need a patch, as [B]nobody of us tests this[/B].
    >

     
  • 1.20, Аноним, 15:53, 30/07/2017 [ответить] [смотреть все]  
  • +2 +/
    Pwnie Awards считается аналогом Оскара в области компьютерной безопасности Оск... весь текст скрыт [показать]
     
     
  • 2.22, Michael Shigorin, 16:08, 30/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Да он сам по себе нынче, говорят, провал -- даже без Ди Каприо по ангажированнос... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.56, Аноним, 22:58, 30/07/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    Шигорин, почему твоих ответов осталось после чистки больше всего Сам и чистил ... весь текст скрыт [показать]
     
     
  • 4.72, Аноним, 03:53, 01/08/2017 [^] [ответить] [смотреть все]  
  • +/
    Он участник соцсоревнования и не собирается отставать от загнивающего запада в в... весь текст скрыт [показать]
     
  • 3.74, Аноним, 15:49, 01/08/2017 [^] [ответить] [смотреть все]  
  • +/
    Что не так с Ди Каприо Один из лучших актёров современности Ему бы Ленина ещё ... весь текст скрыт [показать]
     
  • 1.31, vantoo, 17:30, 30/07/2017 [ответить] [смотреть все]  
  • +2 +/
    > ... считается аналогом Оскара ...

    Скорее "Золотой малины".

     
  • 1.38, Ilya Indigo, 20:05, 30/07/2017 [ответить] [смотреть все]  
  • +7 +/
    1 "Золотая малина", а не "Оскар".
    2 Ламерскую наминацию с Лёней нужно было вставить в самом конце и преподнести её как вишенку на торте.
    Прочитав эту номинацию. я был уже не в состоянии читать остальное. Эмоции от того, что всё такие есть где-то справедливость и адекватные люди меня уже переполнили.
     
     
  • 2.69, SysA, 17:02, 31/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    A в оригинале так и есть Леня в конце ... весь текст скрыт [показать] [показать ветку]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor