The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Pwnie Awards 2023: наиболее существенные уязвимости и провалы в безопасности

16.08.2023 22:35

На конференции Black Hat USA 2023 объявлены победители ежегодной премии Pwnie Awards 2023, выделяющей наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара и Золотой малины в области компьютерной безопасности.

Основные победители:

  • Лучшая уязвимость, приводящая к повышению привилегий. Победа присуждена уязвимости USB Excalibur (CVE-2022-31705) в реализации USB-контроллера, применяемого в продуктах виртуализации VMware ESXi, Workstation и Fusion. Уязвимость позволяет получить доступ к хост-окружению из гостевой системы и выполнить код с правами процесса VMX. Среди номинантов отмечается серия уязвимости в ядре Linux, связанная с использованием небезопасного макроса container_of().
  • Лучшая уязвимость, приводящая к удалённому выполнению кода. Победа присуждена уязвимости (CVE-2023-20032) в свободном антивирусном пакете ClamAV, позволяющей выполнить код при сканировании файлов со специально оформленными дисковыми образами в формате HFS+ (например, при сканировании на почтовом сервере файлов, извлекаемых из писем). В числе номинантов упоминались уязвимости в системе мониторинга Checkmk и балансировщике нагрузки Windows (CVE-2023-28240).
  • Лучшая криптографическая атака. Присуждается за выявление наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования. Победу одержал метод атак по сторонним каналам, позволяющий удалённо восстановить значения ключей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом. В числе номинантов также были проблемы с шифрованием, компрометирующие сквозное шифрование во многих Matrix-клиентах.
  • Наиболее инновационное исследование. Победа присуждена исследованию, показавшему возможность использования разъёма Apple Lightning для доступа к отладочному JTAG-интерфейсу iPhone и получения полного контроля за устройством. Среди номинантов также были атака Downfall на CPU Intel и анализ применения метода атаки Rowhammer на память DRAM для создания уникальных идентификаторов.
  • Самое недооцененное исследование. Победителем стало исследование сотрудника компании Trendmicro, выявившее новый класс уязвимостей в Windows CSRSS, позволяющих повысить свои привилегии через отравление кэша контекстов активации. Среди номинантов упомянуты уязвимости, затрагивающие почти все IoT-устройства Mobile-as-a-Gateway (MaaG), а также уязвимости в отладчике Renderdoc, вызванные целочисленным переполнением и ошибкой при работе с символическими ссылками.
  • Самый большой провал (Most Epic FAIL). Премию получила Администрация транспортной безопасности США, которая забыла ограничить доступ к публично доступному хранилищу Elasticsearch, на котором, среди прочего, находился список лиц, которых запрещено пускать в самолёты (No Fly List).
  • Лучшая ошибка в клиентском ПО. Победителем стала уязвимость CVE-2022-22036 в механизме Performance Counters, позволяющая повысить свои привилегии на платформе Windows.
  • Самая ламерская реакция производителя (Lamest Vendor Response). Номинация за самую неадекватную реакцию на сообщение об уязвимости в собственном продукте. Победа присуждена компании Threema, которая капризно отреагировала на анализ безопасности протокола "безопасного" мессенджера данной компании и не посчитала серьёзными выявленные критические проблемы.
  • Самое большое достижение. Победа присуждена Клементу Лесину (Clement Lecigne) из Google Threat Analysis Group за работу по выявлению 33 0-day уязвимостей, используемых для атак на Chrome, iOS и Android.


  1. Главная ссылка к новости (https://twitter.com/PwnieAward...)
  2. OpenNews: Pwnie Awards 2021: наиболее существенные уязвимости и провалы в безопасности
  3. OpenNews: Pwnie Awards 2020: наиболее существенные уязвимости и провалы в безопасности
  4. OpenNews: Pwnie Awards 2019: наиболее существенные уязвимости и провалы в безопасности
  5. OpenNews: Pwnie Awards 2017: наиболее существенные уязвимости и провалы в безопасности
  6. OpenNews: Озвучены имена победителей Pwnie Awards 2011
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59577-pwnie
Ключевые слова: pwnie, award
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (42) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:46, 16/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Посмотрел награды за 2021-ый год, а там почему-то нет Log4Shell'а. Почему?
     
     
  • 2.6, Абра (?), 02:57, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Потому что он был в 2022?
     

  • 1.3, Аноним (3), 00:46, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Most Epic FAIL
    >Лучшая криптографическая атака

    Кажется NIST и Katholieke Universiteit Leuven заслужили за взлом того же SIKE на классическом компьютере без всяких сторонних каналов.

     
  • 1.4, Аноним (4), 01:40, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Посоветуйте ресурсов по безу. С меня тонна нефти!
     
     
  • 2.17, 1 (??), 09:50, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://spb.postupi.online/vuz/universitet-itmo/specialnost/10.03.01/

    Там сразу нефть и скачают.

     

  • 1.10, Аноним (10), 06:32, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >  восстановить значения ключей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом

    такое ощущение, что сегодня первое апреля

     
     
  • 2.11, Аноним (11), 07:40, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Такое ощущение что ты считаешь что все эти штуки про безопасность не больше чем паранойя и выдумки Рен-тв.
     
     
  • 3.15, Sw00p aka Jerom (?), 09:30, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ток непонятно зачем на ридере светодиод? смотри вот я читаю ключик, еще и диплей прикрутили бы и было бы, вот он и ключик :)

    пс: ждем на блекхет 1500, чмтаем ключик с дисплея ридера с помощью нокии лежащей в кармане:)

     
  • 3.43, Аноньимъ (ok), 03:37, 19/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что вы несёте?
    Вопрос в том насколько запись на камеру сведиода усб хаба который неизвестно зачем вставили между смартфоном и ключом как-то не очень соответствует

    >наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования

     

  • 1.13, Анонит (?), 08:13, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зато вирусов нет.%
     
     
  • 2.31, Анонимик (?), 00:12, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всегда такое было и вот опять
     

  • 1.14, Аноним (14), 08:56, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажите, это, стало быть, любую стенку можно так убрать? Вашему USB-контроллеру цены нет, гражданин интеллигент!
    — Никогда ещё свидетелем не приходилось быть!
    — Скажите, и в магазине можно так же стенку приподнять? Ах, какой увлекательный опыт!
     
  • 1.16, Аноним (16), 09:33, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >метод атак по сторонним каналам, позволяющий удалённо восстановить значения ключей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом

    Всегда было интересно, что в головах этих людей: это ж надо придумать такую последовательность всего этого... Уму не постижимо! Ну, то есть, я восхищаюсь такими ребятами на самом деле, без сарказма и прочего.

     
     
  • 2.18, Аноним (14), 10:54, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Оно везде примерно одинаково работает. Что в безопасности, что в кодгольфе... Да даже скоростные прохождения игор можно посмотреть и станет понятно, что если что-то долго шатать - оно скорей всего упадёт.
     

  • 1.19, Пряник (?), 11:20, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Антивирус, который запускает вирусы, ммм...
     
     
  • 2.20, Аноним (20), 11:39, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Его делает та же Cisco, у которой сетевые железки запускают на исполнение содержимое ICMP-пакетов.
     
     
  • 3.21, Минона (ok), 12:41, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А это не баг, а фича =)
     

  • 1.22, Минона (ok), 12:43, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Софта на расте среди номинантов нет?
     
     
  • 2.23, Аноним (20), 13:41, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Неа. И гошка, и растишка - позор для индустрии удалённого исполнения кода.
     
     
  • 3.25, Аноним (25), 14:07, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но, наверное, и они могут блеснуть на этом поприще, в том месте, где им приходится часто и густо взаимодействовать с сишными/плюсовыми библиотеками. И каждый такой случай будет праздничком, да что там, Карнавалом для некоторых местных "икспертов".
     
     
  • 4.27, Аноним (20), 18:03, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё не стоит забывать, что понемногу ряды разрабов на безопасных языках пополняются бывшими сишниками, которые тащат свои сишные паттерны, и далеко не ото всех встроенная защита поможет (отсутствие валидации входящих данных, условия гонки, наколеночные небезопасные реализации криптоалгоритмов и т.д.)
     
     
  • 5.28, Аноним (-), 18:58, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Слушай, если кто-то пишет свою реализацию алгоритма, это обязательно "наколеночные небезопасные реализации"?
     
     
  • 6.29, Аноним (20), 20:09, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Слушай, если кто-то пишет свою реализацию алгоритма, это обязательно "наколеночные небезопасные  реализации"?

    Если алгоритм криптографический - с вероятностью 99% да, потому что максимум 1% разработчиков имеют достаточные профильные скилы в математике и криптографии, чтобы получить действительно криптостойкий алгоритм.

     
     
  • 7.30, Минона (ok), 21:40, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Слушай, если кто-то пишет свою реализацию алгоритма, это обязательно "наколеночные небезопасные  реализации"?
    > Если алгоритм криптографический - с вероятностью 99% да, потому что максимум 1%
    > разработчиков имеют достаточные профильные скилы в математике и криптографии, чтобы получить
    > действительно криптостойкий алгоритм.

    Ты путаешь разработку алгоритма математиком и реализацию алгоритма программистом.

     
     
  • 8.36, Аноним (20), 18:29, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Много вы знаете алгоритмов, в которых штатно предусмотрено переполнение буфера ... текст свёрнут, показать
     
     
  • 9.45, Минона (ok), 07:28, 19/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В любой реализации алгоритма не предусматривающей проверку выхода за границы буф... текст свёрнут, показать
     
  • 8.39, Аноним (-), 22:07, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если среднего пошиба апликушник напишет реализацию общеизвестного алгоритма, в н... текст свёрнут, показать
     
     
  • 9.44, Минона (ok), 07:09, 19/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С этим ничего не поделать, в стране деградация образования ЗЫ Напиши реализаци... текст свёрнут, показать
     

  • 1.24, Tron is Whistling (?), 14:00, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > возможность использования разъёма Apple Lightning для доступа к отладочному JTAG-интерфейсу iPhone

    Вот это да, вот это уровень инжиниринга. Победа заслуженная.

     
     
  • 2.26, Аноним (26), 16:59, 17/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ничего плохого в этом нет. Наоборот, Apple задала стандарт открытости, до которого Гуглагу топать и топать.
     
     
  • 3.32, Tron is Whistling (?), 07:45, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Apple. Открытость. Открытость. Apple.
    Ну не читаются эти два слова рядом. Никак. От слова "совсем".
     
     
  • 4.34, Аноним (34), 09:53, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://opensource.apple.com/

    Kubernetes, Swift, WebKit, etc.

     
     
  • 5.35, Tron is Whistling (?), 10:55, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ненужно, ненужно, ненужно, etc.
     
     
  • 6.37, Аноним (20), 18:31, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А вы случайно этот комментарий отправили не из браузера на основе webkit?
     
     
  • 7.40, Tron is Whistling (?), 23:12, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно нет.
     
  • 7.41, Tron is Whistling (?), 23:17, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На вёбките сегодня реально только сафари. У хромого блинк, который, кхм, хоть и был форком куска вебкита, но таки уже давно не вёбкит, и даже не около. У мазилы ящерка к вебкиту вообще отношения не имеет.
     
     
  • 8.42, Tron is Whistling (?), 23:18, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    s блинк блин s форком комом ... текст свёрнут, показать
     
  • 8.46, soarin (ok), 05:28, 20/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну ты ври, но не завирайся ... текст свёрнут, показать
     
     
  • 9.47, Tron is Whistling (?), 10:58, 20/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Чего не нравится Там от вебкита только рендер, да и тот перепаханный уже напроч... текст свёрнут, показать
     
  • 5.48, Аноним (48), 08:14, 26/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всё это вендор лок
     
  • 3.33, Neon (??), 09:13, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это из области анекдота
     
     
  • 4.38, Аноним (20), 18:35, 18/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вообще, про открытую Apple дыру как эталон открытости - звучало как очень едкий сарказм.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру