search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

2017安全奧斯卡(Pwnie Awards 2017)獲獎名單公布

關於Pwnie Awards

「Pwnie Awards」被譽為全球黑客奧斯卡,始創於2007年,到現在已有11屆了(包含本年度)。主要為有重大和突出研究成果的信息安全工作者設立的獎項。對於全球範圍內的信息安全工作者來說,獲得「Pwnie Awards」獎提名意味著其研究成果具有世界範圍的影響力。

Pwnie Awards獲獎名單

經過專家小組投票,今年信息安全行業的Pwnie Awards獲獎名單如下:

1. 最佳伺服器端漏洞獎

該獎項授予了技術最先進、最有趣的伺服器端漏洞,它包括無需用戶行為的遠程訪問軟體漏洞等。

獲獎者:CVE-2017-0143、-0144以及-0145;

榮譽歸屬者:方程式小組;

正是因為當初「影子經紀人」的拍賣鬧劇,這些漏洞才被發布出來,致使各種系統版本和功能遭受安全威脅。

這些安全漏洞已經被成功用於多個勒索軟體攻擊活動中,致使Windows系統用戶受災嚴重,進而促使微軟不得不採取了前所未見的補丁放出措施,甚至為現在不受支持的操作系統(如 Windows XP)提供了修復程序。

2. 最佳客戶端漏洞獎

該獎項主要授予那些創造出或利用最先進的技術發現客戶端漏洞的研究團隊。

獲獎者:微軟OLE漏洞(CVE-2017-0199);

榮譽歸屬者:Ryan Hanson、Haifei Li(李海飛,音譯)、Bing Sun(孫兵,音譯)及其他幾個未透露姓名的黑客;

萊恩·漢森、李海飛(音譯)、孫兵(音譯)以及其他幾個未透露姓名的黑客因發現了微軟Office OLE2Link URL Moniker/Script Moniker(CVE-2017-0199)漏洞而獲此殊榮。

研究人員發現Office處理鏈接的OLE對象存在兩個明顯漏洞,這兩個對象都包含在CVE-2017-0199中。第一個與URL Moniker相關,可以通過OLE(和RTF)文檔載入任意有效載荷。另一個與Script Moniker相關,可以使用自定義操作在PPT文檔中濫用腳本。

該漏洞的發現時機很有趣:至少有3個不同的人在同一時間發現了它們。據悉,這兩個漏洞都可以有效地繞過Windows 10 和 Office 2016的基於內存的攻擊緩解措施,且兩種攻擊方法自發布以來,已經被其他滲透測試人員和黑帽子們廣泛地使用。

微軟已經發布了一個修補程序,但李和孫兩位研究員表示,它可能無法提供充分的保護,攻擊者依然可以通過第三方控制項利用該漏洞。

3. 最佳提權漏洞獎

該獎項為設法找到獨創性方式將簡單的漏洞利用提升至系統級執行的安全研究員而設立的。

獲獎者:Drammer;

榮譽歸屬者:Victor van der Veel等人;

Drammer:對移動平台的確定性Rowhammer攻擊被授予最佳提權漏洞獎,榮譽歸屬者包括Victor van der Veen、Yanick Fratantonio、Martina Lindorfer、Daniel Russ、Clementine Maurice、Giovanni Vigna、Herbert Bos、Kaveh Razavi以及Cristiano Giuffrida在內的多名研究人員。

Drammer對Rowhammer的利用將數百萬安卓設備置於危險之中。攻擊者可以通過將漏洞隱藏在無需許可權的惡意App中來遠程控制受害者的安卓設備。Drammer是第一個不依賴軟體漏洞的Android根漏洞(root exploit)。

4. 最佳加密攻擊獎

該獎項是2016年新設獎項,主要授予研發出最具活力、最具實效性的加密攻擊方法的研究團隊。

獲獎者:SHAttered;

榮譽歸屬者:Marc Stevens等;

「Pwnie最佳加密攻擊獎」被授予產生了首個已知的SHA-1完整碰撞的SHAttered攻擊團隊。

該團隊研究人員創建了可產生相同SHA-1散列的兩個不同的PDF文檔。其所用技術的破解速度,比依賴生日悖論的暴力破解攻擊快了10萬倍,使得攻擊對於資金充足的攻擊者而言具備了實際可行性。

雖然主持人將「Nimrod Aviram等」記錄在獲獎的幻燈片上。但Aviram表示,他並沒有參與到這個項目中。根據Pwnie提名頁面顯示,最佳加密攻擊獎提名了SHAttered方法的以下貢獻者:Marc Stevens、 Elie Bursztein、Pierre Karpman、Ange Albertini以及Yarik Markov。

5. 最佳後門獎

該獎項也是2016年新增獎項,旨在表彰開發出最有趣和最具影響力的後門研究人員。

獲獎者:M.E.Doc;

榮譽歸屬者:完全非俄羅斯的(Totally Not Russia);

據悉,M.E.Doc是烏克蘭公司使用的一款熱門會計軟體,該軟體存在可以傳送Petya勒索軟體(也被稱為NotPetya或Petna,今年6月份感染全球PC的惡意軟體)的後門。據悉,該軟體主要用於烏克蘭,那些安裝軟體更新程序的會計師會在不知不覺中將其設備暴露於攻擊中。

該後門使用M.E.Doc伺服器進行命令和控制操作,並用於投送後門到使用該軟體的烏克蘭公司企業中。雖然攻擊的大多數受害者是烏克蘭人,但是,NotPetya也威脅了一些與烏克蘭企業存在合作關係的公司。

M.E.Doc沒有官方歸屬,Pwnie獎稱該後門是「完全非俄羅斯的」。

6. 最佳品牌獎

獲獎者:GhostButt(CVE-2017-8291);

榮譽歸屬者:Atlassian安全團隊;

Atlassian安全團隊因GhostButt漏洞,榮獲「Pwnie最佳品牌獎」。其提名中寫道:

「該漏洞可謂一應俱全,包括有網站、聰明的logo,還將漏洞利用做到logo裡面就更加機智了。當然,取名也很藝術,-butt後綴很形象。在線商店倒是沒有,但卻有首歌。」

7. 最史詩級成就獎

此獎項也是2016年的新獎項,主要授予取得前所未見研究成果的研究人員。

獲獎者:最終修復TIOCSTI ioctl攻擊的研究人員;

榮譽歸屬者:Federico Bento;

Federico Bento 因協助修復了TIOCSTIioctl漏洞而最終贏得「史詩級成就獎」。安全研究人員多年來已經記錄了許多由TIOCSTI造成的安全漏洞。

攻擊者通過TIOCSTI的ioctl就可以使非特權用戶能夠輕鬆地將字元串注入終端的輸入緩衝區,從而實現無特權到特權(unprivileged-to-privileged)的轉義。Bento曾報告過一系列基於TIOCSTI的漏洞。目前,OpenBSD、 SELinux、 Android以及grsecurity已經開始阻止、限制或移除其使用。

8. 最創新研究獎

獲獎者:ASLR on the line;

榮譽歸屬者:Ben Gras等;

由於針對ASLR(地址空間布局隨機化)的研究,Ben Gras、Kaveh Razavi、Erik Bosman、Herbert Bos以及Cristiano Giuffrida等人被授予「最創新研究獎」。

該團隊創建了一個基於內存訪問時機捕捉的通用ASLR繞過措施。其提名信息中寫道,該繞過措施「通過大多數瀏覽器默認使用JavaScript起效,並且不是一個能輕易修復的東西。」

9. 最爛響應廠商獎

該獎項主要授予對安全事件響應最糟糕的供應商。

因為SystemD的5998、6225、6214、5144以及6237漏洞,Lennart Poettering一舉贏得了「最爛響應廠商獎」。

其提名內容如下:

「如果取消引用空指針,或寫越界,或者不支持完全限定域名,亦或者將root許可權賦予用戶名以數字開頭的用戶,那麼CVE編號就沒有機會在變更日誌或提交信息中被引用。但是,CVE真的已經不再是我們的通行貨幣了,只有最爛的廠商才能獲得Pwnie獎!」

10. 最名不副實漏洞獎

該獎項主要授予第一個發現漏洞並利用互聯網大肆炒作的人。安全漏洞被大量媒體炒作發酵,其實際危害也常常被誇大。

獲獎者:Cryptsetup 漏洞(CVE-2016-4484);

榮譽歸屬者:Hector Marco 和 Ismael Ripoll;

Cryptsetup 漏洞(CVE-2016-4484)成功贏得了此次「最名不副實漏洞獎」。Cryptsetup是在Linux統一密鑰設置(LUKS)中用來加密磁碟的軟體,而LUKS則是Linux系統中標準的磁碟加密。由於Cryptsetup腳本存在密碼校驗設計缺陷,在打開一個採用LUKS加密方式的系統分區時,這個漏洞允許攻擊者獲得受影響系統的rootinitramfs shell。攻擊者可通過持續按下Enter鍵70秒來獲得root initramfs shell,進而可對系統文件進行複製、修改等操作或破壞硬碟。

然而,這對於大多數設備而言並不是什麼大事,因為它需要物理訪問且並沒有讓攻擊者得到真正的shell,評論家認為該漏洞並不是什麼大問題。

11. 史詩級失敗獎

澳大利亞總理Malcolm Turnbull認為「在隱私和加密問題上,數學定律次於澳大利亞的本土法律」,試圖禁止互聯網應用使用高強度加密,以便政府可以破譯和竊聽互聯網通訊。此舉成功助其攬獲「史詩級失敗獎」。

據悉,在被問及數學定律是否勝過澳大利亞法律時,他回答說:

「澳大利亞法律在澳洲很是盛行,這點我可以向你保證,當然,數學定律也是非常值得讚揚的,但澳大利亞唯一適用的法律就是澳大利亞法律。」

12. 最具廣泛影響獎(Epic 0wnage)

該獎項頒給對公司或產品造成最具嚴重影響的研究人員或安全漏洞。

獲獎者:WannaCry和ShadowBrokers;

「最具廣泛影響獎」最終被授予WannaCry——被認為是朝鮮所為(存疑),以及「影子經紀人」(ShadowBrokers)——被認為是俄羅斯(絕對是俄羅斯人乾的)。

WannaCry的危害不必所說,至今仍讓人心有餘悸。而ShadowBrokers則因拍賣美國國家安全局的黑客工具,為隨後的勒索軟體攻擊提供了更強的攻擊性能,對全球造成難以估量的損失。

13. 終身成就獎

該獎項主要授予在職業生涯中用其最全面、專業的安全知識奉獻安全事業的突出人物。

獲獎者:FX;

本屆「終身成就獎」授予了漏洞研究員、逆向工程師、安全架構師和CISSP Felix 「FX」 Lindner,他從2001年以來就一直在各類黑帽和安全會議上發表演講。除了安全專家的身份外,他還是一名計算機科學家,擅長通訊學和軟體開發等。

*參考來源:darkreading ,米雪兒編譯,轉載請註明來自FreeBuf.COM



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦