- PVSM.RU - https://www.pvsm.ru -
В конце июля, на конференции Black Hat в Лас-Вегасе, вручали премию Pwnie Awards [1]. Дают эту награду либо тем, кто сделал невероятную глупость в области информационной безопасности, отличился некомпетентностью, либо тем, кто что-то красиво, громко и весело взломал, или обнаружил что-то очень интересное. Учитывая специфику премии, вполне ожидаемо то, что далеко не все лауреаты поспешили подняться на сцену за ярко раскрашенной статуэткой пони. Государственные чиновники, представители разведывательных организаций и производители программного обеспечения обычно не склонны признавать свои ошибки.
Премия разделена на несколько номинаций. Победителей выбирают, путём голосования, представители сообщества хакеров.
Награда за лучшую серверную ошибку досталась Equation Group [3], группе которую связывают с АНБ. Эксплойты Equation для Windows SMB в этом году попали в сеть после того, как их украли хакеры из Shadow Brokers. Эти инструменты были нацелены на три серьёзные уязвимости (CVE-2017-0143, 0144, 0145), и позже были использованы во вредоносных программах, включая WannaCrypt [4], для взлома систем по всему миру. Это принудило Microsoft выпустить патчи для устаревших ОС, закрывающие уязвимости.
Представители спецслужб США на церемонии вручения наград не появились, то же самое можно сказать и о делегатах от других государств. Так, награда за самый массовый взлом разделена между Северной Кореей (за создание группы Shadow Brokers) и Россией (за эпидемию WannaCry).
Между тем, премьер-министр Австралии Малкольм Тернбулл удостоился высшей награды в номинации «самый большой провал». Он заявил, что законы Австралии имеют преимущество перед законами математики. Австралийскому лидеру сказали о том, что невозможно обойти системы шифрования для целей борьбы с террористами и не лишить шифрования всех остальных. На это он ответил, что может заверить собеседника в том, что в Австралии преимущество имеют законы Австралии. «Законы математики достойны одобрения, но единственный закон, который имеет силу в Австралии — это закон Австралии», — продолжил Малкольм Тернбулл. За это высказывание он и получил статуэтку пони, хотя соперники у него были очень сильные. Среди них — защищённый (но, на самом деле, содержащий уязвимость [5]) браузер от Лаборатории Касперского для iOS. Кроме того, сюда же попал новостной ресурс The Intercept, после неосторожной публикации которого была задержана Reality Winner [6], предоставлявшая The Intercept секретную информацию.
Теперь, в двух словах, расскажем о других победителях.
Пони за лучшую ошибку в клиентском ПО получили Райан Хансон, Хайфей Ли, и другие исследователи, за раскрытие уязвимости CVE-2017-0199 [7], называемой ещё уязвимостью Microsoft OLE [8].
Награду за лучшую уязвимость, приводящую к повышению привилегий, получили Виктор ван дер Вин, Яник Фратантонио, и другие, за создание эксплойта Drammer [9] для rowhammer-атаки на оперативную память.
Приз за лучшую криптографическую атаку ушёл группе SHAttered [10] — Марку Стивенсу и другим.
В номинации «лучший бэкдор» победила компания MeDoc. Её система обновления ПО была взломана [11] и распространяла вирус-вымогатель NotPetya [12].
Приз за лучший брэндинг достаётся Ghostbutt [13] (CVE-2017-8291).
Награда за наиболее инновационное исследование ушла разработчикам нового способа обхода защиты ASLR [14].
Премию за жизненные достижения получил хакер FX из Phenoelit [15].
И, наконец, премия за самую неуклюжую реакцию разработчика досталась Леннарту Поттерингу, ведущему программисту systemd. Всё дело в его неоднозначном отношении к ошибкам в любимой всеми системе инициализации. А именно, речь идёт о следующих ошибках: 5998 [16], 6225 [17], 6214 [18], 5144 [19], и 6237 [20], подробнее о которой можно почитать тут [21].
Разыменование нулевых указателей, запись за пределы буфера, отсутствие поддержки полных имён доменов, выдача root-привилегий пользователям, имя которых начинается с цифры — всё это не слишком серьёзно. При исправлении подобных незначительных недостатков не нужно указывать присвоенные им CVE-номера, сведения об этом нет смысла включать в журнал изменений или даже в описания коммитов… Собственно говоря, за такое отношение к ошибкам и выдают награды на церемонии Pwnie Awards.
Уважаемые читатели! Кому и за какие заслуги вы вручили бы ярко раскрашенного пони?
Автор: RUVDS.com
Источник [22]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/bezopasnost/261694
Ссылки в тексте:
[1] Pwnie Awards: https://pwnies.com/about/
[2] Image: https://habrahabr.ru/company/ruvds/blog/334894/
[3] Equation Group: https://www.theregister.co.uk/2017/04/14/latest_shadow_brokers_data_dump/
[4] WannaCrypt: https://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm/
[5] уязвимость: https://www.theregister.co.uk/2016/08/02/kaspersky_ios_browser_vuln/
[6] Reality Winner: https://www.theregister.co.uk/2017/06/06/contractor_leaked_russians_hacking_election_systems/
[7] CVE-2017-0199: https://www.theregister.co.uk/2017/04/11/patch_tuesday_mess/
[8] уязвимостью Microsoft OLE: https://sites.google.com/site/zerodayresearch/Moniker_Magic_final.pdf
[9] Drammer: https://www.theregister.co.uk/2016/10/24/rowhammer_android/
[10] SHAttered: https://www.theregister.co.uk/2017/02/23/google_first_sha1_collision/
[11] взломана: https://www.theregister.co.uk/2017/07/05/ukraine_authorities_raid_me_docs_in_notpetya_investigation/
[12] NotPetya: https://www.theregister.co.uk/2017/06/28/petya_notpetya_ransomware/
[13] Ghostbutt: http://ghostbutt.com/
[14] обхода защиты ASLR: http://www.cs.vu.nl/~giuffrida/papers/anc-ndss-2017.pdf
[15] FX из Phenoelit: https://twitter.com/41414141
[16] 5998: https://github.com/systemd/systemd/issues/5998
[17] 6225: https://github.com/systemd/systemd/issues/6225
[18] 6214: https://github.com/systemd/systemd/issues/6214
[19] 5144: https://github.com/systemd/systemd/issues/5144
[20] 6237: https://github.com/systemd/systemd/issues/6237
[21] тут: https://www.theregister.co.uk/2017/07/05/linux_systemd_grants_root_to_invalid_user_accounts/
[22] Источник: https://habrahabr.ru/post/334894/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.