Pwine Award Winners 2020についてまとめてみた
こんにちは。Lokiです。
今回は先日発表されたPwine Award Winners 2020についてまとめていきます。
Pwine Award Winnersとは?
Pwnie Awardsは、セキュリティ研究者とセキュリティコミュニティの、これまでに発見された脆弱性について、成功と失敗を祝う毎年恒例の授賞式です。カテゴリごとの部門で最もふさわしいものが受賞します。賞は年に一度与えられ、Blackhat2020カンファレンス中に行われます。
受賞するカテゴリについて
毎年どのカテゴリについて審査をするかを発表しますが、2020年については、以下の通りとなっております。
Pwnie for Best Server-Side Bug(サーバサイドの脆弱性部門)
最も技術的に洗練された興味深いサーバー側のバグを発見または悪用した研究者に授与されます。
Pwnie for Best Client-Side Bug(クライアントサイドの脆弱性部門)
最も技術的に洗練された興味深いクライアント側のバグを発見または悪用した研究者に授与されます。
Pwnie for Best Privilege Escalation Bug(権限昇格の脆弱性部門)
最も技術的に洗練された興味深い特権昇格の脆弱性を発見または悪用した研究者に授与されます。
Pwnie for Best Cryptographic Attack(暗号処理の脆弱性部門)
実世界のシステムに対して最も影響力のある暗号攻撃を発見した研究者に授与されます。
Pwnie for Most Innovative Research(最も革新的な調査部門)
論文、プレゼンテーション、ツール、さらにはメーリングリストの投稿の形で最も興味深く革新的な研究を発表した研究者またはチームに授与されます。
Pwnie For Lamest Vendor Response(ベンダーの対応が最も不十分だった脆弱性部門)
セキュリティの脆弱性を最も見事に誤って処理したベンダー、あるいは個人に授与されます。
Pwnie for Most Epic Fail(やらかし部門)
個人または企業体の見事な失敗を称えるものであり、あるいは情報セキュリティ業界全体を失望させるような失敗に授与されます。
Pwnie for Most Under-hyped Research(最も過小評価されている研究の脆弱性部門)
当初与えた注目以上にインパクトのあるものに授与されます。
Pwnie for Epic Achievement(大成功した脆弱性部門)
上記のカテゴリに属さないものの、壮大なものをやってのけたものに授与されます。
Pwnie for Best Song (you were dearly missed)(何かしらでハッキングに関する曲部門)
ネタ枠?
2020年度の各カテゴリのノミネート(受賞候補)
サーバサイドの脆弱性部門
- BraveStarr – A Fedora 31 netkit telnetd remote exploit
- HAProxy: Out-of-Bounds Write in HTTP2 HPACK Dynamic Table
- Remote Code Execution in Citrix ADC
- Dabman & Imperial (i&d) - Multiple Vulnerabilities
- RCE in OpenSMTPD
- RCE in OpenSMTPD's Default Install
- Remote Code Execution in qmail
クライアントサイドの脆弱性部門
- Zero-Click iMessage Exploit
- Remote Memory Corruption Bug in MacOS Bluetooth
- RCE on Samsung Phones via MMS
権限昇格の脆弱性部門
- Exploiting the Wi-Fi Stack on the Tesla Model S
- Exploiting the "noowners" Flag -- APFS Privilege Escalation
- Deceiving Android's GPU Driver to Remotely Root Android Devices
- Local Privilege Escalation in OpenBSD's dynamic loader
- ZombieVPN, Breaking That Internet Security
- checkm8 - Epic JailBreak
- Windows ALPC Elevation of Privilege Vulnerability
- Pulse Connect Secure, Pulse Policy Secure, Pulse Secure Desktop Client RCE
- Zerologon
暗号処理の脆弱性部門
- TPM Fail: TPM Meets Timing and Lattice Attacks
- The Curious Case of WebCrypto Diffie-Hellman on Firefox - Small Subgroups Key Recovery Attack on Diffie-Hellman
- Zerologon
- Raccoon Attack
- Cellebrite Good Times, Come On
最も革新的な調査部門
- InternalBlue, Spectra, ToothPicker, Frankenstein
- BaseSAFE: Baseband SAnitized Fuzzing through Emulation
- Hidden Propery Abusing in Node.js
- Web Cache Deception in the Wild
- Lamphone
- DNS Cache Poisoning Attack Reloaded
- How to Exfiltrate Internal Information Using Web Proxies
- Vancouver Hospitals Pager Breach
- TRRespass: When Memory Vendors Tell You Their Chips Are Rowhammer-free, They Are Not.
- NetCAT: Practical Cache Attacks from the Network.
ベンダーの対応が最も不十分だった脆弱性部門
- Trend Micro
- IBM
- Open Source Security, Inc -- grsecurity/PaX
- CHAL-TEC GmbH, aka Electronic Star, aka Auna
- Daniel J. Bernstein
- WECON Technology Co., Ltd.
- Giggle
- Intel Corporation
やらかし部門
- BlackHat
- Windows Defender c/o Microsoft
- Microsoft
- KuCoin
- NCC Group
- Oracle WebLogic Server c/o Oracle
最も過小評価されている研究の脆弱性部門
- LimitedResults
- Cisco Adaptive Security Appliance Vulnerabilities
- Vulnerabilities in System Management Mode (SMM) and Trusted Execution Technology (TXT)
- Cellebrite Good Times, Come On
大成功した脆弱性部門
- Evilsocket and pwnagotchi contributors
- David Wang, Stanislaw Skowronek
- Guang Gong
- Qualys Security Advisory Team
- French Police
- axi0mX
- Graham Clark
- Ben Nassi, Yaron Pirutin, Adi Shamir, Yuval Elovici, Boris Zadov
- Andy Gill
- Matthew Bergin (Level)
何かしらでハッキングに関する曲部門(どうでもいいカテゴリ)
- Confessions of a Hacker known as Kingpin - Joe Grand Story
- R57
- 5G ft. ytcracker
- I Will Survive
- Very Serious Problems (The Internet Has Problems)
- KJC Mixtape
- Lady Ada - Powertrace (Pokerface Song Parody / PLATYPUS Paper Teaser)
- Dark Web
- WHO DO YOU WORK FOR
受賞した脆弱性一覧
サーバサイドの脆弱性部門
BraveStarr – A Fedora 31 netkit telnetd remote exploit(CVE-2020-10188)
リモートの攻撃者が短い書き込みや緊急データを介して任意のコードを実行できるようにする、telnetdのバッファオーバーフローの脆弱性。IOTや組み込み機器を含む幅広いアプリケーションなど、影響範囲が広大なので、受賞しました。詳細は以下を参照してください。
- https://appgateresearch.blogspot.com/2020/02/bravestarr-fedora-31-netkit-telnetd_28.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10188
クライアントサイドの脆弱性部門
RCE on Samsung Phones via MMS(CVE-2020-8899)
ゼロクリックMMS攻撃です。ユーザーの操作なしでのSamsungデバイスでのリモートコード実行できるので、受賞しました。詳細は以下を参照してください。
- https://bugs.chromium.org/p/project-zero/issues/detail?id=2002
- https://googleprojectzero.blogspot.com/2020/07/mms-exploit-part-1-introduction-to-qmage.html
権限昇格の脆弱性部門
checkm8 - Epic JailBreak(CVE-2019-8900)
10億台のAppleデバイスに対するパッチ適用不可能なUSBbootromエクスプロイト、通称checkm8!
このUSBエクスプロイトは、iPhone、iPad、Apple Watch、Apple TVなどの7世代のAppleシリコン(A5、A6、A7、A8、A9、A10、A11)で機能します。
これらすべてのチップに対してこのエクスプロイトの公開実装がありますが、すべてがipwndfuによってサポートされているわけではありません。
また、これはcheckra1n脱獄で使用されるエクスプロイトです。
暗号処理の脆弱性部門
Zerologon (CVE-2020-1472)
MicrosoftのNetlogon認証プロトコルで使用されるAES-CFB8実装でオールゼロのIVを利用したZerologonの脆弱性(CVE-2020-1472)により、攻撃者は資格情報を簡単に偽装できます。
攻撃者はこの攻撃を使用して、Active Directoryのパスワードを変更し、ドメイン管理者になることができます。
最も革新的な調査部門
TRRespass: When Memory Vendors Tell You Their Chips Are Rowhammer-free, They Are Not.
Rowhammer攻撃に対する対策を施したと思われていたが、研究者の調査の結果、完全に対策が施されたと思われていた対策が全く機能していないことが判明!!みごと、受賞しました。
https://www.vusec.net/projects/trrespass/
ベンダーの対応が最も不十分だった脆弱性部門
Daniel J. Bernstein
15年越しに作成したエクスプロイトが開発元で機能しなかったため、受賞しました。
やらかし部門
Microsoftの楕円曲線署名の実装により、攻撃者は正当な署名者の公開鍵の秘密ペアを生成できました。
これにより、影響を受けるバージョンのWindowsでHTTPSWebサイトまたは署名付きバイナリのなりすましが可能になったため、受賞しました。
最も過小評価されている研究の脆弱性部門
Vulnerabilities in System Management Mode (SMM) and Trusted Execution Technology (TXT)
Intel VTd / IOMMU(CVE-2019-0151,0152)の2つの脆弱性により、攻撃者はメモリ保護をバイパスし、SMMおよびTXTでコードを実行できます。これはCPUの問題であり、ファームウェアのSMM実装とは無関係であるため、ファームウェアに依存しないSMMルートキットのインストールに使用できます。
また、TXT認証コードモジュール(ACM)内でのコード実行も可能です。
受けた注目よりも影響がはるかに大きいため、受賞しました。
大成功した脆弱性部門
Guang Gong
3つの脆弱性(CVE-2019-5870、CVE-2019-5877、CVE-2019-10567)を悪用する、ROPなしのワンクリックエクスプロイトチェーンを含む、Pixelデバイス上のAndroidをリモートで侵害する包括的な攻撃対象領域分析ということで、受賞しました。