LokiBlog

セキュリティ関連の記事を公開しています

Pwine Award Winners 2020についてまとめてみた

こんにちは。Lokiです。

今回は先日発表されたPwine Award Winners 2020についてまとめていきます。

Pwine Award Winnersとは?

Pwnie Awardsは、セキュリティ研究者とセキュリティコミュニティの、これまでに発見された脆弱性について、成功と失敗を祝う毎年恒例の授賞式です。カテゴリごとの部門で最もふさわしいものが受賞します。賞は年に一度与えられ、Blackhat2020カンファレンス中に行われます。

受賞するカテゴリについて

毎年どのカテゴリについて審査をするかを発表しますが、2020年については、以下の通りとなっております。

Pwnie for Best Server-Side Bug(サーバサイドの脆弱性部門)

最も技術的に洗練された興味深いサーバー側のバグを発見または悪用した研究者に授与されます。

Pwnie for Best Client-Side Bug(クライアントサイドの脆弱性部門)

最も技術的に洗練された興味深いクライアント側のバグを発見または悪用した研究者に授与されます。

Pwnie for Best Privilege Escalation Bug(権限昇格の脆弱性部門)

最も技術的に洗練された興味深い特権昇格の脆弱性を発見または悪用した研究者に授与されます。

Pwnie for Best Cryptographic Attack(暗号処理の脆弱性部門)

実世界のシステムに対して最も影響力のある暗号攻撃を発見した研究者に授与されます。

Pwnie for Most Innovative Research(最も革新的な調査部門)

論文、プレゼンテーション、ツール、さらにはメーリングリストの投稿の形で最も興味深く革新的な研究を発表した研究者またはチームに授与されます。

Pwnie For Lamest Vendor Response(ベンダーの対応が最も不十分だった脆弱性部門)

セキュリティの脆弱性を最も見事に誤って処理したベンダー、あるいは個人に授与されます。

Pwnie for Most Epic Fail(やらかし部門)

個人または企業体の見事な失敗を称えるものであり、あるいは情報セキュリティ業界全体を失望させるような失敗に授与されます。

Pwnie for Most Under-hyped Research(最も過小評価されている研究の脆弱性部門)

当初与えた注目以上にインパクトのあるものに授与されます。

Pwnie for Epic Achievement(大成功した脆弱性部門)

上記のカテゴリに属さないものの、壮大なものをやってのけたものに授与されます。

Pwnie for Best Song (you were dearly missed)(何かしらでハッキングに関する曲部門)

ネタ枠?

2020年度の各カテゴリのノミネート(受賞候補)

サーバサイドの脆弱性部門

クライアントサイドの脆弱性部門

権限昇格の脆弱性部門

暗号処理の脆弱性部門

最も革新的な調査部門

ベンダーの対応が最も不十分だった脆弱性部門

やらかし部門

最も過小評価されている研究の脆弱性部門

大成功した脆弱性部門

何かしらでハッキングに関する曲部門(どうでもいいカテゴリ

受賞した脆弱性一覧

サーバサイドの脆弱性部門

BraveStarr – A Fedora 31 netkit telnetd remote exploit(CVE-2020-10188)

リモートの攻撃者が短い書き込みや緊急データを介して任意のコードを実行できるようにする、telnetdのバッファオーバーフロー脆弱性。IOTや組み込み機器を含む幅広いアプリケーションなど、影響範囲が広大なので、受賞しました。詳細は以下を参照してください。

クライアントサイドの脆弱性部門

RCE on Samsung Phones via MMS(CVE-2020-8899)

ゼロクリックMMS攻撃です。ユーザーの操作なしでのSamsungバイスでのリモートコード実行できるので、受賞しました。詳細は以下を参照してください。

権限昇格の脆弱性部門

checkm8 - Epic JailBreak(CVE-2019-8900)

10億台のAppleバイスに対するパッチ適用不可能なUSBbootromエクスプロイト、通称checkm8!
このUSBエクスプロイトは、iPhoneiPadApple WatchApple TVなどの7世代のAppleシリコン(A5、A6、A7、A8、A9、A10、A11)で機能します。
これらすべてのチップに対してこのエクスプロイトの公開実装がありますが、すべてがipwndfuによってサポートされているわけではありません。
また、これはcheckra1n脱獄で使用されるエクスプロイトです。

暗号処理の脆弱性部門

Zerologon (CVE-2020-1472) 

MicrosoftのNetlogon認証プロトコルで使用されるAES-CFB8実装でオールゼロのIVを利用したZerologonの脆弱性(CVE-2020-1472)により、攻撃者は資格情報を簡単に偽装できます。
攻撃者はこの攻撃を使用して、Active Directoryのパスワードを変更し、ドメイン管理者になることができます。

最も革新的な調査部門

TRRespass: When Memory Vendors Tell You Their Chips Are Rowhammer-free, They Are Not.

Rowhammer攻撃に対する対策を施したと思われていたが、研究者の調査の結果、完全に対策が施されたと思われていた対策が全く機能していないことが判明!!みごと、受賞しました。

https://www.vusec.net/projects/trrespass/

ベンダーの対応が最も不十分だった脆弱性部門

Daniel J. Bernstein

15年越しに作成したエクスプロイトが開発元で機能しなかったため、受賞しました。

やらかし部門

Microsoft

Microsoft楕円曲線署名の実装により、攻撃者は正当な署名者の公開鍵の秘密ペアを生成できました。
これにより、影響を受けるバージョンのWindowsでHTTPSWebサイトまたは署名付きバイナリのなりすましが可能になったため、受賞しました。

最も過小評価されている研究の脆弱性部門

Vulnerabilities in System Management Mode (SMM) and Trusted Execution Technology (TXT)

Intel VTd / IOMMU(CVE-2019-0151,0152)の2つの脆弱性により、攻撃者はメモリ保護をバイパスし、SMMおよびTXTでコードを実行できます。これはCPUの問題であり、ファームウェアのSMM実装とは無関係であるため、ファームウェアに依存しないSMMルートキットのインストールに使用できます。
また、TXT認証コードモジュール(ACM)内でのコード実行も可能です。
受けた注目よりも影響がはるかに大きいため、受賞しました。

大成功した脆弱性部門

Guang Gong

3つの脆弱性(CVE-2019-5870、CVE-2019-5877、CVE-2019-10567)を悪用する、ROPなしのワンクリックエクスプロイトチェーンを含む、Pixelデバイス上のAndroidをリモートで侵害する包括的な攻撃対象領域分析ということで、受賞しました。

参照