Pwnie Awards:2015漏洞奧斯卡獎(jiǎng)提名名單
Pwnie Awards是黑帽大會(huì)上對(duì)過去一年里白帽黑客提交的漏洞進(jìn)行評(píng)選的年度評(píng)獎(jiǎng),堪稱漏洞奧斯卡獎(jiǎng)。本次漏洞提名的日期為2014年7月1日到2015年6月30日,與以往一樣,公正起見,評(píng)委們不能參與獲獎(jiǎng)提名。
本屆漏洞奧斯卡提名亮點(diǎn)很多,比如,中國安全團(tuán)隊(duì)Keen Team獲得“最佳提權(quán)漏洞提名”、Keen Team的首席科學(xué)家吳石獲得“終生成就獎(jiǎng)提名”、“破殼”(Shellshock)漏洞獲得“最名不符實(shí)漏洞提名”、中國獲得“最經(jīng)典破解提名”……
一、最佳服務(wù)器端漏洞提名
本獎(jiǎng)項(xiàng)授予那些發(fā)現(xiàn)或利用了最復(fù)雜/有趣的服務(wù)端漏洞的人們。提名范圍包括所有無需用戶交互(User Interaction)即可遠(yuǎn)程訪問的軟件。
多款思愛普產(chǎn)品壓縮漏洞(CVE-2015-2278, CVE-2015-2282)
獲獎(jiǎng)人:馬丁·加洛(Martin Gallo)
思愛普(SAP)公司的產(chǎn)品中用到了兩種壓縮算法的專有實(shí)現(xiàn):LZC(Lempel-Ziv-Thomas)適應(yīng)性字典壓縮算法、LZH(Lempel-Ziv-Huffman)壓縮算法。有多款SAP產(chǎn)品和軟件應(yīng)用了這兩種算法。存在于解壓縮過程中的漏洞可能在不同情況下被觸發(fā),并導(dǎo)致執(zhí)行任意代碼或拒絕服務(wù)。SAP公司發(fā)布的所有產(chǎn)品/服務(wù)中幾乎都存在該漏洞。
墜機(jī)時(shí)刻 (CVE-2014-9293, CVE-2014-9295)
獲獎(jiǎng)人:史蒂芬·勒特格(Stephen Röttger)、尼爾·梅塔(Mehta)
一系列漏洞會(huì)導(dǎo)致ntpd(Linux時(shí)鐘同步服務(wù))中出現(xiàn)遠(yuǎn)程代碼執(zhí)行:訪問控制機(jī)制中的源IP檢查錯(cuò)誤、組態(tài)接口中的默認(rèn)密碼存在脆弱、信息泄露、緩沖區(qū)溢出。
麥進(jìn)斗(CVE-2015-1397)
獲獎(jiǎng)人:內(nèi)坦內(nèi)爾·魯賓(Netanel Rubin)
麥進(jìn)斗(Magento)占有全球電子商務(wù)平臺(tái)業(yè)務(wù)份額的三成。魯賓干掉了它。麥進(jìn)斗核心中存在一個(gè)漏洞,影響到了自2009年起所有使用默認(rèn)安裝的用戶(基本上也就是所有用戶)。魯賓發(fā)現(xiàn)了麥進(jìn)斗的反射及動(dòng)態(tài)代碼加載機(jī)制中的一系列漏洞,并依賴它們實(shí)現(xiàn)了入侵。他還使用了創(chuàng)新、靈活的回避技術(shù):使用PHP的 ‘phar://’流包裝運(yùn)行代碼。這種被稱為Shoplift的攻擊引發(fā)了電子商務(wù)管理世界中的大海嘯,它能夠讓未授權(quán)的遠(yuǎn)程代碼在成百上千的在線商店中靜默運(yùn)行。麥進(jìn)斗的東家eBay對(duì)魯賓授予了獎(jiǎng)勵(lì)金額的上限:2萬美元。最近的麥進(jìn)斗入侵事件可能就是這些發(fā)現(xiàn)所導(dǎo)致的。今年的麥進(jìn)斗年度開發(fā)者大會(huì)上將會(huì)公布該漏洞的詳情及其利用方法。#p#
二、最佳客戶端漏洞提名
本獎(jiǎng)項(xiàng)授予那些發(fā)現(xiàn)或利用了最復(fù)雜/有趣的客戶端漏洞的人們。
它能變“彎”么 (CVE-2015-0093, CVE-2015-3052)
獲獎(jiǎng)人: M·‘j00ru’·尤爾奇克(Mateusz ‘j00ru’ Jurczyk)
BLEND字節(jié)碼存在于一個(gè)共享代碼庫中,Adobe Reader字體渲染器和微軟Windows32位內(nèi)核字體渲染器中都用到了它。BLEND允許通過嵌入在PDF文件中的字體獲得代碼執(zhí)行權(quán)限,之后可以通過Windows內(nèi)核(ATMFD.DLL驅(qū)動(dòng),Windows圖形設(shè)備接口的一部分)中同樣存在的該漏洞逃出沙箱,獲得系統(tǒng)級(jí)權(quán)限。
沙蟲 (CVE-2014-4114)
獲獎(jiǎng)人: 未知
被稱為沙蟲(CVE-2014-4114)的零日攻擊是埃塞德咨詢(iSIGHT Partners)在2014年十月發(fā)現(xiàn)的。輿論認(rèn)為,使用它的是俄羅斯的網(wǎng)絡(luò)間諜團(tuán)體,攻擊對(duì)象則是很多敏感機(jī)構(gòu),其中包括北約。從技術(shù)上來看,沙蟲最有趣的地方在于,它是一個(gè)存在于OLE對(duì)象打包器中的邏輯錯(cuò)誤,這會(huì)讓Office在嵌入式文件上自動(dòng)執(zhí)行上下文菜單操作。由于沙蟲是一個(gè)邏輯錯(cuò)誤,使用它的時(shí)候程序會(huì)執(zhí)行得平穩(wěn)而可靠,即使在已經(jīng)安裝了類似EMET這樣的入侵防御工具時(shí)也是如此。這些特點(diǎn)使得它成為了針對(duì)Office的漏洞工具包以及網(wǎng)絡(luò)攻擊的最佳選擇。另一個(gè)有趣的地方在于,盡管微軟在最初發(fā)布的補(bǔ)丁MS14-060中已經(jīng)封堵了最初的漏洞利用樣本,但并沒有完全修好這個(gè)漏洞,之后發(fā)布的補(bǔ)丁MS14-064才徹底將其解決,并把它的漏洞編號(hào)更新為jCVE-2014-6352。
輪到ESET了!
獲獎(jiǎng)人: 塔維斯·奧曼迪(Tavis Ormandy)
塔維斯發(fā)現(xiàn)的ESET影子堆棧漏洞對(duì)這家位于斯洛伐克的反病毒廠商而言是重重一擊。這個(gè)漏洞表明,通過利用安全解決方案,可以實(shí)現(xiàn)大規(guī)模入侵。塔維斯在上報(bào)這個(gè)遠(yuǎn)程代碼執(zhí)行漏洞四天后進(jìn)行了公開披露。幾乎所有ESET產(chǎn)品中的簽名引擎都存在該漏洞。遠(yuǎn)程入侵的攻擊向量無窮無盡,比如Email、互聯(lián)網(wǎng)、USB、Web。而且,這個(gè)漏洞是跨平臺(tái)的,與操作系統(tǒng)無關(guān)。塔維斯還發(fā)布了可定制的Working Exploit,附帶Makefile和蠕蟲。這個(gè)漏洞很酷,它會(huì)通過一個(gè)影子仿真堆棧指針操縱真實(shí)ESP??胺Q史詩。
W3TotalFail
獲獎(jiǎng)人: 麥辛·艾哈麥德(Mazin Ahmed)
W3 Total Cache 0.9.4版本中存在跨站點(diǎn)請(qǐng)求偽造漏洞(CSRF,Cross-Site Request Forgery)。產(chǎn)生原因是無效的CSRF令牌“_wpnonce”。這個(gè)跨站點(diǎn)請(qǐng)求偽造漏洞的用法多種多樣,但其中最重要、對(duì)用戶影響最大的是:重定向到惡意網(wǎng)站。黑客可以使用特定用戶代理,將受害者重定向到移動(dòng)門戶上。通過添加用戶代理使用的通常關(guān)鍵字,可以迫使受害者改變策略描述(Policy Feature),將所有訪問受害網(wǎng)站的用戶重定向到攻擊者指定的網(wǎng)站上。
三、最佳提權(quán)漏洞提名
本獎(jiǎng)項(xiàng)授予那些發(fā)現(xiàn)或利用了最復(fù)雜/有趣的提權(quán)漏洞的人們。這些漏洞的作用包括本地操作系統(tǒng)權(quán)限升級(jí)、操作系統(tǒng)沙盒逃逸、虛擬機(jī)逃逸。
Rowhammer
獲獎(jiǎng)人: 馬克·西伯恩(Mark Seaborn)、托馬斯·杜林(Thomas Dullien)
馬克·西伯恩和托馬斯·杜林發(fā)現(xiàn)了Rowhammer漏洞,它可以通過反復(fù)讀取內(nèi)存,導(dǎo)致無關(guān)內(nèi)存單元的二進(jìn)制狀態(tài)被改變。利用該漏洞的目標(biāo)是獲得訪問私有內(nèi)核的用戶空間。它對(duì)于Linux以外的其它操作系統(tǒng)也可能產(chǎn)生相同的作用。存在此漏洞的設(shè)備數(shù)量統(tǒng)計(jì)及漏洞解決方案還未出爐。
乒乓Root (CVE-2015-3636)
獲獎(jiǎng)人: memeda, 吳石, idl3r, Qoobee
碁震安全團(tuán)隊(duì)(KeenTeam)發(fā)布了一個(gè)Root提權(quán)漏洞,它被稱為乒乓Root,能夠獲得三星Galaxy 6以及更多未來機(jī)型的的Root權(quán)限。它會(huì)通過Ping套接字的兩個(gè)連接觸發(fā)一個(gè)釋放后重用的Linux內(nèi)核漏洞。乒乓Root適用于版本號(hào)大于4.3的安卓設(shè)備,包括最新的64位安卓設(shè)備,也能越過PXN內(nèi)核隔離。這個(gè)漏洞是碁震團(tuán)隊(duì)成員許文在2015年美國Black Hat大會(huì)上發(fā)布的。
UEFI系統(tǒng)管理模式提權(quán)漏洞
獲獎(jiǎng)人: 科里·卡倫伯格(Corey Kallenberg)
開源UEFI(Unified Extensible Firmware Interface,統(tǒng)一可擴(kuò)展固件接口)參考實(shí)現(xiàn)中的固件更新代碼在去年被鑒定為含有多個(gè)漏洞。成功利用該漏洞可以將進(jìn)程提權(quán)到Ring3,根據(jù)固件版本注入相應(yīng)的攻擊載荷,然后調(diào)用存在漏洞的UEFI固件更新代碼。大多數(shù)PC代工廠的制造過程中都會(huì)加入這個(gè)從用戶空間(Ring3)跨越到固件/系統(tǒng)管理模式(Ring2)的提權(quán)漏洞,僅惠普一家公司就有超過500種機(jī)型受到影響。其它PC廠商也發(fā)布了針對(duì)自家機(jī)型的數(shù)十個(gè)更新補(bǔ)丁,因?yàn)楹芏啻S從一開始就使用了UEFI參考實(shí)現(xiàn),這些廠商可能會(huì)回避該漏洞,不會(huì)發(fā)布任何補(bǔ)丁。貢獻(xiàn)者還包括希諾·科瓦(Xeno Kovah)、約翰·巴特沃斯(John Butterworth)和山姆·康威爾(Sam Cornwell)。
TTF狂野溢出
獲獎(jiǎng)人: @promised_lu和@zer0mem
還沒有針對(duì)這個(gè)win32k藍(lán)屏漏洞的補(bǔ)丁發(fā)布。該漏洞利用了Win8.1中的TrueType字節(jié)碼。研究者在今年的RECon大會(huì)上公布了利用這個(gè)漏洞的細(xì)節(jié)。它也被用在了2015年的Pwn2Own比賽上,并幫助團(tuán)隊(duì)取得了成績。
它能摻進(jìn)去(BLEND)么? (CVE-2015-0093, CVE-2015-3052)
獲獎(jiǎng)人: M·‘j00ru’·尤爾奇克(Mateusz ‘j00ru’ Jurczyk)
BLEND字節(jié)碼存在于一個(gè)共享代碼庫中,Adobe Reader字體渲染器和微軟Windows32位內(nèi)核字體渲染器中都用到了它。BLEND允許通過嵌入在PDF文件中的字體獲得代碼執(zhí)行權(quán)限,之后可以通過Windows內(nèi)核(ATMFD.DLL驅(qū)動(dòng),Windows圖形設(shè)備接口的一部分)中同樣存在的該漏洞逃出沙箱,獲得系統(tǒng)級(jí)權(quán)限。#p#
四、最具創(chuàng)新性研究提名
本獎(jiǎng)項(xiàng)授予那些發(fā)布了最有趣、最具創(chuàng)新性的研究的人們。發(fā)表途徑涵蓋論文、演講、工具或電子郵件。
返回直接映射內(nèi)存(Ret2dir)
獲獎(jiǎng)人:瓦斯里斯·P·科莫里斯(Vasileios P. Kemerlis)、米凱利斯·波利卡耐斯(Michalis Polychronakis)、安杰洛斯·D·克羅米提斯(Angelos D. Keromytis)
Ret2dir是一種新型的內(nèi)核入侵技術(shù)。它的存在表明,不管內(nèi)核保護(hù)機(jī)制多么完美,操作系統(tǒng)基本設(shè)計(jì)過程和實(shí)現(xiàn)決策上的瑕疵還是會(huì)產(chǎn)生漏洞。
經(jīng)典的返回用戶(Return to user,ret2usr)攻擊事實(shí)上針對(duì)的是商業(yè)操作系統(tǒng)。在ret2usr攻擊中,在利用內(nèi)核代碼中特定的內(nèi)存污染漏洞之后,內(nèi)核代碼或數(shù)據(jù)指針會(huì)被用戶空間內(nèi)的地址覆蓋。這可以讓黑客們劫持一個(gè)特權(quán)控制路徑,將它重定向到用戶空間的內(nèi)存上,并使用內(nèi)核權(quán)限執(zhí)行Shellcode。這種攻擊可以很輕易地繞過內(nèi)核中諸如ASLR(Address space layout randomization,地址空間隨機(jī)化)或NX(No-eXecutable,Stack上禁止執(zhí)行,也即Windows上的DEP)這類溢出保護(hù)機(jī)制。從本質(zhì)上講,Ret2usr攻擊利用了內(nèi)核上下文與用戶空間之間隔離的不足:對(duì)運(yùn)行在用戶狀態(tài)中的代碼而言,內(nèi)核代碼和數(shù)據(jù)都是不可讀的,但內(nèi)核對(duì)整個(gè)地址空間都有絕對(duì)完整的訪問權(quán)限,包括用戶代碼和數(shù)據(jù)??紤]到性能問題,內(nèi)核通常會(huì)被映射到每一個(gè)執(zhí)行中進(jìn)程的地址空間上。由于ret2usr攻擊的出現(xiàn),市面上誕生了一些新型的內(nèi)核隔離機(jī)制,以實(shí)現(xiàn)更嚴(yán)格的地址空間隔離:防止任意控制流傳輸,阻止從內(nèi)核到用戶空間的數(shù)據(jù)訪問。英特爾和ARM近期都宣布對(duì)SMEP、SMAP、PXN這些處理器機(jī)制的改進(jìn)提供硬件支持。
科莫里斯等人的研究表明,盡管前文所述的新型內(nèi)核隔離機(jī)制可以防止用戶進(jìn)程與內(nèi)核之間直接共享虛擬地址空間,但由于操作系統(tǒng)在進(jìn)行基本設(shè)計(jì)時(shí)選擇犧牲隔離性以換取性能,仍舊有可能實(shí)現(xiàn)間接共享地址空間??颇锼寡芯啃〗M的方法被稱為返回直接映射內(nèi)存(Return to Direct-mapped Memory,Ret2dir),他們演示了如何通過完全欺騙軟硬件層面上的內(nèi)核隔離策略,實(shí)現(xiàn)間接的數(shù)據(jù)共享。通過利用內(nèi)核的直接映射物理地址區(qū)域,Ret2dir可以繞過那些針對(duì)Ret2usr的保護(hù)策略,比如PaX的KERNEXEC和UDEREF、英特爾的SMEP和SMAP、ARM的PXN。研究小組還演示了如何使用使用Ret2dir,繞過所有保護(hù)機(jī)制(KERNEXEC、UDEREF、SMEP、SMAP、PXN),入侵那些運(yùn)行在x86、x86-64、 AArch32、AArch64上的Linux目標(biāo)。
最后,研究小組討論了應(yīng)對(duì)Ret2dir攻擊的方式:為Linux內(nèi)核設(shè)計(jì)并實(shí)現(xiàn)一種排他性頁框架所有權(quán)機(jī)制(eXclusive Page Frame Ownership,XPFO),防止內(nèi)核與所有物理存儲(chǔ)頁面間接共享數(shù)據(jù)。
支持現(xiàn)代平臺(tái)的漏洞工具包
獲獎(jiǎng)人:羅德里戈·布朗庫(Rodrigo Branco)、加布里埃爾·巴博薩(Gabriel Barbosa)
這場(chǎng)演講展現(xiàn)了十足的創(chuàng)意。它列舉了現(xiàn)代計(jì)算環(huán)境中可能存在的威脅。為了證明自己的觀點(diǎn),演講者們展示了很多現(xiàn)代英特爾架構(gòu)中的隱藏功能。作為演講材料,他們還放出了一種新技術(shù):由于硬件做出的決定,導(dǎo)致軟件完全無法保護(hù)自身。他們還闡述了如何在未來避免這樣的矛盾狀況。他們展示了惡意軟件自我保護(hù)的新方式、分割功能,以及濫用平臺(tái)功能抓取系統(tǒng)信息的方法。在結(jié)束時(shí),他們還將聽眾對(duì)電腦緩存的認(rèn)知帶到了新的層面上,他們僅使用軟件就創(chuàng)建了緩存異步,并繞過了入侵診斷工具。與前人缺乏說服力的研究不同,這場(chǎng)演講拿出了確鑿的證據(jù)。
Threatbutt企業(yè)級(jí)高級(jí)平臺(tái)
獲獎(jiǎng)人:ThreatButt
威脅情報(bào)和高級(jí)網(wǎng)絡(luò)威脅檢測(cè)領(lǐng)域內(nèi)首屈一指的論文。
濫用靜默防護(hù)
獲獎(jiǎng)人:阿巴杜·阿茲·哈里里(Abdul-Aziz Hariri)、西蒙·扎克布勞恩(Simon Zuckerbraun)、布萊恩·戈倫(Brian Gorenc)
2014年夏天,微軟介紹了兩種IE瀏覽器上的新型漏洞防御措施,期望能夠改變威脅環(huán)境。這些措施增加了成功利用釋放后重用漏洞的難度。去年六月發(fā)布的補(bǔ)丁MS14-035中引入了一個(gè)單獨(dú)的堆,它被稱之為隔離堆(Isolated Heap),能夠處理大多數(shù)DOM和支持對(duì)象。七月的補(bǔ)丁MS14-037則引入了一個(gè)新策略,被稱為內(nèi)存保護(hù)(MemoryProtection),能夠凍結(jié)堆上的內(nèi)存。這次演講介紹了隔離堆和內(nèi)存保護(hù)這兩種防御的演進(jìn)歷史、運(yùn)作方式,并分析了其缺陷。演講概括了攻擊者對(duì)付這些防御策略所需的技術(shù)和步驟,使得攻擊者仍舊可以通過釋放后重用漏洞實(shí)現(xiàn)代碼執(zhí)行。研究人員還描述了攻擊者如何使用內(nèi)存保護(hù)來預(yù)先確定需要加載的模塊及其地址,以繞過ASLR。最后,演講者們提出了應(yīng)對(duì)這些新的IE瀏覽器威脅向量的方式。
不完美的前向保密:迪菲-赫爾曼算法的失敗
獲獎(jiǎng)人:大衛(wèi)·艾德里安等
研究人員在論文中介紹了Logjam攻擊。這種攻擊能夠讓黑客作為中間人,將TLS連接降級(jí)到使用512位的出口級(jí)迪菲-赫爾曼密鑰交換,之后還原會(huì)話密鑰。論文中還舉出了一個(gè)有說服力的案例:NSA已經(jīng)能夠攻擊1024位的迪菲-赫爾曼密鑰交換了。盡管需要在算力方面投入大量資金(可能是二戰(zhàn)之后最燒錢的密碼工程),它仍會(huì)幫助NSA被動(dòng)監(jiān)聽世界上超過半數(shù)的VPN和SSH加密流量。研究人員們的說法與斯諾登泄露文件中描述的解密項(xiàng)目驚人地吻合。這篇論文得到了一個(gè)具有里程碑意義的成果,揭示了網(wǎng)絡(luò)安全實(shí)踐與密碼學(xué)理論之間的一個(gè)重大盲點(diǎn),還介紹了一種新的突破TSL(安全傳輸層協(xié)議)的方式,該方式能夠在當(dāng)今得到實(shí)際運(yùn)用,最后,它還解釋了關(guān)于政府監(jiān)視能力的一個(gè)重大的、懸而未決的問題。
五、響應(yīng)最爛的廠商提名
本獎(jiǎng)項(xiàng)授予那些最壯觀地錯(cuò)誤響應(yīng)了漏洞的安全廠商。
“一窺藍(lán)袍”(BlueCoat)
獲獎(jiǎng)人:BlueCoat
藍(lán)袍人來了!藍(lán)袍人來了!說說而已。
BlueCoat是網(wǎng)絡(luò)代理硬件,用于靜默攔截并阻斷SSL流量。不過,它還證明了自己能夠靜默攔截并阻斷安全研究。拉斐·里戈(Raphaël Rigo)本來準(zhǔn)備在今年的SyScan大會(huì)上發(fā)表他對(duì)運(yùn)行在BlueCoat硬件上的ProxySG操作系統(tǒng)的一些研究,但BlueCoat封殺了這場(chǎng)演講。聞名遐邇的首席信息安全官亞歷克斯·斯塔莫斯(Alex Stamos)在推特上大發(fā)雷霆,拒絕將公司預(yù)算花在一家會(huì)威脅研究人員的安全廠商身上,但研究人員自己在推特上的表現(xiàn)卻顯得圓滑許多。
希捷NAS(網(wǎng)絡(luò)附屬存儲(chǔ),Network Attached Storage) RCE(遠(yuǎn)程代碼執(zhí)行,Remote Code Execution)
獲獎(jiǎng)人:希捷
OJ·里維斯(OJ Reeves)發(fā)現(xiàn)希捷的NAS設(shè)備中存在多級(jí)RCE漏洞。但“發(fā)現(xiàn)”只是前戲,接下來才是真格的:通知并和廠商共同商議漏洞披露的方式。毫不令人吃驚,動(dòng)真格的,真的要花很多時(shí)間。在最初的100天保留期即將結(jié)束之際,里維斯在推特上的抱怨引來了一位想幫忙的希捷內(nèi)部工作人員。里維斯在獨(dú)自發(fā)表公告之前又給了這位工作人員30天時(shí)間。
希捷的處理方式是立即對(duì)記者淡化問題,以確保沒有任何骯臟的小事實(shí)阻擋他們報(bào)告這個(gè)漏洞,彰顯他們面對(duì)安全問題的積極態(tài)度。
三星Swift鍵盤中間人RCE
獲獎(jiǎng)人:三星NowSecure公司的瑞安·威爾頓(Ryan Welton)發(fā)現(xiàn)
三星的預(yù)裝鍵盤:Swift輸入法有一個(gè)小小的、小小的系統(tǒng)用戶遠(yuǎn)程代碼執(zhí)行漏洞。三星預(yù)留了一年時(shí)間來修好它,然后又拖了三個(gè)月。另外,瑞安自己又額外拖了三個(gè)月。希望三星目前正在修補(bǔ)那6億臺(tái)存在漏洞的設(shè)備,與此同時(shí),用戶應(yīng)該禁用或卸載預(yù)裝的Swift鍵盤。哦,等等,他們做不到。擔(dān)心安全問題的用戶應(yīng)當(dāng)采取如下措施:不要連接到不可信的WiFi網(wǎng)絡(luò)或蜂窩網(wǎng)絡(luò)運(yùn)營商,禁用WiFi和蜂窩數(shù)據(jù),或者干脆不使用三星設(shè)備。#p#
六、最名不符實(shí)的漏洞提名
本獎(jiǎng)項(xiàng)授予給那些發(fā)現(xiàn)了在互聯(lián)網(wǎng)和傳統(tǒng)媒體上吹起了最大輿論泡沫的漏洞發(fā)現(xiàn)者們。在實(shí)際情況下根本無法使用的漏洞會(huì)獲得額外加分。
Shellshock (CVE-2014-6271)
獲獎(jiǎng)人: 斯特凡·查澤拉斯(Stéphane Chasselas)
iOS CoreText拒絕服務(wù)攻擊 (CVE-2015-1157)
獲獎(jiǎng)人: 未知
VENOM (CVE-2015-3456)
獲獎(jiǎng)人: CrowdStrike
七、最佳歌曲提名
有哪些頒獎(jiǎng)典禮不會(huì)發(fā)個(gè)最佳歌曲獎(jiǎng)?
《再試試》
獲獎(jiǎng)人: Offensive Security
這首綜合了雷鬼和雷擊頓風(fēng)格的歌曲將柔和的顫音和磨人的廣告語及時(shí)髦話混在一起,宣傳著公司的員工質(zhì)量和服務(wù)態(tài)度。
《整數(shù)溢出》
獲獎(jiǎng)人: NYAN
這是首歌。大概是吧。NYAN這個(gè)名字的意思是:不像你們這些蠢貨一樣(Not-Your-Average-Nerd)。這次,NYAN帶來了另一首Jam風(fēng)格的黑客歌曲。他抒發(fā)了對(duì)某個(gè)特定類型漏洞的熱情。
《重新做人》
獲獎(jiǎng)人: YTCracker
YTCracker帶來的歌曲混雜了80年代賽博朋克味的合成器,述說了一個(gè)黑客試圖逃離骯臟的周邊環(huán)境,重新做人的心路歷程。
《Spierdalaj Kurwa》
獲獎(jiǎng)人: Acid Flux, Dariush Gee
我們?yōu)榈谌叫袠I(yè)(非網(wǎng)絡(luò)安全)也預(yù)留了一個(gè)提名,但這首歌是2011年發(fā)布的。這個(gè)提名,我們轉(zhuǎn)而頒給神童樂隊(duì)(The Prodigy)的2015新磚。
八、最經(jīng)典輸家提名
有時(shí)候,付出110%的精力只會(huì)讓你的失敗更加經(jīng)典。如果互聯(lián)網(wǎng)不能記錄這些失敗的話,它還有啥用?這個(gè)獎(jiǎng),發(fā)給那些輸?shù)米顗延^的人們。
哦!兄弟請(qǐng)別!
獲獎(jiǎng)人: 美國人事管理辦公室(U.S. Office of Personnel Management,OPM)
還記得你申請(qǐng)安全許可時(shí)得把自己干過的所有破事都告訴一名公務(wù)員嗎?好消息,現(xiàn)在大家都知道這些事了。等等,這可能不算個(gè)好消息。人事管理辦公室讓你和所有人都失望了。這些暫且不論,美國政府現(xiàn)在可能正忙著撤離自己安插在海外的特工。美國是老大(在驚人的政府?dāng)?shù)據(jù)泄露方面)。
我們不那么確定
獲獎(jiǎng)人: Plus銀行
這玩意都是拿波蘭語寫的,所以我們無法理解故事的情節(jié),或者正忙著鼓搗谷歌翻譯。但很顯然,波蘭的一家銀行被入侵了,然后拿出了對(duì)待中年危機(jī)的態(tài)度,無視所有負(fù)面證據(jù)并直接否認(rèn)了整個(gè)事實(shí)。我們幾乎要對(duì)能夠撒出如此一個(gè)彌天大謊的人脫帽致敬了。榮耀歸于Plus銀行!
偷窺同時(shí)愛上你
獲獎(jiǎng)人:AshleyMadison.com
作為一群多年來一直欺騙(Cheating)自家操作系統(tǒng)的人(Dino超喜歡Windows Vista),Ashley Madison的攻擊簡(jiǎn)直正在對(duì)我們敲響警鐘。最大的好處是,我們聽說離婚律師焦急地搓手產(chǎn)生的能量已經(jīng)能夠給曼哈頓所有街牌號(hào)小于101的建筑供電了。想想看,如果有人將人事管理辦公室的數(shù)據(jù)和Ashley Madison出軌列表映射到一起會(huì)怎么樣。公共服務(wù)公告,如果你要出軌,請(qǐng)選擇老式的方法,和泳池救生員勾搭。
專業(yè)忠告:說那不是你
ManageEngine
獲獎(jiǎng)人: Zoho公司
ManageEngine顯然是那種IT軟件:有人終于下定決心審計(jì)它,然后發(fā)現(xiàn)了一大波漏洞:CE、SQL注入、文件下載、信息泄露,以及人類所知的幾乎所有類型漏洞。我們只是瞎猜,但看來這個(gè)軟件被設(shè)計(jì)成了面向軟件安全評(píng)估藝術(shù)的閱讀理解測(cè)試:打開這個(gè)漏洞精靈球,然后收集所有的漏洞!
Aviator瀏覽器
獲獎(jiǎng)人: WhiteHat實(shí)驗(yàn)室
WhiteHat安全實(shí)驗(yàn)室發(fā)布了自家的Web瀏覽器,名為Aviator。我們只能推測(cè)這個(gè)名字源于萊奧納多飾演霍華德·修斯的那部《飛行家》電影。顯然,編寫安全Web瀏覽器是很難的(讓我們上街買點(diǎn)什么吧!),來自谷歌公司的一些匿名人士指出,Aviator存在很多漏洞。默認(rèn)狀態(tài)即安全(Secure by Default)總是很難做到,即使在借用了Chromium的代碼庫的情況下也是如此。#p#
九、終生成就獎(jiǎng)提名
多數(shù)黑客的人格都可以歸納為熱衷于離散數(shù)學(xué)的超模。像數(shù)學(xué)家一樣,黑客們對(duì)解決模糊、復(fù)雜、甚至難以解釋問題本身的難題非常興奮。像模特一樣,黑客們穿很多黑衣服,還以為自己很出名,而且他們的職業(yè)生涯都很高效地結(jié)束在30歲。不論怎樣,在開始奔四后,是時(shí)候放下反匯編程序,考慮換一份輕松怡人的管理工作了。
這個(gè)獎(jiǎng)項(xiàng)表彰那些已經(jīng)在為更大更好的東西努力的黑客們,比如做管理工作,或者經(jīng)營一家咖啡館。
伊凡·阿爾塞(Ivan Arce)
任何黑客團(tuán)隊(duì)背后都有一個(gè)靈魂人物,對(duì)阿根廷而言,伊凡·阿爾塞就是這樣的角色。他是安全行業(yè)中的資深專家,Core Security公司的聯(lián)合創(chuàng)始人,培養(yǎng)了一代黑客和安全專家。他自從上世紀(jì)九十年代就是安全業(yè)內(nèi)的領(lǐng)軍人物, 并將繼續(xù)引領(lǐng)以主動(dòng)式防御技術(shù)為研究主題的下一代網(wǎng)絡(luò)安全專家。
基拉·瑞奇得(Gera Richarte)
如果說伊凡是阿根廷黑客的精神領(lǐng)袖,基拉則是說真話的人。自上世紀(jì)90年代開始,他就致力于在漏洞研究圈子內(nèi)普及常識(shí),擊敗那些虛幻的想象。如今,他還在繼續(xù)引領(lǐng)安全技術(shù)社區(qū)。
吳石(Wu Shi)
自“漏洞獎(jiǎng)金發(fā)放標(biāo)準(zhǔn)”推出以來,上海的研究人員吳石不斷刷新著最高記錄。他在瀏覽器漏洞利用、電話竊聽、漏洞研究領(lǐng)域的成果已經(jīng)幫助碁震團(tuán)隊(duì)連續(xù)三年贏得Pwn2Own大賽,如今他仍在各大會(huì)議上繼續(xù)分享自己的研究成果。
哈爾瓦·弗萊克(Halvar Flake)
他的領(lǐng)英(LinkedIn)職位是工程師,這是哈爾瓦式典型的輕描淡寫。我們甚至無法把他的成就和對(duì)產(chǎn)業(yè)的貢獻(xiàn)列在這里。谷歌他吧。
羅爾夫·羅爾斯(Rolf Rolles)
羅爾夫是資深的反向工程師,也是反軟件保護(hù)、反混淆領(lǐng)域的專家。作為哈爾瓦的門徒,他在過去十年里發(fā)表了大量研究論文,是反向工程圈的領(lǐng)軍人物。羅爾夫是BinDiff和VxClass幕后的主力工程師,這些產(chǎn)品吸引谷歌在2011年收購了Dynamics公司。羅爾夫也是反向工程Reddit(Reverse Engineering Reddit)的創(chuàng)建者和管理者,長期以來,他作為社區(qū)的成員和導(dǎo)師,分享著自己的知識(shí)和研究成果。
十、最經(jīng)典破解提名
網(wǎng)絡(luò)破壞的規(guī)模以嗷值(oww)來計(jì)量,它可以被大量傾瀉至單個(gè)組織,也可以在面向更廣泛的互聯(lián)網(wǎng)人群。最經(jīng)典破壞獎(jiǎng)?lì)C發(fā)給那些造成了最具破壞性的、最廣為人知的,或最搞笑的網(wǎng)絡(luò)入侵的黑客們。這個(gè)獎(jiǎng)項(xiàng)也會(huì)授予給那些披露漏洞,導(dǎo)致互聯(lián)網(wǎng)上出現(xiàn)超大規(guī)模嗷嗷叫(owws)的安全研究人員。
卡巴斯基實(shí)驗(yàn)室
獲獎(jiǎng)人: Duqu 2.0
如果說群眾們走到哪都能看見中國黑客,那么對(duì)卡巴斯基實(shí)驗(yàn)室而言,他們走到哪都能看到Duqu,甚至在公司內(nèi)網(wǎng)里也是這樣??ò退够呀?jīng)將這次攻擊中用到的惡意軟件歸類到“字母幫”里,這個(gè)稱號(hào)來源于卡巴斯基面對(duì)著字母表造詞的嗜好。
意大利Hacking Team公司
獲獎(jiǎng)人: 中國黑客(也許)
這個(gè)惡意軟件有點(diǎn)辣!黑客日間電視頻道(又名為推特)有幾年都沒這么火爆了。
美國人事管理辦公室(OPM)
獲獎(jiǎng)人: 中國黑客(可能)
那些在遠(yuǎn)程訪問時(shí)都會(huì)覺得數(shù)百萬公務(wù)員的私生活非常有趣的人們顯然從未參與其中。因此,很可能是中國干的。中國會(huì)建立數(shù)以千計(jì)的專門“OPM窩點(diǎn)”,仔細(xì)地、勤勤懇懇地把拿到的個(gè)人信息都過一遍。
整個(gè)世界
獲獎(jiǎng)人: 中國(絕對(duì))
既然中國被認(rèn)為是每一起網(wǎng)絡(luò)攻擊的幕后主使,那么中國就去一個(gè)個(gè)地黑掉世界上所有地方的所有東西吧,以滿足每個(gè)人對(duì)他們的期待。中國才是網(wǎng)絡(luò)攻擊的真正受害者。
三星Swiftkey鍵盤漏洞后門
獲獎(jiǎng)人: 三星
這是一個(gè)非內(nèi)存式的污染型RCE。要實(shí)現(xiàn)它,并不需要用戶交互,任何攻擊者都能成為中間人,完全不需要任何身份驗(yàn)證。受影響的幾乎包括三星過去兩三年間生產(chǎn)的所有設(shè)備,包括目前的旗艦機(jī)型。瑞安·威爾頓在2014年發(fā)現(xiàn)該漏洞,并給予了三星大量的時(shí)間來應(yīng)對(duì)如此嚴(yán)重的局面。瑞安在2015年的倫敦BlackHat大會(huì)上公開了該漏洞。
這個(gè)提名授予三星公司,他們給自己的整個(gè)用戶群體安裝了漏洞后門,隱瞞了遠(yuǎn)程利用漏洞、高級(jí)權(quán)限、邏輯漏洞和遠(yuǎn)程代碼執(zhí)行的問題。讓我們喝彩吧!