破與被破:2018年黑帽大會(huì)“破你獎(jiǎng)”一覽
每年夏天的黑帽大會(huì),安全專家都會(huì)評(píng)選網(wǎng)絡(luò)安全研究和信息安全界的各種成就和失敗,評(píng)選出年度網(wǎng)絡(luò)安全最佳與最差,這也就是有著網(wǎng)絡(luò)攻防領(lǐng)域奧斯卡獎(jiǎng)之稱的:Pwnie Awards,被人們巧妙的稱為“破你獎(jiǎng)”。
2018年6月起,安全人員就針對(duì)過(guò)去一年里披露的各種漏洞開(kāi)始提名。被提名名單在8月公布,勝者由一組安全研究員組成的評(píng)審委員會(huì)評(píng)出。
“破你獎(jiǎng)”獎(jiǎng)項(xiàng)林林總總,從“最佳提權(quán)漏洞”到“炒作最甚漏洞”到“最差供應(yīng)商響應(yīng)”都有,還有授予為安全行業(yè)做出杰出研究與貢獻(xiàn)人士的終身成就獎(jiǎng)。
今年的非正式頒獎(jiǎng)典禮由一群受人尊敬且幽默的安全專家主持,參加者眾多,歡聲笑語(yǔ)滿堂。有些幸運(yùn)獲獎(jiǎng)?wù)哒镁驮诂F(xiàn)場(chǎng),有些則沒(méi)有,比如邁克菲公司創(chuàng)始人約翰·邁克菲。
“破你獎(jiǎng)”專家組成員之一,MedSec首席執(zhí)行官 Justine Bone 開(kāi)玩笑說(shuō):“我們認(rèn)為這是對(duì)付當(dāng)下安全社區(qū)犬儒主義的最佳解毒劑了。”
1. 最佳服務(wù)器端漏洞
作為主持人的安全研究員 Chris Valasek 一開(kāi)場(chǎng)就說(shuō):“服務(wù)器端漏洞一直是我心里的朱砂痣,我總覺(jué)得網(wǎng)絡(luò)黑客行為的奧義就在服務(wù)器端漏洞。”
最佳服務(wù)器端漏洞授予發(fā)現(xiàn)或利用最先進(jìn)最有趣的服務(wù)器端漏洞的研究人員,無(wú)需用戶互動(dòng)即可實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)的任何軟件都算在內(nèi)。
今年該獎(jiǎng)項(xiàng)歸屬英特爾AMT遠(yuǎn)程漏洞,獲獎(jiǎng)?wù)呤荅mbedi 的 Maksim Malyutin。
英特爾沒(méi)能理解自己芯片硬件層上一段關(guān)鍵身份驗(yàn)證代碼中的strncmp函數(shù)是怎么運(yùn)作的,雖然整個(gè)安全社區(qū)都告訴他們說(shuō)用這個(gè)函數(shù)是個(gè)糟糕的主意,但他們還是靠著壟斷地位和基本經(jīng)濟(jì)學(xué)原理這么干了。 |
其他被提名的漏洞有: 開(kāi)源郵件服務(wù)器Exim單字節(jié)溢出(Off-by-one)遠(yuǎn)程代碼執(zhí)行漏洞(RCE) (CVE-2018-6789)、Drupalmageddon 2 和 3 (CVE-2018-7602 和 CVE-2018-7600)、Frag Grenade,以及惠普遠(yuǎn)程管理功能iLO和戴爾遠(yuǎn)程訪問(wèn)管理卡iDRAC的多個(gè)RCE。
2. 最佳客戶端漏洞
最佳客戶端漏洞獎(jiǎng)授予發(fā)現(xiàn)并利用最先進(jìn)最有趣客戶端漏洞的研究員。
今年 Rob Miller 和 G. Geshev 因“圣誕老人的12個(gè)邏輯漏洞禮物”而獲此獎(jiǎng)項(xiàng)。
題為《發(fā)現(xiàn)鏈:打造邏輯漏洞利用鏈》的報(bào)告中,兩位研究人員描述了自己如何利用來(lái)自6個(gè)應(yīng)用程序的11個(gè)漏洞組成的漏洞鏈。被利用的漏洞存在于三星、Chrome和安卓開(kāi)源項(xiàng)目的組件中。這已經(jīng)是Pwn2Own史上最長(zhǎng)的漏洞利用鏈了,但兩位研究人員又扔了一個(gè)遠(yuǎn)程拒絕服務(wù)漏洞進(jìn)去,湊成了一打漏洞。
兩位研究人員均供職今年早些時(shí)候剛被F-Secure收購(gòu)的 MWR Infosecurity。
其他被提名的漏洞有:SOAP Dropper、CVE-2017-11882、DynoRoot1111 (CVE-2018-1111)、CVE-2017-5116和DNS客戶端遠(yuǎn)程代碼執(zhí)行漏洞CVE-2017-11779。
3. 最佳提權(quán)漏洞
最佳提權(quán)漏洞授予發(fā)現(xiàn)或利用了技術(shù)最復(fù)雜最有趣提權(quán)漏洞的研究人員,包括本地操作系統(tǒng)提權(quán)、操作系統(tǒng)沙箱逃逸和虛擬機(jī)客戶突破漏洞。
熔斷和幽靈漏洞摘得最佳提權(quán)漏洞頭銜,貢獻(xiàn)者是 Moritz Lipp、Michael Schwarz、Daniel Gruss、Thomas Prescher、Werner Haas、Stefan Mangard、Paul Kocher、Daniel Genkin、Yuval Yarom、Mike Hamburg、Jann Horn 和 Anders Fogh。
毫不意外今年被提名的是熔斷和幽靈漏洞。這兩個(gè)關(guān)鍵處理器漏洞給2018年開(kāi)了個(gè)相當(dāng)糟糕的頭,改變了漏洞披露游戲規(guī)則,代表著需要更多有效安全實(shí)踐的新一類威脅。業(yè)界專家表示我們?cè)谖磥?lái)幾年中都還將持續(xù)看到這種效應(yīng)的延續(xù)。
其他被提名的漏洞有: waitid (CVE-2017-14954、CVE-2017-5123)、RAMPAGE、backboardd Double free()、Holey Beep。
4. 最佳密碼攻擊
Bleichenbacher的Oracle威脅回歸 (ROBOT)贏得了最佳密碼攻擊"破你"獎(jiǎng)。該獎(jiǎng)項(xiàng)授予發(fā)現(xiàn)了對(duì)現(xiàn)實(shí)世界系統(tǒng)、算法或協(xié)議影響最大的密碼攻擊的研究人員。獲獎(jiǎng)研究人員是被"破你"專家們昵稱為“Bleichenbloodbath”的 Hanno Böck、Juraj Somorovsky 和 Craig Young。
我們?cè)嚵嗽?0年之久的攻擊能否繼續(xù)奏效,Web服務(wù)器是否還存在 Daniel Bleichenbacher 在1998年發(fā)現(xiàn)的 RSA Padding Oracle 攻擊。 |
結(jié)果顯示,情況依然如Hanno所料想的。ROBOT——19歲高齡的漏洞回歸,能讓攻擊者執(zhí)行RSA解密和用TLS服務(wù)器的私鑰來(lái)簽署操作。
只要做些小改動(dòng),該高齡攻擊就能繼續(xù)針對(duì)很多現(xiàn)代HTTPS主機(jī)下手。該團(tuán)隊(duì)發(fā)現(xiàn)了很多供應(yīng)商都可能無(wú)法幸免,包括Citrix、思科和F5。流行網(wǎng)站,比如Facebook和PayPal,以及Alexa上排名前100網(wǎng)站中的27個(gè)域名,也未能幸免。
其他被提名的加密攻擊有:用滲漏信道破解SMIME和OpenPGP電子郵件加密、Coppersmith攻擊的回歸:RSA模量實(shí)用因數(shù)分解、IOTA Curl-P、密鑰重安裝攻擊:強(qiáng)制臨時(shí)重用破解WPA2。
5. 最具創(chuàng)新性研究
幽靈/熔斷被授予的第二個(gè)"破你"獎(jiǎng)項(xiàng)。獲獎(jiǎng)?wù)呤菍⒃撟钣腥ぷ罹邉?chuàng)新性的研究以演講、論文、工具甚至郵件列表形式發(fā)布的同一支團(tuán)隊(duì)。
專家預(yù)測(cè),熔斷和幽靈的發(fā)現(xiàn)可能會(huì)揭開(kāi)微處理器漏洞涌出的創(chuàng)口。芯片級(jí)漏洞不僅存在,可供探索的空間還很大,研究人員將繼續(xù)圍獵此類漏洞。今年早些時(shí)候首次曝出幽靈漏洞以來(lái),陸續(xù)又有幾個(gè)變種被研究人員發(fā)現(xiàn)了。
其他被提名的還有:Throwhammer、Smashing-Smart-Contracts、TLBleed、GrandPwningUnit/GLitch。
6. 最差供應(yīng)商響應(yīng)
Bitfi被塞給了這個(gè)誰(shuí)都不想要的"破你"獎(jiǎng)項(xiàng),因?yàn)樗麄円宰钜俗⒛康姆绞藉e(cuò)誤地處理了安全漏洞。
2018年7月,約翰·邁克菲放出10萬(wàn)美元賞金,邀人破解他所謂“世界上首個(gè)黑不了的設(shè)備”——Bitfi錢包。之后不久,Bitfi將賞金增加到25萬(wàn)美元。重賞之下勇夫頻現(xiàn),據(jù)說(shuō)1周之內(nèi)就有人拿到了該設(shè)備的root權(quán)限,好幾個(gè)人都破解了該設(shè)備并宣稱這錢包根本沒(méi)有任何硬件安全機(jī)制,甚至連防篡改都沒(méi)有。
但是Bitfi和邁克菲辯稱,拿到root權(quán)限不等于黑掉了設(shè)備,只有能拿走里面的加密貨幣才算。研究人員紛紛鄙視這一漏洞獎(jiǎng)勵(lì),稱根本就是騙局。而邁克菲之后在視頻中說(shuō),他不過(guò)是想宣傳Bitfi。
其他被提名的還有:ThinkRace/Trackmageddon、布達(dá)佩斯交通管理局 (BKK)、T-Mobile Austria、Yubico。
7. 炒作最甚漏洞
在網(wǎng)絡(luò)和或媒體上引發(fā)大肆炒作以致推高漏洞評(píng)級(jí),但最終卻證明根本無(wú)法實(shí)際利用的漏洞,就能獲得該"破你"獎(jiǎng)。0day.marketing發(fā)現(xiàn)的 Holey Beep (CVE-2018-0492) 獲得了該獎(jiǎng)項(xiàng)。
作為提權(quán)漏洞,Holey Beep 僅影響到1.86%的互聯(lián)網(wǎng)用戶,但卻有自己的漏洞描述頁(yè)面,被"破你"人士看作是對(duì)“品牌漏洞的攻擊”,比"破你"獎(jiǎng)本身的帖子還有趣。
其他被提名的還有:Efail (CVE-2017-17689)、熔斷和幽靈(CVE-2017-5715)、Zip Slip (CVE-2018-1002204)、Zipperdown。
8. 終身成就獎(jiǎng)
波蘭安全專家、白帽子黑客、前谷歌安全工程總監(jiān) Michał Zalewski 獲此殊榮。他寫的《線上沉默》被"破你"評(píng)審之一認(rèn)為是黑客意義的最佳體現(xiàn)。當(dāng)然,為Michal帶來(lái)該榮譽(yù)的絕不僅僅只是這一本書,頒獎(jiǎng)典禮上長(zhǎng)久的起立鼓掌很能說(shuō)明問(wèn)題。
Michal是安全社區(qū)的高產(chǎn)貢獻(xiàn)者,數(shù)十年來(lái)以他獨(dú)特的方式為安全界提供工具和資源。他開(kāi)發(fā)了面向安全的模糊測(cè)試器 American Fuzzy Lop (AFL),該測(cè)試器曾被DARPA網(wǎng)絡(luò)挑戰(zhàn)賽決賽用作底層引擎。他還做出了p0f工具,利用被動(dòng)流量指紋機(jī)制檢測(cè)TCP/IP通信方。
【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】