Премия Pwnie Awards присуждается как за выдающиеся достижения, так и за некомпетентность в области информационной безопасности . [ требуется ссылка ] Победители выбираются комитетом профессионалов индустрии безопасности из числа номинантов, представленных сообществом специалистов по информационной безопасности. [1] Номинанты объявляются ежегодно на Summercon , а сами награды вручаются на конференции Black Hat Security Conference . [2]
Происхождение
Название Pwnie Award основано на слове " pwn ", которое является хакерским сленгом и означает "компрометировать" или "контролировать", основанным на предыдущем использовании слова " own " (и произносится похоже). Название "The Pwnie Awards", произносимое как "Pony", [2] должно звучать как Tony Awards , церемония награждения в театре на Бродвее в Нью-Йорке.
История
Премия Pwnie Awards была основана в 2007 году Александром Сотировым и Дино Дай Зови [1] после обсуждения открытия Дино кроссплатформенной уязвимости QuickTime ( CVE - 2007-2175) и открытия Александром уязвимости обработки файлов ANI ( CVE - 2007-0038) в Internet Explorer.
Лучшая ошибка рабочего стола: принудительное воспроизведение WebAudio в реальном времени в Chrome (CVE-2023-5996)
Лучшая песня: Touch Some Grass группы UwU Underground
Лучшее повышение привилегий: Windows Streaming Service UAF (CVE-2023-36802)
Лучшее удаленное выполнение кода: Уязвимость удаленного выполнения кода Microsoft Message Queuing (MSMQ) (CVE-2024-30080)
Самое грандиозное достижение: обнаружение и обратная разработка бэкдора XZ Utils
Самое инновационное исследование: Пусть кэш-кэшируется, а веб-сборка собирается: стук в оболочку Chrome [4] Эдуарда Бочина, Тао Яня и Бо Ку
Наиболее недооцененное исследование: See No Eval: Динамическое выполнение кода во время выполнения в Objective-C [5]
2023
Лучший баг для рабочего стола: CountExposure!
Лучшая криптографическая атака: Видеокриптоанализ: Извлечение криптографических ключей из видеозаписи светодиода питания устройства [6] Бен Насси , Этай Илуз, Ор Коэн, Офек Вайнер, Дуди Насси, Борис Задов, Ювал Эловичи
Лучшая песня: Clickin'
Самое инновационное исследование: Внутри Apple Lightning : Jtagging iPhone для фаззинга и прибыли
Самое недооцененное исследование: отравление кэша контекста активации
Лучшая ошибка повышения привилегий: URB Excalibur: разрубаем Гордиев узел побегов VMware VM
Лучшая ошибка удаленного выполнения кода: ClamAV RCE
Самый неубедительный ответ поставщика: три урока от Threema : анализ безопасного мессенджера
Самый эпичный провал: «Охренеть, у нас есть список тех, кому нельзя летать»
Эпическое достижение: Клеман Лесинь: чемпион мира по охоте за 0 дней
Премия за достижения всей жизни: Мадж
2022
Самый неубедительный ответ поставщика: группа реагирования Google «TAG» за «одностороннее прекращение контртеррористической операции». [7] [8] [9]
Эпическое достижение: ошибки RCE на стороне Windows Server от Юки Чена
Самый эпичный провал: сотрудник HackerOne был пойман на краже отчетов об уязвимостях в личных целях
Лучший баг для настольных компьютеров: Пьетро Боррелло, Андреас Коглер, Мартин Шварцль, Мориц Липп, Дэниел Грусс, Михаэль Шварц за архитектурную утечку данных из микроархитектуры
Самое инновационное исследование: Пьетро Боррелло, Мартин Шварцль, Мориц Липп, Дэниел Грусс, Михаэль Шварц за Custom Processing Unit: Tracing and Patching Intel Atom Microcode
Лучшая криптографическая атака: Hertzbleed: превращение атак по сторонним каналам питания в удаленные атаки по времени на x86, авторы Инчен Ванг, Риккардо Пакканелла, Элизабет Тан Хэ, Ховав Шахам, Кристофер Флетчер, Дэвид Кольбреннер
Лучшая ошибка удаленного выполнения кода: KunlunLab для Windows RPC Runtime Remote Code Execution ( CVE - 2022-26809)
Лучший баг повышения привилегий: Кидан Хе из Dawnslab, за Mystique in the House: The Droid Vulnerability Chain That Owns All Your Userspace
Самое недооцененное исследование: Яннай Ливнех за подделку IP с помощью IPIP
2021
Самый неубедительный ответ поставщика: Cellebrite , за их ответ Moxie , создателю Signal, который провел обратную разработку их UFED и сопутствующего программного обеспечения и сообщил об обнаруженном эксплойте. [10] [11]
Лучшая ошибка повышения привилегий: Барон Самедит из Qualys , за обнаружение 10-летней уязвимости в sudo .
Лучшая песня: The Ransomware Song от Forrest Brazeal [12]
Лучшая ошибка на стороне сервера: Orange Tsai , за его открытия поверхности атаки Microsoft Exchange Server ProxyLogon . [13]
Лучшая криптографическая атака: АНБ за раскрытие ошибки в проверке подписей в Windows, которая нарушает цепочку доверия сертификатов. [14]
Наиболее инновационные исследования: Энес Гёкташ, Каве Разави, Георгиос Портокалидис, Герберт Бос и Кристиано Джуффрида из VUSec за их исследование атаки «BlindSide». [15]
Лучшая ошибка на стороне клиента: обнаружение Гуннаром Алендалем переполнения буфера на защищенном чипе Samsung Galaxy S20 . [17]
Самое недооцененное исследование: исследовательская группа Qualys для 21Nails , [18] 21 уязвимость в Exim , самом популярном почтовом сервере в Интернете. [19]
Лучшая ошибка повышения привилегий: checkm8 – постоянная неисправимая уязвимость USB bootrom для миллиарда устройств iOS. ( axi0mX )
Эпическое достижение: «Удалённое получение прав root на современных устройствах Android» ( Гуан Гун )
Лучшая криптографическая атака: уязвимость Zerologon ( Том Тервурт , CVE-2020-1472)
Лучшая ошибка на стороне клиента: RCE на телефонах Samsung через MMS (CVE-2020-8899 и -16747), атака с удаленным выполнением без щелчка. ( Матеуш Юрчик )
Самое недооцененное исследование: уязвимости в режиме управления системой (SMM) и технологии доверенного выполнения (TXT) (CVE-2019-0151 и -0152) ( Габриэль Негрейра Барбоса, Родриго Рубира Бранко, Джо Чихула )
Самое инновационное исследование: TRRespass: Когда поставщики памяти говорят вам, что их чипы не содержат Rowhammer, это не так. ( Пьетро Фриго, Эмануэле Ванначчи, Хасан Хассан, Виктор ван дер Вин, Онур Мутлу, Кристиано Джуффрида, Герберт Бос, Каве Разави )
Самый эпичный провал: Microsoft ; за реализацию подписей на основе эллиптических кривых , которые позволили злоумышленникам генерировать закрытые пары для открытых ключей любого подписчика, что позволило подделывать HTTPS и подписанные двоичные файлы. (CVE-2020-0601)
Самый неубедительный ответ поставщика: аппаратный криптокошелек Bitfi, после того как «невзламываемое» устройство было взломано для извлечения ключей, необходимых для кражи монет, и рутировано для игры в Doom . [27]
2017
Эпическое достижение: Федерико Бенто за то, что наконец-то удалось устранить атаку TIOCSTI ioctl
Самые инновационные исследования: ASLR на линии [28] Бен Грас, Каве Разави, Эрик Босман, Герберт Бос, Криштиану Джуффрида
Лучшая ошибка, связанная с повышением привилегий: ДРАММЕР [29] Виктор ван дер Вин, Яник Фратантонио, Мартина Линдорфер, Дэниел Грусс, Клементина Морис, Джованни Винья, Герберт Бос, Каве Разави, Криштиану Джуффрида
Лучшая криптографическая атака: первое столкновение для полного SHA-1 Марк Стивенс, Эли Бурштейн, Пьер Карпман, Анж Альбертини, Ярик Марков
Самый неубедительный ответ поставщика: Леннарт Пёттеринг — за неправильное обращение с уязвимостями безопасности, наиболее впечатляюще за многочисленные критические ошибки Systemd [30]
Лучшая песня: Hello (From the Other Side) [31] — Мануэль Вебер, Михаэль Шварц, Дэниэл Грусс, Мориц Липп, Ребекка Айгнер
2016
Наиболее инновационное исследование: Dedup Est Machina: Дедупликация памяти как вектор расширенной эксплуатации [32] Эрик Босман, Каве Разави, Герберт Бос, Кристиано Джуффрида
Самый грандиозный ПРОВАЛ: OPM — Управление кадровой политики США (за потерю данных о 19,7 миллионах претендентов на допуск к сведениям государственной тайны США).
Самый эпичный 0wnage: Китай
Лучшая песня: «Clean Slate» от YTCracker
Жизненные достижения: Томас Дюллиен, он же Хальвар Флейк
Самое инновационное исследование: извлечение ключей RSA с помощью акустического криптоанализа с низкой пропускной способностью ( Дэниел Генкин, Ади Шамир , Эран Тромер ); извлечение ключей дешифрования RSA из ноутбуков в течение часа с использованием звуков, генерируемых компьютером.
Самый неубедительный ответ поставщика: удаленное администрирование AVG небезопасно «по умолчанию» ( AVG )
Лучшая песня: «The SSL Smiley Song» ( 0xabad1dea )
Награду за лучшую серверную ошибку получил Сергей Голубчик за его ошибку обхода аутентификации MySQL . [41] [42] Две награды за лучшую клиентскую ошибку получили Сергей Глазунов и Пинки Пай за их ошибки в Google Chrome, представленные в рамках конкурса Google Pwnium . [41] [43]
Премия за лучшую ошибку повышения привилегий досталась Матеушу Юрчику («j00ru») за уязвимость в ядре Windows , которая затрагивала все 32-разрядные версии Windows. [41] [42] Премия за самое инновационное исследование досталась Трэвису Гудспиду за способ отправки сетевых пакетов , которые внедряли бы дополнительные пакеты. [41] [42]
Награду за лучшую песню получила песня «Control» от nerdcore -рэпера Dual Core . [41] Новая категория награды, «Tweetie Pwnie Award» за то, что у нее больше подписчиков в Twitter, чем у судей, досталась MuscleNerd из команды разработчиков iPhone как представителю сообщества джейлбрейка iOS . [41]
Премию «Самый эпичный провал» вручил создатель Metasploit HD Moore компании F5 Networks за их проблему со статическим корневым ключом SSH , а награду принял сотрудник F5, что необычно, поскольку победитель в этой категории обычно не принимает награду на церемонии. [41] [43] Среди других номинантов были LinkedIn (за утечку данных, раскрывающую хэши паролей ) и антивирусная индустрия (за неспособность обнаружить такие угрозы, как Stuxnet , Duqu и Flame ). [42]
Лучшая ошибка на стороне сервера: уязвимость ядра IGMP Windows (CVE-2007-0069) Алекс Уиллер и Райан Смит
Лучшая ошибка на стороне клиента: множественные ошибки обработки протокола URL Нейт МакФетерс, Роб Картер и Билли Риос
Массовый 0wnage: невероятное количество уязвимостей WordPress
Самое инновационное исследование: Lest We Remember: Cold Boot Attacks on Encryption Keys (почетное упоминание было присуждено Рольфу Роллесу за работу над обфускаторами виртуализации ) Дж. Алекс Халдерман , Сет Шоен, Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф Каландрино, Ариэль Фельдман, Рик Эстли, Джейкоб Аппельбаум, Эдвард Фелтен
Самый неубедительный ответ поставщика: программа сертификации McAfee «Hacker Safe» [49]
Самая разрекламированная ошибка: уязвимость отравления кэша DNS Дэна Камински ( CVE-2008-1447) [49]
^ abcd Булей, Тейлор (30 июля 2009 г.). «Twitter снова „Pwned“». Forbes . Архивировано из оригинала 16 февраля 2013 г. Получено 3 января 2013 г.
^ abcdefg Саттер, Джон Д. (4 августа 2011 г.). «Sony получает награду за „эпический провал“ от хакеров». CNN . Получено 3 января 2013 г.
^ Некоторые из вас, возможно, уже знают, но из-за смягчающих обстоятельств мы выплатили премию раньше срока!
^ «Пусть кэш кэшируется, а WebAssembly собирается: стук в оболочку Chrome»
^ См. No Eval: Динамическое выполнение кода во время выполнения в Objective-C
^ Криптоанализ на основе видео: извлечение криптографических ключей из видеозаписи светодиода питания устройства
^ @PwnieAwards (10 августа 2022 г.). «Наша последняя номинация на звание «Самый неубедительный ответ поставщика» достается: Google TAG за «одностороннее прекращение контртеррористической операции»» ( твит ) – через Twitter .
^ «Главные службы безопасности Google в одностороннем порядке прекратили контртеррористическую операцию».
^ «Проект Google Zero закрывает западную команду хакеров по борьбе с терроризмом». 29 марта 2021 г.
^ Гудин, Дэн (21.04.2021). «В эпическом взломе разработчик Signal переворачивает ситуацию с криминалистической фирмой Cellebrite». Архивировано из оригинала 23.05.2023.
^ Кокс, Джозеф; Франчески-Биккиерай, Лоренцо (27.04.2021). «Cellebrite выпускает обновление после того, как владелец Signal взломал устройство». Архивировано из оригинала 11.05.2023.
^ Brazeal, Forrest (11 июня 2021 г.). "The Ransomware Song". YouTube . Архивировано из оригинала 21.12.2021 . Получено 9 августа 2021 г. .
^ Цай, Оранж. «ProxyLogon — это только вершина айсберга: новая поверхность атаки на Microsoft Exchange Server!». www.blackhat.com . Получено 9 августа 2021 г. .
^ "U/OO/104201-20 PP-19-0031 14.01.2020 Агентство национальной безопасности | Рекомендации по кибербезопасности 1. Исправление критической криптографической уязвимости в клиентах и серверах Microsoft Windows" (PDF) . Defense.gov . Получено 9 августа 2021 г. .
^ Гёкташ, Энес; Разави, Каве; Портокалидис, Георгиос; Бос, Герберт; Джуффрида, Криштиану. «Спекулятивное зондирование: слепой взлом в эпоху призраков» (PDF) .
^ Колсек, Митя. «Бесплатные микропатчи для уязвимости PrintNightmare (CVE-2021-34527)». Блог 0Patch . Получено 9 августа 2021 г.
^ Алендал, Гуннар. «Chip Chop — Разбиваем защищенный чип мобильного телефона ради развлечения и цифровой криминалистики». www.blackhat.com . Black Hat.
^ "21Nails: Множественные уязвимости в Exim". qualys.com . Qualys . Получено 9 августа 2021 г. .
^ "E-Soft MX survey". securityspace.com . E-Soft Inc. 1 марта 2021 г. . Получено 21 марта 2021 г. .
^ "Qualys CVE-2005-1513 Удаленное выполнение кода Qmail". Qualys. 19 мая 2020 г. Получено 21 января 2025 г.
^ Цай, Оранж. «Проникновение в корпоративную интрасеть вроде АНБ — предварительное аутентифицированное RCE в ведущих SSL VPN!». www.blackhat.com . Получено 7 августа 2019 г.
^ «Векторная эмуляция: аппаратное ускорение отслеживания заражений со скоростью 2 триллиона инструкций в секунду», Векторная эмуляция
^ "Dragonblood: Анализ рукопожатия Dragonfly WPA3 и EAP-pwd"
^ ab «Атаки Spectre: Эксплуатация спекулятивного исполнения», Spectre
^ «Pwnie за самые инновационные исследования», Pwnie Awards
^ "Pwnie за лучшую ошибку повышения привилегий", Pwnie Awards
^ «Премия Pwnie 2017 года за самый неуклюжий ответ поставщика», Pwnie Awards
^ Привет (с другой стороны) Мануэль Вебер, Михаэль Шварц, Дэниел Грусс, Мориц Липп, Ребекка Айгнер
^ «Dedup Est Machina: Дедупликация памяти как вектор расширенной эксплуатации», Эрик Босман и др.
^ «DROWN: Взлом TLS с использованием SSLv2» Нимрод Авирам и др.
^ Киберлиер Кэти Муссурис
^ «'Will it Blend?' получает Pwnie за лучший клиентский баг; OPM за самый эпичный провал».
^ https://j00ru.vexillium.org/slides/2015/recon.pdf [ пустой URL PDF ]
^ «Заметка об уязвимости CERT/CC VU#552286».
^ «Несовершенная прямая секретность: как протокол Диффи-Хеллмана терпит неудачу на практике», Адриан Дэвид и др.
^ «Выявление и эксплуатация состояний гонки ядра Windows с помощью шаблонов доступа к памяти»
^ в 09:31, Джон Лейден 5 октября 2012 г. «Эксперты троллят «крупнейший в мире журнал по безопасности» с помощью ДИККИШНОЙ подачи». www.theregister.co.uk . Получено 03.10.2019 .{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
^ abcdefg Инь, Сара (26 июля 2012 г.). "И ваши победители премии Pwnie Award 2012 — это..." SecurityWatch . PCMag . Получено 8 января 2013 г. .
^ abcde Constantin, Lucian (26 июля 2012 г.). "Взлом Windows Update от Flame выигрывает премию Pwnie Award за эпическое владение на Black Hat". IDG-News-Service . PCWorld . Получено 8 января 2013 г.
^ abc Шон Майкл Кернер (25 июля 2012 г.). "Black Hat: Pwnie Awards Go to Flame for Epic pwnage and F5 for epic fail". InternetNews.com . Получено 8 января 2013 г. .
^ abcdefgh Шварц, Мэтью Дж. (4 августа 2011 г.). "Pwnie Award Highlights: Sony Epic Fail And More". InformationWeek . Получено 3 января 2013 г.
^ «Атаки на ядро через обратные вызовы пользовательского режима»
^ «Защита ядра посредством статической перезаписи двоичных файлов и управления программами»
^ "Вывод указателя эксплуатации интерпретатора и JIT-распыление"
^ abc Brown, Bob (31 июля 2009 г.). «Twitter, Linux, Red Hat, Microsoft «удостоены» награды Pwnie Awards». NetworkWorld. Архивировано из оригинала 5 августа 2009 г. Получено 3 января 2013 г.
^ abc Naone, Erica (7 августа 2008 г.). "Black Hat's Pwnie Awards". MIT Technology Review . Получено 3 января 2013 г.
^ abcdef Нарейн, Райан (2 августа 2007 г.). «Команда OpenBSD высмеяла первую в истории награду „Pwnie“». ZDNet. Архивировано из оригинала 17 февраля 2013 г. Получено 3 января 2013 г.