Награды Pwnie

Награды в области информационной безопасности
Награды Pwnie
СтатусАктивный
ЖанрЦеремония награждения
ЧастотаЕжегодный
Место проведенияSummercon , Черная шляпа
Активные годы18
Открыт2007 ( 2007 )
ОсновательАлександр Сотиров , Дино Дай Зови
Веб-сайтpwnies.com

Премия Pwnie Awards присуждается как за выдающиеся достижения, так и за некомпетентность в области информационной безопасности . [ требуется ссылка ] Победители выбираются комитетом профессионалов индустрии безопасности из числа номинантов, представленных сообществом специалистов по информационной безопасности. [1] Номинанты объявляются ежегодно на Summercon , а сами награды вручаются на конференции Black Hat Security Conference . [2]

Происхождение

Название Pwnie Award основано на слове " pwn ", которое является хакерским сленгом и означает "компрометировать" или "контролировать", основанным на предыдущем использовании слова " own " (и произносится похоже). Название "The Pwnie Awards", произносимое как "Pony", [2] должно звучать как Tony Awards , церемония награждения в театре на Бродвее в Нью-Йорке.

История

Премия Pwnie Awards была основана в 2007 году Александром Сотировым и Дино Дай Зови [1] после обсуждения открытия Дино кроссплатформенной уязвимости QuickTime ( CVE - 2007-2175) и открытия Александром уязвимости обработки файлов ANI ( CVE - 2007-0038) в Internet Explorer.

Победители

2024

  • Самый эпичный провал: Crowdstrike за 2024 год Инцидент с CrowdStrike [3]
  • Лучший мобильный баг: Operation Triangulation
  • Самый неубедительный ответ поставщика: Xiaomi препятствует исследователям Pwn2Own использовать свои услуги
  • Лучшая криптографическая атака: GoFetch
  • Лучшая ошибка рабочего стола: принудительное воспроизведение WebAudio в реальном времени в Chrome (CVE-2023-5996)
  • Лучшая песня: Touch Some Grass группы UwU Underground
  • Лучшее повышение привилегий: Windows Streaming Service UAF (CVE-2023-36802)
  • Лучшее удаленное выполнение кода: Уязвимость удаленного выполнения кода Microsoft Message Queuing (MSMQ) (CVE-2024-30080)
  • Самое грандиозное достижение: обнаружение и обратная разработка бэкдора XZ Utils
  • Самое инновационное исследование: Пусть кэш-кэшируется, а веб-сборка собирается: стук в оболочку Chrome [4] Эдуарда Бочина, Тао Яня и Бо Ку
  • Наиболее недооцененное исследование: See No Eval: Динамическое выполнение кода во время выполнения в Objective-C [5]

2023

  • Лучший баг для рабочего стола: CountExposure!
  • Лучшая криптографическая атака: Видеокриптоанализ: Извлечение криптографических ключей из видеозаписи светодиода питания устройства [6] Бен Насси , Этай Илуз, Ор Коэн, Офек Вайнер, Дуди Насси, Борис Задов, Ювал Эловичи
  • Лучшая песня: Clickin'
  • Самое инновационное исследование: Внутри Apple Lightning : Jtagging iPhone для фаззинга и прибыли
  • Самое недооцененное исследование: отравление кэша контекста активации
  • Лучшая ошибка повышения привилегий: URB Excalibur: разрубаем Гордиев узел побегов VMware VM
  • Лучшая ошибка удаленного выполнения кода: ClamAV RCE
  • Самый неубедительный ответ поставщика: три урока от Threema : анализ безопасного мессенджера
  • Самый эпичный провал: «Охренеть, у нас есть список тех, кому нельзя летать»
  • Эпическое достижение: Клеман Лесинь: чемпион мира по охоте за 0 дней
  • Премия за достижения всей жизни: Мадж

2022

  • Самый неубедительный ответ поставщика: группа реагирования Google «TAG» за «одностороннее прекращение контртеррористической операции». [7] [8] [9]
  • Эпическое достижение: ошибки RCE на стороне Windows Server от Юки Чена
  • Самый эпичный провал: сотрудник HackerOne был пойман на краже отчетов об уязвимостях в личных целях
  • Лучший баг для настольных компьютеров: Пьетро Боррелло, Андреас Коглер, Мартин Шварцль, Мориц Липп, Дэниел Грусс, Михаэль Шварц за архитектурную утечку данных из микроархитектуры
  • Самое инновационное исследование: Пьетро Боррелло, Мартин Шварцль, Мориц Липп, Дэниел Грусс, Михаэль Шварц за Custom Processing Unit: Tracing and Patching Intel Atom Microcode
  • Лучшая криптографическая атака: Hertzbleed: превращение атак по сторонним каналам питания в удаленные атаки по времени на x86, авторы Инчен Ванг, Риккардо Пакканелла, Элизабет Тан Хэ, Ховав Шахам, Кристофер Флетчер, Дэвид Кольбреннер
  • Лучшая ошибка удаленного выполнения кода: KunlunLab для Windows RPC Runtime Remote Code Execution ( CVE - 2022-26809)
  • Лучший баг повышения привилегий: Кидан Хе из Dawnslab, за Mystique in the House: The Droid Vulnerability Chain That Owns All Your Userspace
  • Лучший мобильный баг: FORCEDENTRY
  • Самое недооцененное исследование: Яннай Ливнех за подделку IP с помощью IPIP

2021

  • Самый неубедительный ответ поставщика: Cellebrite , за их ответ Moxie , создателю Signal, который провел обратную разработку их UFED и сопутствующего программного обеспечения и сообщил об обнаруженном эксплойте. [10] [11]
  • Эпическое достижение: Ильфак Гильфанов , в честь 30-летия IDA .
  • Лучшая ошибка повышения привилегий: Барон Самедит из Qualys , за обнаружение 10-летней уязвимости в sudo .
  • Лучшая песня: The Ransomware Song от Forrest Brazeal [12]
  • Лучшая ошибка на стороне сервера: Orange Tsai , за его открытия поверхности атаки Microsoft Exchange Server ProxyLogon . [13]
  • Лучшая криптографическая атака: АНБ за раскрытие ошибки в проверке подписей в Windows, которая нарушает цепочку доверия сертификатов. [14]
  • Наиболее инновационные исследования: Энес Гёкташ, Каве Разави, Георгиос Портокалидис, Герберт Бос и Кристиано Джуффрида из VUSec за их исследование атаки «BlindSide». [15]
  • Самый эпичный провал: Microsoft , за их неспособность исправить PrintNightmare . [16]
  • Лучшая ошибка на стороне клиента: обнаружение Гуннаром Алендалем переполнения буфера на защищенном чипе Samsung Galaxy S20 . [17]
  • Самое недооцененное исследование: исследовательская группа Qualys для 21Nails , [18] 21 уязвимость в Exim , самом популярном почтовом сервере в Интернете. [19]

2020

  • Лучшая серверная ошибка: BraveStarr (CVE-2020-10188) – удаленный эксплойт Fedora 31 netkit telnetd ( Рональд Хейзер )
  • Лучшая ошибка повышения привилегий: checkm8 – постоянная неисправимая уязвимость USB bootrom для миллиарда устройств iOS. ( axi0mX )
  • Эпическое достижение: «Удалённое получение прав root на современных устройствах Android» ( Гуан Гун )
  • Лучшая криптографическая атака: уязвимость Zerologon ( Том Тервурт , CVE-2020-1472)
  • Лучшая ошибка на стороне клиента: RCE на телефонах Samsung через MMS (CVE-2020-8899 и -16747), атака с удаленным выполнением без щелчка. ( Матеуш Юрчик )
  • Самое недооцененное исследование: уязвимости в режиме управления системой (SMM) и технологии доверенного выполнения (TXT) (CVE-2019-0151 и -0152) ( Габриэль Негрейра Барбоса, Родриго Рубира Бранко, Джо Чихула )
  • Самое инновационное исследование: TRRespass: Когда поставщики памяти говорят вам, что их чипы не содержат Rowhammer, это не так. ( Пьетро Фриго, Эмануэле Ванначчи, Хасан Хассан, Виктор ван дер Вин, Онур Мутлу, Кристиано Джуффрида, Герберт Бос, Каве Разави )
  • Самый эпичный провал: Microsoft ; за реализацию подписей на основе эллиптических кривых , которые позволили злоумышленникам генерировать закрытые пары для открытых ключей любого подписчика, что позволило подделывать HTTPS и подписанные двоичные файлы. (CVE-2020-0601)
  • Лучшая песня: Powertrace Ребекки Айгнер, Даниэля Грусса, Мануэля Вебера, Морица Липпа, Патрика Радкола, Андреаса Коглера, Марии Эйхлзедер, ЭльТонно, Tunfish, Юки и Катер
  • Самый неудачный ответ поставщика: Дэниел Дж. Бернштейн (CVE-2005-1513) [20]

2019

  • Лучшая ошибка на стороне сервера: Orange Tsai и Meh Chang за их исследование SSL VPN. [21]
  • Самое инновационное исследование: векторизованная эмуляция [22] Брэндон Фальк
  • Лучшая криптографическая атака: \m/ Dr4g0nbl00d \m/ [23] Mathy Vanhoef, Eyal Ronen
  • Самый неубедительный ответ поставщика: Bitfi
  • Самая разрекламированная ошибка: обвинения в аппаратных бэкдорах Supermicro , Bloomberg
  • Самый недооцененный баг: Thrangrycat ( Джатин Катария, Red Balloon Security )

2018

  • Самые инновационные исследования: Spectre [24] / Meltdown [25] ( Пауль Кохер, Ян Хорн, Андерс Фог, Даниэль Генкин, Дэниэл Грусс, Вернер Хаас, Майк Гамбург, Мориц Липп, Стефан Мангард, Томас Прешер, Михаэль Шварц, Юваль Яром )
  • Лучшая ошибка повышения привилегий: Spectre [24] / Meltdown [25] ( Поль Кохер, Янн Хорн, Андерс Фог, Дэниел Генкин, Дэниэл Грусс, Вернер Хаас, Майк Гамбург, Мориц Липп, Стефан Мангард, Томас Прешер, Михаэль Шварц, Юваль Яром )
  • Жизненные достижения: Михал Залевский
  • Лучшая криптографическая атака: ROBOT - Return Of Bleichenbacher's Oracle Threat [26] Ханно Бёк, Юрай Соморовски, Крейг Янг
  • Самый неубедительный ответ поставщика: аппаратный криптокошелек Bitfi, после того как «невзламываемое» устройство было взломано для извлечения ключей, необходимых для кражи монет, и рутировано для игры в Doom . [27]

2017

  • Эпическое достижение: Федерико Бенто за то, что наконец-то удалось устранить атаку TIOCSTI ioctl
  • Самые инновационные исследования: ASLR на линии [28] Бен Грас, Каве Разави, Эрик Босман, Герберт Бос, Криштиану Джуффрида
  • Лучшая ошибка, связанная с повышением привилегий: ДРАММЕР [29] Виктор ван дер Вин, Яник Фратантонио, Мартина Линдорфер, Дэниел Грусс, Клементина Морис, Джованни Винья, Герберт Бос, Каве Разави, Криштиану Джуффрида
  • Лучшая криптографическая атака: первое столкновение для полного SHA-1 Марк Стивенс, Эли Бурштейн, Пьер Карпман, Анж Альбертини, Ярик Марков
  • Самый неубедительный ответ поставщика: Леннарт Пёттеринг — за неправильное обращение с уязвимостями безопасности, наиболее впечатляюще за многочисленные критические ошибки Systemd [30]
  • Лучшая песня: Hello (From the Other Side) [31]Мануэль Вебер, Михаэль Шварц, Дэниэл Грусс, Мориц Липп, Ребекка Айгнер

2016

  • Наиболее инновационное исследование: Dedup Est Machina: Дедупликация памяти как вектор расширенной эксплуатации [32] Эрик Босман, Каве Разави, Герберт Бос, Кристиано Джуффрида
  • Достижения всей жизни: Пейтер Затко, он же Мадж
  • Лучшая криптографическая атака: атака DROWN [33] Нимрод Авирам и др.
  • Лучшая песня: Cyberlier [34]Кэти Муссурис

2015

Список победителей. [35]

  • Лучшая ошибка на стороне сервера: SAP LZC LZH Compression Multiple Vulnerabilities, Мартин Галло
  • Лучшая ошибка на стороне клиента: Будет ли она смешаться?, [36] Mateusz j00ru Jurczyk
  • Лучшая ошибка повышения привилегий: повышение привилегий UEFI SMM, [37] Кори Калленберг
  • Наиболее инновационное исследование: Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике [38] Адриан Дэвид и др.
  • Самый неубедительный ответ поставщика: Blue Coat Systems (за блокирование исследовательской презентации Рафаэля Риго на SyScan 2015)
  • Самая разрекламированная ошибка: Shellshock (ошибка в программном обеспечении) , Стефан Шазелас
  • Самый грандиозный ПРОВАЛ: OPM — Управление кадровой политики США (за потерю данных о 19,7 миллионах претендентов на допуск к сведениям государственной тайны США).
  • Самый эпичный 0wnage: Китай
  • Лучшая песня: «Clean Slate» от YTCracker
  • Жизненные достижения: Томас Дюллиен, он же Хальвар Флейк

2014

  • Лучшая серверная ошибка: Heartbleed ( Нил Мехта и Codenomicon , CVE-2014-0160)
  • Лучшая ошибка на стороне клиента: уязвимость произвольного чтения и записи памяти в Google Chrome ( Geohot , CVE-2014-1705)
  • Лучшая ошибка повышения привилегий: уязвимость висячего указателя AFD.sys ( Себастьян Апельт , CVE-2014-1767); победитель Pwn2Own 2014.
  • Самое инновационное исследование: извлечение ключей RSA с помощью акустического криптоанализа с низкой пропускной способностью ( Дэниел Генкин, Ади Шамир , Эран Тромер ); извлечение ключей дешифрования RSA из ноутбуков в течение часа с использованием звуков, генерируемых компьютером.
  • Самый неубедительный ответ поставщика: удаленное администрирование AVG небезопасно «по умолчанию» ( AVG )
  • Лучшая песня: «The SSL Smiley Song» ( 0xabad1dea )
  • Самый эпичный провал: провал Goto ( Apple Inc. )
  • Эпический 0wnage: Mt. Gox, ( Марк Карпелес )

2013

2012

Награду за лучшую серверную ошибку получил Сергей Голубчик за его ошибку обхода аутентификации MySQL . [41] [42] Две награды за лучшую клиентскую ошибку получили Сергей Глазунов и Пинки Пай за их ошибки в Google Chrome, представленные в рамках конкурса Google Pwnium . [41] [43]

Премия за лучшую ошибку повышения привилегий досталась Матеушу Юрчику («j00ru») за уязвимость в ядре Windows , которая затрагивала все 32-разрядные версии Windows. [41] [42] Премия за самое инновационное исследование досталась Трэвису Гудспиду за способ отправки сетевых пакетов , которые внедряли бы дополнительные пакеты. [41] [42]

Награду за лучшую песню получила песня «Control» от nerdcore -рэпера Dual Core . [41] Новая категория награды, «Tweetie Pwnie Award» за то, что у нее больше подписчиков в Twitter, чем у судей, досталась MuscleNerd из команды разработчиков iPhone как представителю сообщества джейлбрейка iOS . [41]

Премию «Самый эпичный провал» вручил создатель Metasploit HD Moore компании F5 Networks за их проблему со статическим корневым ключом SSH , а награду принял сотрудник F5, что необычно, поскольку победитель в этой категории обычно не принимает награду на церемонии. [41] [43] Среди других номинантов были LinkedIn (за утечку данных, раскрывающую хэши паролей ) и антивирусная индустрия (за неспособность обнаружить такие угрозы, как Stuxnet , Duqu и Flame ). [42]

Награду за «эпический 0wnage» получила компания Flame за ее атаку с коллизией MD5 , [43] признав ее сложной и серьезной вредоносной программой, которая подорвала доверие к системе обновления Windows . [42]

2011

  • Лучшая ошибка на стороне сервера: ASP.NET Framework Padding Oracle (CVE-2010-3332) Джулиано Риццо, Тай Дуонг [2]
  • Лучшая ошибка на стороне клиента: уязвимость FreeType в iOS (CVE-2011-0226) Comex [2] [44]
  • Лучшая ошибка повышения привилегий : уязвимости обратного вызова пользовательского режима Win32k ядра Windows [45] (MS11-034) Тарьей Мандт [44]
  • Наиболее инновационное исследование: Защита ядра посредством статической двоичной перезаписи и контроля программ [46] Пётр Баня [44]
  • Достижение всей жизни: pipacs/ PaX Team [44]
  • Самый неудачный ответ поставщика: компрометация токена RSA SecurID RSA [44]
  • Лучшая песня: "[The Light It Up Contest]" Geohot [2] [44]
  • Самый эпичный провал: Sony [2] [44]
  • Pwnie для Epic 0wnage: Stuxnet [2] [44]

2010

  • Лучшая ошибка на стороне сервера: удаленное выполнение кода фреймворка Apache Struts2 (CVE-2010-1870) Медер Кыдыралиев
  • Лучшая ошибка на стороне клиента: Java Trusted Method Chaining (CVE-2010-0840) Сами Койву
  • Лучшая ошибка повышения привилегий: Windows NT #GP Trap Handler (CVE-2010-0232) Тавис Орманди
  • Наиболее инновационные исследования: Flash Pointer Inference и JIT Spraying [47] Дионисий Блазакис
  • Самый слабый ответ поставщика: удаленное выполнение кода LANrev Absolute Software
  • Лучшая песня: "Pwned - 1337 edition" Dr. Raid и Heavy Pennies
  • Самый эпичный провал: XSS -фильтр Microsoft Internet Explorer 8

2009

  • Лучшая ошибка на стороне сервера: повреждение памяти фрагмента Linux SCTP FWD ( CVE - 2009-0065) Дэвид «DK2» Ким
  • Лучшая ошибка повышения привилегий: Linux udev Netlink Message Повышение привилегий ( CVE - 2009-1185) Себастьян Крамер
  • Лучшая ошибка на стороне клиента: msvidctl.dll Переполнение буфера стека MPEG2TuneRequest (CVE-2008-0015) Райан Смит и Алекс Уилер
  • Массовая атака 0wnage: пакеты OpenSSH от Red Hat Networks с уязвимостью ( CVE - 2008-3844) Аноним [1]
  • Лучшее исследование: From 0 to 0day on Symbian Автор: Бернхард Мюллер
  • Самый неубедительный ответ поставщика: Linux «Постоянно предполагает, что все ошибки повреждения памяти ядра — это всего лишь отказ в обслуживании » Linux Project [48]
  • Самая разрекламированная ошибка: MS08-067 Server Service NetpwPathCanonicalize() Stack Overflow ( CVE - 2008-4250) Аноним [48]
  • Лучшая песня: Nice Report Doctor Raid
  • Самый эпичный провал: взлом Twitter и «облачный кризис» Twitter [1]
  • Премия за достижения всей жизни: Дизайнер солнечных батарей [48]

2008

  • Лучшая ошибка на стороне сервера: уязвимость ядра IGMP Windows (CVE-2007-0069) Алекс Уиллер и Райан Смит
  • Лучшая ошибка на стороне клиента: множественные ошибки обработки протокола URL Нейт МакФетерс, Роб Картер и Билли Риос
  • Массовый 0wnage: невероятное количество уязвимостей WordPress
  • Самое инновационное исследование: Lest We Remember: Cold Boot Attacks on Encryption Keys (почетное упоминание было присуждено Рольфу Роллесу за работу над обфускаторами виртуализации ) Дж. Алекс Халдерман , Сет Шоен, Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф Каландрино, Ариэль Фельдман, Рик Эстли, Джейкоб Аппельбаум, Эдвард Фелтен
  • Самый неубедительный ответ поставщика: программа сертификации McAfee «Hacker Safe» [49]
  • Самая разрекламированная ошибка: уязвимость отравления кэша DNS Дэна Камински ( CVE-2008-1447) [49]
  • Лучшая песня: Packin' the K! от Kaspersky Labs [49]
  • Самый эпичный провал: некорректная реализация OpenSSL в Debian (CVE-2008-0166)
  • Премия за достижения всей жизни: Тим Ньюшем

2007

  • Лучшая ошибка на стороне сервера: Solaris в. Удаленная эксплойт root для telnetd (CVE-2007-0882), Kingcope [50]
  • Лучшая ошибка на стороне клиента: Необработанная уязвимость цепочки фильтров исключений (CVE-2006-3648) skape и skywing [50]
  • Массовый 0wnage: удаленное выполнение кода WMF SetAbortProc (CVE-2005-4560) анонимно [50]
  • Наиболее инновационное исследование: Временные обратные адреса, skape [50]
  • Самый неубедительный ответ поставщика: переполнение буфера ядра OpenBSD IPv6 mbuf (CVE-2007-1365) [50]
  • Самая разрекламированная ошибка: уязвимости Wi-Fi в MacBook , Дэвид Мейнор [50]
  • Лучшая песня: Symantec Revolution, Symantec

Ссылки

  1. ^ abcd Булей, Тейлор (30 июля 2009 г.). «Twitter снова „Pwned“». Forbes . Архивировано из оригинала 16 февраля 2013 г. Получено 3 января 2013 г.
  2. ^ abcdefg Саттер, Джон Д. (4 августа 2011 г.). «Sony получает награду за „эпический провал“ от хакеров». CNN . Получено 3 января 2013 г.
  3. ^ Некоторые из вас, возможно, уже знают, но из-за смягчающих обстоятельств мы выплатили премию раньше срока!
  4. ^ «Пусть кэш кэшируется, а WebAssembly собирается: стук в оболочку Chrome»
  5. ^ См. No Eval: Динамическое выполнение кода во время выполнения в Objective-C
  6. ^ Криптоанализ на основе видео: извлечение криптографических ключей из видеозаписи светодиода питания устройства
  7. ^ @PwnieAwards (10 августа 2022 г.). «Наша последняя номинация на звание «Самый неубедительный ответ поставщика» достается: Google TAG за «одностороннее прекращение контртеррористической операции»» ( твит ) – через Twitter .
  8. ^ «Главные службы безопасности Google в одностороннем порядке прекратили контртеррористическую операцию».
  9. ^ «Проект Google Zero закрывает западную команду хакеров по борьбе с терроризмом». 29 марта 2021 г.
  10. ^ Гудин, Дэн (21.04.2021). «В эпическом взломе разработчик Signal переворачивает ситуацию с криминалистической фирмой Cellebrite». Архивировано из оригинала 23.05.2023.
  11. ^ Кокс, Джозеф; Франчески-Биккиерай, Лоренцо (27.04.2021). «Cellebrite выпускает обновление после того, как владелец Signal взломал устройство». Архивировано из оригинала 11.05.2023.
  12. ^ Brazeal, Forrest (11 июня 2021 г.). "The Ransomware Song". YouTube . Архивировано из оригинала 21.12.2021 . Получено 9 августа 2021 г. .
  13. ^ Цай, Оранж. «ProxyLogon — это только вершина айсберга: новая поверхность атаки на Microsoft Exchange Server!». www.blackhat.com . Получено 9 августа 2021 г. .
  14. ^ "U/OO/104201-20 PP-19-0031 14.01.2020 Агентство национальной безопасности | Рекомендации по кибербезопасности 1. Исправление критической криптографической уязвимости в клиентах и ​​серверах Microsoft Windows" (PDF) . Defense.gov . Получено 9 августа 2021 г. .
  15. ^ Гёкташ, Энес; Разави, Каве; Портокалидис, Георгиос; Бос, Герберт; Джуффрида, Криштиану. «Спекулятивное зондирование: слепой взлом в эпоху призраков» (PDF) .
  16. ^ Колсек, Митя. «Бесплатные микропатчи для уязвимости PrintNightmare (CVE-2021-34527)». Блог 0Patch . Получено 9 августа 2021 г.
  17. ^ Алендал, Гуннар. «Chip Chop — Разбиваем защищенный чип мобильного телефона ради развлечения и цифровой криминалистики». www.blackhat.com . Black Hat.
  18. ^ "21Nails: Множественные уязвимости в Exim". qualys.com . Qualys . Получено 9 августа 2021 г. .
  19. ^ "E-Soft MX survey". securityspace.com . E-Soft Inc. 1 марта 2021 г. . Получено 21 марта 2021 г. .
  20. ^ "Qualys CVE-2005-1513 Удаленное выполнение кода Qmail". Qualys. 19 мая 2020 г. Получено 21 января 2025 г.
  21. ^ Цай, Оранж. «Проникновение в корпоративную интрасеть вроде АНБ — предварительное аутентифицированное RCE в ведущих SSL VPN!». www.blackhat.com . Получено 7 августа 2019 г.
  22. ^ «Векторная эмуляция: аппаратное ускорение отслеживания заражений со скоростью 2 триллиона инструкций в секунду», Векторная эмуляция
  23. ^ "Dragonblood: Анализ рукопожатия Dragonfly WPA3 и EAP-pwd"
  24. ^ ab «Атаки Spectre: Эксплуатация спекулятивного исполнения», Spectre
  25. ^ ab "Распад", Распад
  26. ^ «Возвращение угрозы Оракула Блейхенбахера (РОБОТ)»
  27. ^ https://www.theregister.com/2018/08/31/bitfi_reluctantly_drops_unhackable_claim/ [ пустой URL ]
  28. ^ «Pwnie за самые инновационные исследования», Pwnie Awards
  29. ^ "Pwnie за лучшую ошибку повышения привилегий", Pwnie Awards
  30. ^ «Премия Pwnie 2017 года за самый неуклюжий ответ поставщика», Pwnie Awards
  31. ^ Привет (с другой стороны) Мануэль Вебер, Михаэль Шварц, Дэниел Грусс, Мориц Липп, Ребекка Айгнер
  32. ^ «Dedup Est Machina: Дедупликация памяти как вектор расширенной эксплуатации», Эрик Босман и др.
  33. ^ «DROWN: Взлом TLS с использованием SSLv2» Нимрод Авирам и др.
  34. ^ Киберлиер Кэти Муссурис
  35. ^ «'Will it Blend?' получает Pwnie за лучший клиентский баг; OPM за самый эпичный провал».
  36. ^ https://j00ru.vexillium.org/slides/2015/recon.pdf [ пустой URL PDF ]
  37. ^ «Заметка об уязвимости CERT/CC VU#552286».
  38. ^ «Несовершенная прямая секретность: как протокол Диффи-Хеллмана терпит неудачу на практике», Адриан Дэвид и др.
  39. ^ «Выявление и эксплуатация состояний гонки ядра Windows с помощью шаблонов доступа к памяти»
  40. ^ в 09:31, Джон Лейден 5 октября 2012 г. «Эксперты троллят «крупнейший в мире журнал по безопасности» с помощью ДИККИШНОЙ подачи». www.theregister.co.uk . Получено 03.10.2019 .{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  41. ^ abcdefg Инь, Сара (26 июля 2012 г.). "И ваши победители премии Pwnie Award 2012 — это..." SecurityWatch . PCMag . Получено 8 января 2013 г. .
  42. ^ abcde Constantin, Lucian (26 июля 2012 г.). "Взлом Windows Update от Flame выигрывает премию Pwnie Award за эпическое владение на Black Hat". IDG-News-Service . PCWorld . Получено 8 января 2013 г.
  43. ^ abc Шон Майкл Кернер (25 июля 2012 г.). "Black Hat: Pwnie Awards Go to Flame for Epic pwnage and F5 for epic fail". InternetNews.com . Получено 8 января 2013 г. .
  44. ^ abcdefgh Шварц, Мэтью Дж. (4 августа 2011 г.). "Pwnie Award Highlights: Sony Epic Fail And More". InformationWeek . Получено 3 января 2013 г.
  45. ^ «Атаки на ядро ​​через обратные вызовы пользовательского режима»
  46. ^ «Защита ядра посредством статической перезаписи двоичных файлов и управления программами»
  47. ^ "Вывод указателя эксплуатации интерпретатора и JIT-распыление"
  48. ^ abc Brown, Bob (31 июля 2009 г.). «Twitter, Linux, Red Hat, Microsoft «удостоены» награды Pwnie Awards». NetworkWorld. Архивировано из оригинала 5 августа 2009 г. Получено 3 января 2013 г.
  49. ^ abc Naone, Erica (7 августа 2008 г.). "Black Hat's Pwnie Awards". MIT Technology Review . Получено 3 января 2013 г.
  50. ^ abcdef Нарейн, Райан (2 августа 2007 г.). «Команда OpenBSD высмеяла первую в истории награду „Pwnie“». ZDNet. Архивировано из оригинала 17 февраля 2013 г. Получено 3 января 2013 г.
  • Премия Pwnie
Взято с "https://en.wikipedia.org/w/index.php?title=Pwnie_Awards&oldid=1270929784"