Los premios Pwnie reconocen tanto la excelencia como la incompetencia en el campo de la seguridad de la información . Los ganadores son seleccionados por un comité de profesionales de la industria de la seguridad a partir de nominaciones recopiladas de la comunidad de seguridad de la información. [2] Los premios se entregan anualmente en la Black Hat Security Conference . [3]
Orígenes
El nombre Pwnie Award se basa en la palabra " pwn ", que es una jerga de hackers que significa "comprometer" o "controlar" según el uso anterior de la palabra " poseer " (y se pronuncia de manera similar). El nombre "The Pwnie Awards", pronunciado como "Pony", [3] está destinado a sonar como los premios Tony , una ceremonia de premiación para el teatro de Broadway en la ciudad de Nueva York.
Historia
Los premios Pwnie fueron fundados en 2007 por Alexander Sotirov y Dino Dai Zovi [2] luego de discusiones sobre el descubrimiento de Dino de una vulnerabilidad QuickTime multiplataforma ( CVE - 2007-2175 ) y el descubrimiento de Alexander de una vulnerabilidad de procesamiento de archivos ANI ( CVE - 2007-0038 ) en Internet Explorer.
Ganadores
2020
- Mejor error del lado del servidor: BraveStarr ( Ronald Huizer , CVE-2020-10188) - Un exploit remoto de Fedora 31 netkit telnetd
- Mejor error de escalado de privilegios: checkm8 ( axi0mX ): un exploit de arranque USB no parcheable permanente para mil millones de dispositivos iOS.
- Logro épico: Guang Gong , "Rootear dispositivos Android modernos de forma remota"
- Mejor ataque criptográfico: vulnerabilidad de Zerologon ( Tom Tervoort , CVE-2020-1472)
- Mejor error del lado del cliente: RCE en teléfonos Samsung a través de MMS ( Mateusz Jurczyk , CVE-2020-8899 y -16747), un ataque de ejecución remota sin clic.
- Investigación más subestimada: vulnerabilidades en el modo de administración del sistema (SMM) y tecnología de ejecución confiable (TXT) ( Gabriel Negreira Barbosa, Rodrigo Rubira Branco, Joe Cihula , CVE-2019-0151, -0152)
- Investigación más innovadora: TRRespass: cuando los proveedores de memoria le dicen que sus chips no tienen martillo de remos, no lo son. ( Pietro Frigo, Emanuele Vannacci, Hasan Hassan, Victor van der Veen, Onur Mutlu, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi )
- La mayoría de las fallas épicas: Microsoft (CVE-2020-0601); La implementación de firmas de curva elíptica significó que los atacantes pudieran generar pares privados para claves públicas de cualquier firmante, permitiendo HTTPS y suplantación binaria firmada.
- Mejor canción: Powertrace [4] - Rebekka Aigner, Daniel Gruss, Manuel Weber, Moritz Lipp, Patrick Radkohl, Andreas Kogler, Maria Eichlseder, ElTonno, tunefish, Yuki, Kater
- Respuesta del proveedor más débil: Daniel J. Bernstein (CVE-2005-1513)
2019
- Investigación más innovadora: emulación vectorizada [5] Brandon Falk
- Mejor ataque criptográfico: \ m / Dr4g0nbl00d \ m / [6] Mathy Vanhoef, Eyal Ronen
- Respuesta del proveedor más débil: Bitfi
- Error más publicitado: acusaciones de puertas traseras de hardware Supermicro , Bloomberg
- El error más subestimado : Thrangrycat , Jatin Kataria, Red Balloon Security
2018
- Investigación más innovadora: Spectre [7] / Meltdown [8] Paul Kocher, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom
- Mejor error de escalada de privilegios: Spectre [7] / Meltdown [8] Paul Kocher, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom
- Logro de toda una vida: Michał Zalewski
- Mejor ataque criptográfico: ROBOT - Return Of Bleichenbacher's Oracle Threat [9] Hanno Böck, Juraj Somorovsky, Craig Young
- Respuesta del proveedor más débil: Bitfi: una entrada tardía que había recibido miles de nominaciones después de que varios piratas informáticos descifraran el dispositivo de Bitfi tras los elogios de John McAfee al dispositivo por su seguridad. A pesar de que los piratas informáticos descifraron el dispositivo, por diseño, el dispositivo no contiene claves privadas, por lo que irrumpir en el dispositivo no daría como resultado una extracción exitosa de fondos. Bitfi estaba ansioso por pagar recompensas y siguió todas las reglas estipuladas. Se hizo un anuncio el 8 de septiembre de 2018 con detalles sobre qué condiciones de recompensa se cumplieron y qué pagos se realizarían. [10]
2017
- Logro épico: finalmente se solucionó el ataque TIOCSTI ioctl Federico Bento
- Investigación más innovadora: ASLR en línea [11] Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos, Cristiano Giuffrida
- Mejor error de escalada de privilegios: DRAMMER [12] Victor van der Veen, Yanick Fratantonio, Martina Lindorfer, Daniel Gruss, Clementine Maurice, Giovanni Vigna, Herbert Bos, Kaveh Razavi, Cristiano Giuffrida
- Mejor ataque criptográfico: la primera colisión para SHA- 1 completo Marc Stevens, Elie Bursztein, Pierre Karpman, Ange Albertini, Yarik Markov
- La respuesta más débil del proveedor: Lennart Poettering - por manejar mal las vulnerabilidades de seguridad de manera más espectacular para múltiples errores críticos de Systemd [13]
- Mejor Canción: Hello (From the Other Side) [14] - Manuel Weber, Michael Schwarz, Daniel Gruss, Moritz Lipp, Rebekka Aigner
2016
- Investigación más innovadora: Dedup Est Machina: Deduplicación de la memoria como un vector de explotación avanzado [15] Erik Bosman, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida
- Logro de toda una vida: Peiter Zatko alias Mudge
- Mejor ataque criptográfico: ataque DROWN [16] Nimrod Aviram et al.
- Mejor Canción: Cyberlier [17] - Katie Moussouris
2015
- Pwnie for Most Epic FAIL: OPM - Oficina de Gestión de Personal de EE. UU.
- Logro de toda una vida: Thomas Dullien, también conocido como Halvar Flake
- Investigación más innovadora: Secreto imperfecto hacia adelante: cómo falla Diffie-Hellman en la práctica [18] Adrian David et al.
2014
- Mejor error del lado del servidor: Heartbleed ( Neel Mehta y Codenomicon , CVE-2014-0160)
- Mejor error del lado del cliente: vulnerabilidad de lectura y escritura de memoria arbitraria de Google Chrome, ( Geohot , CVE-2014-1705)
- Mejor error de escalado de privilegios: vulnerabilidad de puntero colgante AFD.sys ( Sebastian Apelt , CVE-2014-1767); el ganador de Pwn2Own 2014.
- Investigación más innovadora: extracción de claves RSA mediante criptoanálisis acústico de bajo ancho de banda ( Daniel Genkin, Adi Shamir, Eran Tromer ); Extraiga las claves de descifrado RSA de las computadoras portátiles en una hora utilizando los sonidos generados por la computadora.
- Respuesta del proveedor más débil: Administración remota de AVG insegura "por diseño" ( AVG )
- Mejor Canción: "The SSL Smiley Song" ( 0xabad1dea )
- Fallos más épicos: Goto Fail ( Apple Inc. )
- 0wnage épico: monte. Gox, ( Mark Karpelès )
2013
- Mejor error del lado del servidor: Ruby on Rails YAML ( CVE-2013-0156 ) Ben Murphy
- Mejor error del lado del cliente: Adobe Reader Buffer Overflow y Sandbox Escape ( CVE-2013-0641 ) Desconocido
- Mejor escalada de privilegios de error: iOS incompleta codiseño de derivación y de almendra de vulnerabilidades ( CVE-2013-0977 , CVE-2013 hasta 0978 , CVE-2.013 hasta 0981 ) David Wang también conocido como PlanetBeing y el equipo evad3rs
- Investigación más innovadora: identificación y explotación de las condiciones de carrera del kernel de Windows mediante patrones de acceso a la memoria [19] Mateusz "j00ru" Jurczyk, Gynvael Coldwind
- Mejor Canción: "All the Things" Dual Core
- Fallo más épico: Nmap : Internet considerado dañino - Comprobación de inferencia de DARPA Escaneo de Kludge Hakin9 [20]
- Epic 0wnage: premio conjunto a Edward Snowden y la NSA
- Logro de toda una vida: Barnaby Jack
2012
El premio al mejor error del lado del servidor fue para Sergey Golubchik por su error de omisión de autenticación MySQL . [21] [22] Se otorgaron dos premios al mejor error del lado del cliente a Sergey Glazunov y Pinkie Pie por sus defectos de Google Chrome presentados como parte del concurso Pwnium de Google . [21] [23]
El premio al mejor error de escalada de privilegios fue para Mateusz Jurczyk ("j00ru") por una vulnerabilidad en el kernel de Windows que afectaba a todas las versiones de 32 bits de Windows. [21] [22] El premio a la investigación más innovadora fue para Travis Goodspeed por una forma de enviar paquetes de red que inyectarían paquetes adicionales. [21] [22]
El premio a la mejor canción fue para "Control" del rapero nerdcore Dual Core . [21] Una nueva categoría de premio, el "Premio Tweetie Pwnie" por tener más seguidores en Twitter que los jueces, fue para MuscleNerd del iPhone Dev Team como representante de la comunidad de jailbreak de iOS . [21]
El premio al "fracaso más épico" fue entregado por el creador de Metasploit , HD Moore, a F5 Networks por su problema de clave SSH raíz estática , y el premio fue aceptado por un empleado de F5, algo inusual porque el ganador de esta categoría generalmente no acepta el premio en la ceremonia. [21] [23] Otros nominados incluyeron LinkedIn (por su filtración de datos exponiendo hashes de contraseñas ) y la industria antivirus (por no detectar amenazas como Stuxnet , Duqu y Flame ). [22]
El premio por "épico 0wnage" fue para Flame por su ataque de colisión MD5 , [23] reconociéndolo como un malware sofisticado y serio que debilitó la confianza en el sistema de actualización de Windows . [22]
2011
- Mejor error del lado del servidor: ASP.NET Framework Padding Oracle ( CVE-2010-3332 ) Juliano Rizzo, Thai Duong [3]
- Mejor error del lado del cliente: vulnerabilidad FreeType en iOS ( CVE-2011-0226 ) Comex [3] [24]
- Mejor error de escalamiento de privilegios : vulnerabilidades de devolución de llamada en modo de usuario win32k del kernel de Windows [25] ( MS11-034 ) Tarjei Mandt [24]
- Investigación más innovadora: Asegurar el núcleo a través de la reescritura binaria estática y el pastoreo de programas [26] Piotr Bania [24]
- Logro de toda una vida: pipacs / PaX Team [24]
- Respuesta del proveedor más débil: RSA SecurID token comprometido RSA [24]
- Mejor canción: "[The Light It Up Contest]" Geohot [3] [24]
- El fracaso más épico: Sony [3] [24]
- Pwnie para Epic 0wnage: Stuxnet [3] [24]
2010
- El mejor error del lado del servidor: ejecución remota de código del marco Apache Struts2 ( CVE-2010-1870 ) Meder Kydyraliev
- Mejor error del lado del cliente: encadenamiento de métodos de confianza de Java ( CVE-2010-0840 ) Sami Koivu
- Mejor error de escalada de privilegios: Windows NT #GP Trap Handler ( CVE-2010-0232 ) Tavis Ormandy
- Investigación más innovadora: inferencia de puntero flash y pulverización JIT [27] Dionysus Blazakis
- Respuesta del proveedor más débil: ejecución remota de código LANrev Absolute Software
- Mejor canción: " Pwned - 1337 edition " Dr. Raid y Heavy Pennies
- Fallo más épico: filtro XSS de Microsoft Internet Explorer 8
2009
- El mejor error del lado del servidor: daños en la memoria de fragmentos de FWD SCTP de Linux (CVE-2009-0065) David 'DK2' Kim
- Mejor error de escalada de privilegios: Escalada de privilegios de mensajes de Netlink udev de Linux (CVE-2009-1185) Sebastian Krahmer
- El mejor error del lado del cliente: msvidctl.dll MPEG2TuneRequest Stack buffer overflow ( CVE-2008-0015 ) Ryan Smith y Alex Wheeler
- Mass 0wnage: Paquetes OpenSSH con puerta trasera de Red Hat Networks (CVE-2008-3844) Anónimo [2]
- Mejor investigación: de 0 a 0 días en Symbian Crédito: Bernhard Mueller
- Respuesta del proveedor más débil: Linux "Suponiendo continuamente que todos los errores de corrupción de la memoria del kernel son solo denegación de servicio " Proyecto Linux [28]
- Error más sobrevalorado: MS08-067 Servicio de servidor NetpwPathCanonicalize () Stack Overflow (CVE-2008-4250) Anónimo [28]
- Mejor Canción: Nice Report Doctor Raid
- El fracaso más épico: Twitter es pirateado y la "crisis de la nube" Twitter [2]
- Premio a la trayectoria: Diseñador solar [28]
2008
- Mejor error del lado del servidor: vulnerabilidad del kernel de Windows IGMP ( CVE-2007-0069 ) Alex Wheeler y Ryan Smith
- Mejor error del lado del cliente: múltiples fallas en el manejo del protocolo URL Nate McFeters, Rob Carter y Billy Rios
- Mass 0wnage: una increíble cantidad de vulnerabilidades de WordPress
- Investigación más innovadora: para que no recordemos: ataques de arranque en frío sobre claves de cifrado (se otorgó una mención de honor a Rolf Rolles por su trabajo en ofuscadores de virtualización ) J. Alex Halderman , Seth Schoen, Nadia Heninger , William Clarkson, William Paul, Joseph Calandrino, Ariel Feldman , Rick Astley, Jacob Appelbaum, Edward Felten
- Respuesta del proveedor más débil: programa de certificación "Hacker Safe" de McAfee [29]
- La mayoría de errores Overhyped: Dan Kaminsky 's DNS Cache Poisoning vulnerabilidad ( CVE-2008-1447 ) [29]
- Mejor Canción: Packin 'the K! por Kaspersky Labs [29]
- El error más épico: la implementación defectuosa de OpenSSL de Debian ( CVE-2008-0166 )
- Premio a la Trayectoria: Tim Newsham
2007
- Mejor error del lado del servidor: Solaris in. Telnetd remote root exploit ( CVE-2007-0882 ), Kingcope [30]
- Mejor error del lado del cliente: vulnerabilidad de encadenamiento de filtros de excepción no controlada ( CVE-2006-3648 ) skape & skywing [30]
- Mass 0wnage: WMF SetAbortProc ejecución remota de código ( CVE-2005-4560 ) anónimo [30]
- Investigación más innovadora: direcciones de retorno temporal, skape [30]
- Respuesta del proveedor más débil: desbordamiento del búfer del kernel mbuf IPv6 de OpenBSD ( CVE-2007-1365 ) [30]
- Error más sobrevalorado: vulnerabilidades de Wi-Fi de MacBook , David Maynor [30]
- Mejor Canción: Symantec Revolution, Symantec
Referencias
- ^ Rashid, Fahmida Y. (2 de agosto de 2011). "Los nominados a los premios Pwnie en 2011 incluyen Sony, Anonymous, LulzSec, WikiLeaks" . eWeek . Consultado el 3 de enero de 2013 .
- ^ a b c d Buley, Taylor (30 de julio de 2009). "Twitter obtiene 'Pwned' de nuevo" . Forbes . Archivado desde el original el 16 de febrero de 2013 . Consultado el 3 de enero de 2013 .
- ^ a b c d e f g Sutter, John D. (4 de agosto de 2011). "Sony recibe el premio 'error épico' de los piratas informáticos" . CNN . Consultado el 3 de enero de 2013 .
- ^ Powertrace Rebekka Aigner, Daniel Gruss, Manuel Weber, Moritz Lipp, Patrick Radkohl, Andreas Kogler, Maria Eichlseder, ElTonno, tunefish, Yuki, Kater
- ^ "Emulación vectorizada: seguimiento de contaminación acelerado por hardware a 2 billones de instrucciones por segundo" , Emulación vectorizada
- ^ "Dragonblood: Analizando el apretón de manos de libélula de WPA3 y EAP-pwd"
- ^ a b "Spectre Attacks: Explotación de la ejecución especulativa" , Spectre
- ^ a b "Meltdown" , Meltdown
- ^ "Retorno de la amenaza de Oracle de Bleichenbacher (ROBOT)"
- ^ "Declaración importante de Bitfi" , Anuncio público de Bitfi
- ^ "Pwnie para la investigación más innovadora" , Premios Pwnie
- ^ "Pwnie para el mejor error de escalada de privilegios" , Premios Pwnie
- ^ "2017: Pwnie por la respuesta del proveedor más débil" , Premios Pwnie
- ^ Hola (desde el otro lado) Manuel Weber, Michael Schwarz, Daniel Gruss, Moritz Lipp, Rebekka Aigner
- ^ "Dedup Est Machina: Deduplicación de memoria como un vector de explotación avanzado" , Erik Bosman et al.
- ^ "DROWN: Rompiendo TLS usando SSLv2" Nimrod Aviram et al.
- ^ Cyberlier Katie Moussouris
- ^ "Secreto imperfecto hacia adelante: cómo falla Diffie-Hellman en la práctica" , Adrian David et al.
- ^ "Identificación y explotación de las condiciones de carrera del kernel de Windows a través de patrones de acceso a la memoria"
- ^ a las 09:31, John Leyden 5 de octubre de 2012. "Expertos troll 'la revista de seguridad más grande del mundo' con sumisión DICKish" . www.theregister.co.uk . Consultado el 3 de octubre de 2019 .
- ^ a b c d e f g Yin, Sara (26 de julio de 2012). "Y sus ganadores del premio Pwnie 2012 son ..." SecurityWatch . PCMag . Consultado el 8 de enero de 2013 .
- ^ a b c d e Constantin, Lucian (26 de julio de 2012). "El truco de Windows Update de Flame gana el premio Pwnie por Epic Ownage en Black Hat" . IDG-News-Service . PCWorld . Consultado el 8 de enero de 2013 .
- ^ a b c Sean Michael Kerner (25 de julio de 2012). "Black Hat: premios Pwnie van a Flame para pwnage épico y F5 para falla épica" . InternetNews.com . Consultado el 8 de enero de 2013 .
- ^ a b c d e f g h Schwartz, Mathew J. (4 de agosto de 2011). "Puntos destacados del premio Pwnie: Sony Epic Fail y más" . InformationWeek . Consultado el 3 de enero de 2013 .
- ^ "Ataques de kernel a través de devoluciones de llamada en modo de usuario"
- ^ "Asegurar el kernel mediante reescritura binaria estática y pastoreo de programas"
- ^ "Inferencia de puntero de explotación del intérprete y pulverización JIT"
- ^ a b c Brown, Bob (31 de julio de 2009). "Twitter, Linux, Red Hat, Microsoft" honrados "con los premios Pwnie" . NetworkWorld. Archivado desde el original el 5 de agosto de 2009 . Consultado el 3 de enero de 2013 .
- ^ a b c Naone, Erica (7 de agosto de 2008). "Premios Pwnie de Black Hat" . Revisión de tecnología del MIT . Consultado el 3 de enero de 2013 .
- ^ a b c d e f Naraine, Ryan (2 de agosto de 2007). "El equipo de OpenBSD se burló de los primeros premios 'Pwnie'" . ZDNet . Consultado el 3 de enero de 2013 .
enlaces externos
- Los premios Pwnie