The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Озвучены имена победителей Pwnie Awards 2011

05.08.2011 21:38

На проходящей в эти дни конференции Black Hat в Лас Вегасе состоялась церемония вручения наград Pwnie Awards, ежегодной премии, которой удостаиваются люди, сделавшие самые значимые, а также самые спорные открытия в области информационной безопасности. Pwnie Awards считается аналогом Оскара в области компьютерной безопасности и проводится ежегодно, начиная с 2007 года.

Всего в этом году было представлено восемь номинаций:

  • Лучшая серверная ошибка, победителем в которой становится человек, нашедший и использовавший наиболее технически сложную и интересную ошибку в сетевом сервисе. Среди конкурсантов были
    • Matt Bergin, нашедший ошибку в Microsoft FTP server, позволяющую получить контроль над сервером (CVE-2010-3972),
    • Sebastian Krahmer и Marius Tomaschewski, нашедшие способ выполнить произвольный код в ISC dhclient (CVE-2011-0997),
    • Tavis Ormandy, нашедший уязвимость в коде IPSec, сетевого стека BSD (CVE-2011-1547),
    • неизвестный автор эксплоита против сервера Exim (CVE-2010-4344)
    • ставшие победителями Juliano Rizzo, Thai Duong, нашедшие способ компрометации любого ASP.NET-приложения (CVE-2010-3332).
  • Лучшая ошибка в клиентском ПО, аналогичная награда в области клиентских приложений, на которую претендовали пять человек:
    • VUPEN, нашедший способ выхода за пределы песочницы браузера Google Chrome и исполнения любого кода с правами текущего пользователя (демо),
    • Frédéric Hoguin, нашедший уязвимость в виртуальной машине Java, позволяющую исполнить произвольный код с помощью стандартных средств JRE (CVE-2010-4452),
    • Vincenzo Iozzo, Willem Pinckaers и Ralf-Phillipp Weinmann, использовавшие уязвимости в HTML-движке WebKit для выполнения произвольного кода на смартфоне Blackberry,
    • Jon Oberheide, который нашел способ установки произвольного приложения на Android-смартфон жертвы через специальным образом сформированную ссылку (XSS-уязвимость в веб-версии Android Market)
    • ставший победителем Comex, нашедший уязвимость в растеризаторе шрифтов FreeType для платформы iOS, которая помогла тысячам людей в снятии блокировки iPhone (CVE-2011-0226).
  • Лучшая уязвимость, приводящая к повышению привилегий. На получение приза в этой номинации претендовали четыре человека:
    • Matthew 'j00ru' Jurczyk - выход за пределы Windows CSRSS (CVE-2011-1281),
    • Nelson Elhage - DoS-уязвимость в ядре Linux (CVE-2010-4258),
    • Tavis Ormandy - способ получений root-привилегий с помощью уязвимости в glibc (CVE-2010-3847)
    • победитель Tarjei Mandt, нашедший более 40 уязвимостей в ядре Windows (MS11-034).
  • Наиболее инновационное исследование. Присуждается людям, сделавшим наиболее интересное открытие. В этом году номинантами были:
    • Jon Oberheide и Dan Rosenberg, представившие несколько техник использования уязвимостей в Linux-ядре с модулем GRSecurity,
    • Haifei Li, опубликовавший исследование, посвященное уявимостям во Flash-плеере,
    • Aaron Portnoy и Logan Brown, представившие очень подробное исследование аллокатора памяти SmartHeap в Adobe Shockwave,
    • Chris Valasek, опубликовавший детальный обзор принципов работы Low Fragmentation Heap в Windows Vista и Windows 7
    • победивший Piotr Bania, представивший способ бинарного переписывания драйверов устройств в Windows.
  • Самый ламерский ответ вендора (Lamest Vendor Response). Присуждается компаниям, наиболее неадекватно отреагировавшим на информацию об уязвимости в их продуктах. В этом году три номинанта:
    • Novell, которая приняла уязвимость, которую можно использовать для выполнения кода, за DoS-уязвимость и отказалась исправлять ошибку,
    • Magix, угрожавшей засудить исследователя, сообщившего руководству компании об уязвимости в том случае, если он опубликует эксплойт
    • победитель RSA, которая после взлома одного из своих серверов, заявила, что хранившиеся на сервере SecurID-токены обновлять не обязательно, после чего с помощью украденных токенов произошел взлом Lockheed-Martin.
  • Самый большой провал (Most Epic FAIL). В этой номинации безоговорочную победу одержала компания Sony, которая и была единственным номинантом целых пять раз за свою реакцию на различные события, начиная от взлома PS3 и заканчивая взломом PlayStation Network, и последовавшим за этим увольнением большого количества сотрудников безопасности.
  • Самый веселый взлом (Epic 0wnage). Награда за самый разрушительный, наиболее освещаемый СМИ и веселый взлом, а также за публикацию информации об уязвимости, приведшей к этому взлому. В этом году четыре номинанта:
    • Аноним, за взлом HBGary Federal, администратор которого использовал один и тот же пароль для доступа к административному разделу сайта и к Google Apps,
    • LulzSec за взлом всех и вся (Fox News, PBS, Nintendo, pron.com, the NHS, Infraguard, the US senate, Bethesda, Minecraft, League of Legends, The Escapist magazine, EVE online, the CIA, The Times, The Sun), Bradley Manning
    • Wikileaks за все события мирового масштаба,
    • победитель: компьютерный червь Stuxnet, поражающий промышленные системы на базе Windows, за наведение ужаса на весь мир.
  • Приз за лучшую музыкальную композицию, написанную хакером, получил George Hotz aka 'geohot' за песню The Light It Up Contest.


  1. Главная ссылка к новости (http://pwnies.com...)
  2. OpenNews: Определены финалисты Pwnie Award 2008
  3. OpenNews: В Exim обнаружена критическая уязвимость (дополнено - проблема исправлена в Exim 4.70)
  4. OpenNews: Критическая уязвимость в почтовом сервере Exim
Автор новости: Evgeny Zobnin
Тип: К сведению
Ключевые слова: pwnie, security, blackhat
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (19) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:50, 05/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот никогда не понимал, что такого крутого во взломе продукции M$ и ISC? Это ж дырявые кастрюли, и не ломает их только ленивый.

    >Jon Oberheide и Dan Rosenberg, представившие несколько техник использования уязвимостей в Linux-ядре с модулем GRSecurity

    А вот это уже интересно. Надеюсь, послужит развеянию легенд о "неломаемости" GRSecurity и PaX.

     
     
  • 2.4, segoon (ok), 23:02, 05/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот это уже интересно. Надеюсь, послужит развеянию легенд о "неломаемости" GRSecurity и PaX.

    Читать вот это, подробнее 6 абзац:
    http://forums.grsecurity.net/viewtopic.php?f=7&t=2596

     
     
  • 3.13, Аноним (-), 03:37, 07/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >Читать вот это, подробнее 6 абзац:

    Если кратко, "наша продукция сделает вашу систему менее уязвимой". А насколько менее? Вон даже его коллеги из производителей шампуня точно указывают цифру - "ваши волосы станут на 200% объемнее".

    И, разумеется, совершенно оставлены за кадром проблемы отставания патчей от актуальной версии ядра и жуткий глюкодром на уровне RT-ветки в худшие ее годы.

    Превращать боевую систему в парк аттракционов ради отражения одной из десяти атак, на мой взгляд, бессмысленно.

     
     
  • 4.15, segoon (ok), 12:00, 07/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Если кратко, "наша продукция сделает вашу систему менее уязвимой". А насколько менее?

    Всё сказано в документации - и насколько, и от каких атак защищает, и от каких не защищает.  Вы не удосужились прочитать документацию, наверное и слова о "глюкодроме" взяли "из Интернетов"?

    > И, разумеется, совершенно оставлены за кадром проблемы отставания патчей от актуальной
    > версии ядра

    Заходим на http://grsecurity.net/download.php и видим, что последняя версия основана на 2.6.39.

     

  • 1.2, Anonus (?), 21:57, 05/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Сони такой эпик фейл, а M$ и правда тока Вася Лень не ломает!
     
     
  • 2.18, Аноним (-), 16:49, 08/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А что, уволить специалистов по безопасности и остаться совсем без защиты - это круто придумано, наверное поэтому и продолжились взломы. Так держать, Сони! :)
     
  • 2.21, Аноним (-), 17:01, 08/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Сони такой эпик фейл, а M$ и правда тока Вася Лень не ломает!

    Еще порадовало:

    > ставший победителем Comex, нашедший уязвимость в растеризаторе шрифтов FreeType для
    > платформы iOS, которая помогла тысячам людей в снятии блокировки iPhone (CVE-2011-0226).

    "Не было бы счастья, да несчастье помогло..."

     

  • 1.5, segoon (ok), 23:04, 05/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Незаслуженно пропустили в тексте новости:

    Pwnie for Lifetime Achievement (pipacs/PaX Team)

     
  • 1.6, Аноним (-), 01:47, 06/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Awards?
     
     
  • 2.7, allez (ok), 05:24, 06/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Awards?

    А "Pwnie" вас, значит, не смущает? :-)

    Нет, именно "awords". Это эрратив - намеренное искажение слова. На эрративах, к слову,
    основывается весь так называемый "олбанский езыг", он же "падонкаффский" сленг. Вы ведь,
    надеюсь, не кидаетесь поправлять тех, кто пишет "превед", "йа криведко"? ;-) А в данном
    случае мы имеем дело со стилизацией названия под англоязычный "хацкерский" сленг.

     
     
  • 3.9, 0xff (?), 08:30, 06/08/2011 [^] [^^] [^^^] [ответить]  
  • +5 +/
    не вешай лапшу, а сходи на оффсайт и посмотри на логотипе, "о" там или "а".
    и про слэнг потом не втирай.
     
     
  • 4.11, allez (ok), 14:47, 06/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > не вешай лапшу, а сходи на оффсайт и посмотри на логотипе, "о"
    > там или "а".
    > и про слэнг потом не втирай.

    Прошу прощения, с "awords" я действительно лопухнулся. Но вот "pwn" и "pwnie" - вполне
    себе сленговые выражения.

     
  • 3.16, Michael Shigorin (ok), 14:38, 07/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы ведь, надеюсь, не кидаетесь поправлять тех, кто пишет "превед", "йа криведко"? ;-)

    Таких не поправлять, а кувалдой фиксить разве что.

    PS:
    > Нет, именно "awords".

    Уже и пофикшено сообразно контрвозражению, как видим.

     
  • 2.19, Аноним (-), 16:56, 08/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Awards?

    Тогда уж pwnage или 0wned вообще должны выбивать вас из колеи. Капча одобряет - весьма l33t :D

     

  • 1.10, Аноним (-), 14:44, 06/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Pwnie Awords считается аналогом Оскара в области компьютерной безопасности и проводится ежегодно начиная с 2007 года.

    Фигня эта награда как и сам попсовый оскар. Награждают какую-то школоту вроде Luzl-ов или Wikileaks (что эти то взломали? или награждают не спецов безопасности, а стукачей?), а те, кто создают например новые методы атак - нет.

     
     
  • 2.12, Наме (?), 17:02, 06/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А есть такие? кто их знает?
     
     
  • 3.14, Аноним (-), 08:45, 07/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я как минимум знаю некоторые новаторские разработки в области P2P безопасности (например, атаки на анонимность), это куда интереснее и сложнее, чем крэкерство лузлов.
     
     
  • 4.17, Michael Shigorin (ok), 14:39, 07/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Я как минимум знаю некоторые новаторские разработки в области P2P безопасности (например,
    > атаки на анонимность), это куда интереснее и сложнее, чем крэкерство лузлов.

    Прекрасно -- осталось прислать им ссылку на этот комментарий!

     
  • 4.20, Аноним (-), 16:59, 08/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Я как минимум знаю некоторые новаторские разработки в области P2P безопасности (например,
    > атаки на анонимность), это куда интереснее и сложнее, чем крэкерство лузлов.

    Большинство сетей, которые не прячутся особо, типа торента - и ломать особо не надо, и так айпи видно. А те которые прячутся типа торов и i2p обычно делают это достаточно качественно. Атаки известны, но они сложны и дорогостоящи. И потому никто не заморачивается. Вскрыть корпоративных болванчиков типа Сони - быстрее, дешевле, результативнее и доставляет намного больше лулзов всем (кроме лохов типа Сони).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру