Pwnie Awards–2015漏洞奥斯卡奖提名名单
作者: 日期:2015年08月04日 阅:3,975

Pwnie Awards是黑帽大会上对过去一年里白帽黑客提交的漏洞进行评选的年度评奖,堪称漏洞奥斯卡奖。本次漏洞提名的日期为2014年7月1日到2015年6月30日,与以往一样,公正起见,评委们不能参与获奖提名。

本届漏洞奥斯卡提名亮点很多,比如,中国安全团队Keen Team获得“最佳提权漏洞提名”、Keen Team的首席科学家吴石获得“终生成就奖提名”、“破壳”(Shellshock)漏洞获得“最名不符实漏洞提名”、中国获得“最经典破解提名”……

640.webp

 

一、最佳服务器端漏洞提名

本奖项授予那些发现或利用了最复杂/有趣的服务端漏洞的人们。提名范围包括所有无需用户交互(User Interaction)即可远程访问的软件。

多款思爱普产品压缩漏洞CVE-2015-2278, CVE-2015-2282

获奖人:马丁·加洛(Martin Gallo)

思爱普(SAP)公司的产品中用到了两种压缩算法的专有实现:LZC(Lempel-Ziv-Thomas)适应性字典压缩算法、LZH(Lempel-Ziv-Huffman)压缩算法。有多款SAP产品和软件应用了这两种算法。存在于解压缩过程中的漏洞可能在不同情况下被触发,并导致执行任意代码或拒绝服务。SAP公司发布的所有产品/服务中几乎都存在该漏洞。

坠机时刻 (CVE-2014-9293, CVE-2014-9295)

获奖人:史蒂芬·勒特格(Stephen Röttger)、尼尔·梅塔(Mehta)

一系列漏洞会导致ntpd(Linux时钟同步服务)中出现远程代码执行:访问控制机制中的源IP检查错误、组态接口中的默认密码存在脆弱、信息泄露、缓冲区溢出。

麦进斗(CVE-2015-1397)

获奖人:内坦内尔·鲁宾(Netanel Rubin)

麦进斗(Magento)占有全球电子商务平台业务份额的三成。鲁宾干掉了它。麦进斗核心中存在一个漏洞,影响到了自2009年起所有使用默认安装的用户(基本上也就是所有用户)。鲁宾发现了麦进斗的反射及动态代码加载机制中的一系列漏洞,并依赖它们实现了入侵。他还使用了创新、灵活的回避技术:使用PHP的 ‘phar://’流包装运行代码。这种被称为Shoplift的攻击引发了电子商务管理世界中的大海啸,它能够让未授权的远程代码在成百上千的在线商店中静默运行。麦进斗的东家eBay对鲁宾授予了奖励金额的上限:2万美元。最近的麦进斗入侵事件可能就是这些发现所导致的。今年的麦进斗年度开发者大会上将会公布该漏洞的详情及其利用方法。

二、最佳客户端漏洞提名

本奖项授予那些发现或利用了最复杂/有趣的客户端漏洞的人们。
它能变“弯”么 (CVE-2015-0093, CVE-2015-3052)

获奖人: M·‘j00ru’·尤尔奇克(Mateusz ‘j00ru’ Jurczyk)

BLEND字节码存在于一个共享代码库中,Adobe Reader字体渲染器和微软Windows32位内核字体渲染器中都用到了它。BLEND允许通过嵌入在PDF文件中的字体获得代码执行权限,之后可以通过Windows内核(ATMFD.DLL驱动,Windows图形设备接口的一部分)中同样存在的该漏洞逃出沙箱,获得系统级权限。

沙虫 (CVE-2014-4114)

获奖人: 未知

被称为沙虫(CVE-2014-4114)的零日攻击是埃塞德咨询(iSIGHT Partners)在2014年十月发现的。舆论认为,使用它的是俄罗斯的网络间谍团体,攻击对象则是很多敏感机构,其中包括北约。从技术上来看,沙虫最有趣的地方在于,它是一个存在于OLE对象打包器中的逻辑错误,这会让Office在嵌入式文件上自动执行上下文菜单操作。由于沙虫是一个逻辑错误,使用它的时候程序会执行得平稳而可靠,即使在已经安装了类似EMET这样的入侵防御工具时也是如此。这些特点使得它成为了针对Office的漏洞工具包以及网络攻击的最佳选择。另一个有趣的地方在于,尽管微软在最初发布的补丁MS14-060中已经封堵了最初的漏洞利用样本,但并没有完全修好这个漏洞,之后发布的补丁MS14-064才彻底将其解决,并把它的漏洞编号更新为jCVE-2014-6352。

轮到ESET了!

获奖人: 塔维斯·奥曼迪(Tavis Ormandy)

塔维斯发现的ESET影子堆栈漏洞对这家位于斯洛伐克的反病毒厂商而言是重重一击。这个漏洞表明,通过利用安全解决方案,可以实现大规模入侵。塔维斯在上报这个远程代码执行漏洞四天后进行了公开披露。几乎所有ESET产品中的签名引擎都存在该漏洞。远程入侵的攻击向量无穷无尽,比如Email、互联网、USB、Web。而且,这个漏洞是跨平台的,与操作系统无关。塔维斯还发布了可定制的Working Exploit,附带Makefile和蠕虫。这个漏洞很酷,它会通过一个影子仿真堆栈指针操纵真实ESP。堪称史诗。

W3TotalFail

获奖人: 麦辛·艾哈麦德(Mazin Ahmed)

W3 Total Cache 0.9.4版本中存在跨站点请求伪造漏洞(CSRF,Cross-Site Request Forgery)。产生原因是无效的CSRF令牌“_wpnonce”。这个跨站点请求伪造漏洞的用法多种多样,但其中最重要、对用户影响最大的是:重定向到恶意网站。黑客可以使用特定用户代理,将受害者重定向到移动门户上。通过添加用户代理使用的通常关键字,可以迫使受害者改变策略描述(Policy Feature),将所有访问受害网站的用户重定向到攻击者指定的网站上。

三、最佳提权漏洞提名

本奖项授予那些发现或利用了最复杂/有趣的提权漏洞的人们。这些漏洞的作用包括本地操作系统权限升级、操作系统沙盒逃逸、虚拟机逃逸。

Rowhammer

获奖人: 马克·西伯恩(Mark Seaborn)、托马斯·杜林(Thomas Dullien)

马克·西伯恩和托马斯·杜林发现了Rowhammer漏洞,它可以通过反复读取内存,导致无关内存单元的二进制状态被改变。利用该漏洞的目标是获得访问私有内核的用户空间。它对于Linux以外的其它操作系统也可能产生相同的作用。存在此漏洞的设备数量统计及漏洞解决方案还未出炉。

乒乓Root (CVE-2015-3636)

获奖人: memeda, 吴石, idl3r, Qoobee

碁震安全团队(KeenTeam)发布了一个Root提权漏洞,它被称为乒乓Root,能够获得三星Galaxy 6以及更多未来机型的的Root权限。它会通过Ping套接字的两个连接触发一个释放后重用的Linux内核漏洞。乒乓Root适用于版本号大于4.3的安卓设备,包括最新的64位安卓设备,也能越过PXN内核隔离。这个漏洞是碁震团队成员许文在2015年美国Black Hat大会上发布的。

UEFI系统管理模式提权漏洞

获奖人: 科里·卡伦伯格(Corey Kallenberg)

开源UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口)参考实现中的固件更新代码在去年被鉴定为含有多个漏洞。成功利用该漏洞可以将进程提权到Ring3,根据固件版本注入相应的攻击载荷,然后调用存在漏洞的UEFI固件更新代码。大多数PC代工厂的制造过程中都会加入这个从用户空间(Ring3)跨越到固件/系统管理模式(Ring2)的提权漏洞,仅惠普一家公司就有超过500种机型受到影响。其它PC厂商也发布了针对自家机型的数十个更新补丁,因为很多代工厂从一开始就使用了UEFI参考实现,这些厂商可能会回避该漏洞,不会发布任何补丁。贡献者还包括希诺·科瓦(Xeno Kovah)、约翰·巴特沃斯(John Butterworth)和山姆·康威尔(Sam Cornwell)。

TTF狂野溢出

获奖人: @promised_lu和@zer0mem

还没有针对这个win32k蓝屏漏洞的补丁发布。该漏洞利用了Win8.1中的TrueType字节码。研究者在今年的RECon大会上公布了利用这个漏洞的细节。它也被用在了2015年的Pwn2Own比赛上,并帮助团队取得了成绩。

它能掺进去(BLEND)么? (CVE-2015-0093, CVE-2015-3052)

获奖人: M·‘j00ru’·尤尔奇克(Mateusz ‘j00ru’ Jurczyk)

BLEND字节码存在于一个共享代码库中,Adobe Reader字体渲染器和微软Windows32位内核字体渲染器中都用到了它。BLEND允许通过嵌入在PDF文件中的字体获得代码执行权限,之后可以通过Windows内核(ATMFD.DLL驱动,Windows图形设备接口的一部分)中同样存在的该漏洞逃出沙箱,获得系统级权限。

四、最具创新性研究提名

本奖项授予那些发布了最有趣、最具创新性的研究的人们。发表途径涵盖论文、演讲、工具或电子邮件。
返回直接映射内存(Ret2dir)

获奖人:瓦斯里斯·P·科莫里斯(Vasileios P. Kemerlis)、米凯利斯·波利卡耐斯(Michalis Polychronakis)、安杰洛斯·D·克罗米提斯(Angelos D. Keromytis)

Ret2dir是一种新型的内核入侵技术。它的存在表明,不管内核保护机制多么完美,操作系统基本设计过程和实现决策上的瑕疵还是会产生漏洞。

经典的返回用户(Return to user,ret2usr)攻击事实上针对的是商业操作系统。在ret2usr攻击中,在利用内核代码中特定的内存污染漏洞之后,内核代码或数据指针会被用户空间内的地址覆盖。这可以让黑客们劫持一个特权控制路径,将它重定向到用户空间的内存上,并使用内核权限执行Shellcode。这种攻击可以很轻易地绕过内核中诸如ASLR(Address space layout randomization,地址空间随机化)或NX(No-eXecutable,Stack上禁止执行,也即Windows上的DEP)这类溢出保护机制。从本质上讲,Ret2usr攻击利用了内核上下文与用户空间之间隔离的不足:对运行在用户状态中的代码而言,内核代码和数据都是不可读的,但内核对整个地址空间都有绝对完整的访问权限,包括用户代码和数据。考虑到性能问题,内核通常会被映射到每一个执行中进程的地址空间上。由于ret2usr攻击的出现,市面上诞生了一些新型的内核隔离机制,以实现更严格的地址空间隔离:防止任意控制流传输,阻止从内核到用户空间的数据访问。英特尔和ARM近期都宣布对SMEP、SMAP、PXN这些处理器机制的改进提供硬件支持。

科莫里斯等人的研究表明,尽管前文所述的新型内核隔离机制可以防止用户进程与内核之间直接共享虚拟地址空间,但由于操作系统在进行基本设计时选择牺牲隔离性以换取性能,仍旧有可能实现间接共享地址空间。科莫里斯研究小组的方法被称为返回直接映射内存(Return to Direct-mapped Memory,Ret2dir),他们演示了如何通过完全欺骗软硬件层面上的内核隔离策略,实现间接的数据共享。通过利用内核的直接映射物理地址区域,Ret2dir可以绕过那些针对Ret2usr的保护策略,比如PaX的KERNEXEC和UDEREF、英特尔的SMEP和SMAP、ARM的PXN。研究小组还演示了如何使用使用Ret2dir,绕过所有保护机制(KERNEXEC、UDEREF、SMEP、SMAP、PXN),入侵那些运行在x86、x86-64、 AArch32、AArch64上的Linux目标。

最后,研究小组讨论了应对Ret2dir攻击的方式:为Linux内核设计并实现一种排他性页框架所有权机制(eXclusive Page Frame Ownership,XPFO),防止内核与所有物理存储页面间接共享数据。

支持现代平台的漏洞工具包

获奖人:罗德里戈·布朗库(Rodrigo Branco)、加布里埃尔·巴博萨(Gabriel Barbosa)

这场演讲展现了十足的创意。它列举了现代计算环境中可能存在的威胁。为了证明自己的观点,演讲者们展示了很多现代英特尔架构中的隐藏功能。作为演讲材料,他们还放出了一种新技术:由于硬件做出的决定,导致软件完全无法保护自身。他们还阐述了如何在未来避免这样的矛盾状况。他们展示了恶意软件自我保护的新方式、分割功能,以及滥用平台功能抓取系统信息的方法。在结束时,他们还将听众对电脑缓存的认知带到了新的层面上,他们仅使用软件就创建了缓存异步,并绕过了入侵诊断工具。与前人缺乏说服力的研究不同,这场演讲拿出了确凿的证据。

Threatbutt企业级高级平台

获奖人:ThreatButt

威胁情报和高级网络威胁检测领域内首屈一指的论文

滥用静默防护

获奖人:阿巴杜·阿兹·哈里里(Abdul-Aziz Hariri)、西蒙·扎克布劳恩(Simon Zuckerbraun)、布莱恩·戈伦(Brian Gorenc)

2014年夏天,微软介绍了两种IE浏览器上的新型漏洞防御措施,期望能够改变威胁环境。这些措施增加了成功利用释放后重用漏洞的难度。去年六月发布的补丁MS14-035中引入了一个单独的堆,它被称之为隔离堆(Isolated Heap),能够处理大多数DOM和支持对象。七月的补丁MS14-037则引入了一个新策略,被称为内存保护(MemoryProtection),能够冻结堆上的内存。这次演讲介绍了隔离堆和内存保护这两种防御的演进历史、运作方式,并分析了其缺陷。演讲概括了攻击者对付这些防御策略所需的技术和步骤,使得攻击者仍旧可以通过释放后重用漏洞实现代码执行。研究人员还描述了攻击者如何使用内存保护来预先确定需要加载的模块及其地址,以绕过ASLR。最后,演讲者们提出了应对这些新的IE浏览器威胁向量的方式。

不完美的前向保密:迪菲-赫尔曼算法的失败

获奖人:大卫·艾德里安等

研究人员在论文中介绍了Logjam攻击。这种攻击能够让黑客作为中间人,将TLS连接降级到使用512位的出口级迪菲-赫尔曼密钥交换,之后还原会话密钥。论文中还举出了一个有说服力的案例:NSA已经能够攻击1024位的迪菲-赫尔曼密钥交换了。尽管需要在算力方面投入大量资金(可能是二战之后最烧钱的密码工程),它仍会帮助NSA被动监听世界上超过半数的VPN和SSH加密流量。研究人员们的说法与斯诺登泄露文件中描述的解密项目惊人地吻合。这篇论文得到了一个具有里程碑意义的成果,揭示了网络安全实践与密码学理论之间的一个重大盲点,还介绍了一种新的突破TSL(安全传输层协议)的方式,该方式能够在当今得到实际运用,最后,它还解释了关于政府监视能力的一个重大的、悬而未决的问题。

五、响应最烂的厂商提名

本奖项授予那些最壮观地错误响应了漏洞的安全厂商。

“一窥蓝袍”(BlueCoat)

获奖人:BlueCoat

蓝袍人来了!蓝袍人来了!说说而已。

BlueCoat是网络代理硬件,用于静默拦截并阻断SSL流量。不过,它还证明了自己能够静默拦截并阻断安全研究。拉斐·里戈(Raphaël Rigo)本来准备在今年的SyScan大会上发表他对运行在BlueCoat硬件上的ProxySG操作系统的一些研究,但BlueCoat封杀了这场演讲。闻名遐迩的首席信息安全官亚历克斯·斯塔莫斯(Alex Stamos)在推特上大发雷霆,拒绝将公司预算花在一家会威胁研究人员的安全厂商身上,但研究人员自己在推特上的表现却显得圆滑许多

希捷NAS(网络附属存储,Network Attached Storage) RCE(远程代码执行,Remote Code Execution)

获奖人:希捷

OJ·里维斯(OJ Reeves)发现希捷的NAS设备中存在多级RCE漏洞。但“发现”只是前戏,接下来才是真格的:通知并和厂商共同商议漏洞披露的方式。毫不令人吃惊,动真格的,真的要花很多时间。在最初的100天保留期即将结束之际,里维斯在推特上的抱怨引来了一位想帮忙的希捷内部工作人员。里维斯在独自发表公告之前又给了这位工作人员30天时间。

希捷的处理方式是立即对记者淡化问题,以确保没有任何肮脏的小事实阻挡他们报告这个漏洞,彰显他们面对安全问题的积极态度。

三星Swift键盘中间人RCE

获奖人:三星NowSecure公司的瑞安·威尔顿(Ryan Welton)发现

三星的预装键盘:Swift输入法有一个小小的、小小的系统用户远程代码执行漏洞。三星预留了一年时间来修好它,然后又拖了三个月。另外,瑞安自己又额外拖了三个月。希望三星目前正在修补那6亿台存在漏洞的设备,与此同时,用户应该禁用或卸载预装的Swift键盘。哦,等等,他们做不到。担心安全问题的用户应当采取如下措施:不要连接到不可信的WiFi网络或蜂窝网络运营商,禁用WiFi和蜂窝数据,或者干脆不使用三星设备。

六、最名不符实的漏洞提名

本奖项授予给那些发现了在互联网和传统媒体上吹起了最大舆论泡沫的漏洞发现者们。在实际情况下根本无法使用的漏洞会获得额外加分。

Shellshock (CVE-2014-6271)

获奖人: 斯特凡·查泽拉斯(Stéphane Chasselas)

iOS CoreText拒绝服务攻击 (CVE-2015-1157)

获奖人: 未知

VENOM (CVE-2015-3456)
获奖人: CrowdStrike

七、最佳歌曲提名

有哪些颁奖典礼不会发个最佳歌曲奖?

《再试试》

获奖人: Offensive Security

这首综合了雷鬼和雷击顿风格的歌曲将柔和的颤音和磨人的广告语及时髦话混在一起,宣传着公司的员工质量和服务态度。

《整数溢出》

获奖人: NYAN

这是首歌。大概是吧。NYAN这个名字的意思是:不像你们这些蠢货一样(Not-Your-Average-Nerd)。这次,NYAN带来了另一首Jam风格的黑客歌曲。他抒发了对某个特定类型漏洞的热情。

《重新做人》

获奖人: YTCracker

YTCracker带来的歌曲混杂了80年代赛博朋克味的合成器,述说了一个黑客试图逃离肮脏的周边环境,重新做人的心路历程。

《Spierdalaj Kurwa》

获奖人: Acid Flux, Dariush Gee

我们为第三方行业(非网络安全)也预留了一个提名,但这首歌是2011年发布的。这个提名,我们转而颁给神童乐队(The Prodigy)的2015新砖。

八、最经典输家提名

有时候,付出110%的精力只会让你的失败更加经典。如果互联网不能记录这些失败的话,它还有啥用?这个奖,发给那些输得最壮观的人们。

哦!兄弟请别!

获奖人: 美国人事管理办公室(U.S. Office of Personnel Management,OPM)

还记得你申请安全许可时得把自己干过的所有破事都告诉一名公务员吗?好消息,现在大家都知道这些事了。等等,这可能不算个好消息。人事管理办公室让你和所有人都失望了。这些暂且不论,美国政府现在可能正忙着撤离自己安插在海外的特工。美国是老大(在惊人的政府数据泄露方面)。

我们不那么确定

获奖人: Plus银行

这玩意都是拿波兰语写的,所以我们无法理解故事的情节,或者正忙着鼓捣谷歌翻译。但很显然,波兰的一家银行被入侵了,然后拿出了对待中年危机的态度,无视所有负面证据并直接否认了整个事实。我们几乎要对能够撒出如此一个弥天大谎的人脱帽致敬了。荣耀归于Plus银行!

偷窥同时爱上你

获奖人:AshleyMadison.com

作为一群多年来一直欺骗(Cheating)自家操作系统的人(Dino超喜欢Windows Vista),Ashley Madison的攻击简直正在对我们敲响警钟。最大的好处是,我们听说离婚律师焦急地搓手产生的能量已经能够给曼哈顿所有街牌号小于101的建筑供电了。想想看,如果有人将人事管理办公室的数据和Ashley Madison出轨列表映射到一起会怎么样。公共服务公告,如果你要出轨,请选择老式的方法,和泳池救生员勾搭。

专业忠告:说那不是你

ManageEngine

获奖人: Zoho公司

ManageEngine显然是那种IT软件:有人终于下定决心审计它,然后发现了一大波漏洞:CE、SQL注入、文件下载、信息泄露,以及人类所知的几乎所有类型漏洞。我们只是瞎猜,但看来这个软件被设计成了面向软件安全评估艺术的阅读理解测试:打开这个漏洞精灵球,然后收集所有的漏洞!

Aviator浏览器

获奖人: WhiteHat实验室

WhiteHat安全实验室发布了自家的Web浏览器,名为Aviator。我们只能推测这个名字源于莱奥纳多饰演霍华德·修斯的那部《飞行家》电影。显然,编写安全Web浏览器是很难的(让我们上街买点什么吧!),来自谷歌公司的一些匿名人士指出,Aviator存在很多漏洞。默认状态即安全(Secure by Default)总是很难做到,即使在借用了Chromium的代码库的情况下也是如此。

九、终生成就奖提名

多数黑客的人格都可以归纳为热衷于离散数学的超模。像数学家一样,黑客们对解决模糊、复杂、甚至难以解释问题本身的难题非常兴奋。像模特一样,黑客们穿很多黑衣服,还以为自己很出名,而且他们的职业生涯都很高效地结束在30岁。不论怎样,在开始奔四后,是时候放下反汇编程序,考虑换一份轻松怡人的管理工作了。

这个奖项表彰那些已经在为更大更好的东西努力的黑客们,比如做管理工作,或者经营一家咖啡馆。

伊凡·阿尔塞(Ivan Arce)

任何黑客团队背后都有一个灵魂人物,对阿根廷而言,伊凡·阿尔塞就是这样的角色。他是安全行业中的资深专家,Core Security公司的联合创始人,培养了一代黑客和安全专家。他自从上世纪九十年代就是安全业内的领军人物, 并将继续引领以主动式防御技术为研究主题的下一代网络安全专家。

基拉·瑞奇得(Gera Richarte)

如果说伊凡是阿根廷黑客的精神领袖,基拉则是说真话的人。自上世纪90年代开始,他就致力于在漏洞研究圈子内普及常识,击败那些虚幻的想象。如今,他还在继续引领安全技术社区。

吴石(Wu Shi)

自“漏洞奖金发放标准”推出以来,上海的研究人员吴石不断刷新着最高记录。他在浏览器漏洞利用、电话窃听、漏洞研究领域的成果已经帮助碁震团队连续三年赢得Pwn2Own大赛,如今他仍在各大会议上继续分享自己的研究成果。

哈尔瓦·弗莱克(Halvar Flake)

他的领英(LinkedIn)职位是工程师,这是哈尔瓦式典型的轻描淡写。我们甚至无法把他的成就和对产业的贡献列在这里。谷歌他吧。

罗尔夫·罗尔斯(Rolf Rolles)

罗尔夫是资深的反向工程师,也是反软件保护、反混淆领域的专家。作为哈尔瓦的门徒,他在过去十年里发表了大量研究论文,是反向工程圈的领军人物。罗尔夫是BinDiff和VxClass幕后的主力工程师,这些产品吸引谷歌在2011年收购了Dynamics公司。罗尔夫也是反向工程Reddit(Reverse Engineering Reddit)的创建者和管理者,长期以来,他作为社区的成员和导师,分享着自己的知识和研究成果。

十、最经典破解提名

网络破坏的规模以嗷值(oww)来计量,它可以被大量倾泻至单个组织,也可以在面向更广泛的互联网人群。最经典破坏奖颁发给那些造成了最具破坏性的、最广为人知的,或最搞笑的网络入侵的黑客们。这个奖项也会授予给那些披露漏洞,导致互联网上出现超大规模嗷嗷叫(owws)的安全研究人员。

卡巴斯基实验室

获奖人: Duqu 2.0

如果说群众们走到哪都能看见中国黑客,那么对卡巴斯基实验室而言,他们走到哪都能看到Duqu,甚至在公司内网里也是这样。卡巴斯基已经将这次攻击中用到的恶意软件归类到“字母帮”里,这个称号来源于卡巴斯基面对着字母表造词的嗜好。

意大利Hacking Team公司

获奖人: 中国黑客(也许)

这个恶意软件有点辣!黑客日间电视频道(又名为推特)有几年都没这么火爆了。

美国人事管理办公室(OPM)

获奖人: 中国黑客(可能)

那些在远程访问时都会觉得数百万公务员的私生活非常有趣的人们显然从未参与其中。因此,很可能是中国干的。中国会建立数以千计的专门“OPM窝点”,仔细地、勤勤恳恳地把拿到的个人信息都过一遍。

整个世界

获奖人: 中国(绝对)

既然中国被认为是每一起网络攻击的幕后主使,那么中国就去一个个地黑掉世界上所有地方的所有东西吧,以满足每个人对他们的期待。中国才是网络攻击的真正受害者。

三星Swiftkey键盘漏洞后门

获奖人: 三星

这是一个非内存式的污染型RCE。要实现它,并不需要用户交互,任何攻击者都能成为中间人,完全不需要任何身份验证。受影响的几乎包括三星过去两三年间生产的所有设备,包括目前的旗舰机型。瑞安·威尔顿在2014年发现该漏洞,并给予了三星大量的时间来应对如此严重的局面。瑞安在2015年的伦敦BlackHat大会上公开了该漏洞。

这个提名授予三星公司,他们给自己的整个用户群体安装了漏洞后门,隐瞒了远程利用漏洞、高级权限、逻辑漏洞和远程代码执行的问题。让我们喝彩吧!

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章