Los ganadores de los premios Pwnie 2020 incluyen ataques Zerologon, CurveBall, Checkm8 y BraveStarr

Los ganadores de los premios Pwnie 2020 se anunciaron esta semana en
la conferencia de seguridad de Black Hat Europe.

Los premios son para el campo de la ciberseguridad lo que los
premios Oscar y Razzie, combinados, son para la industria del cine.

Cada año, se invita a los profesionales de la seguridad
cibernética a nominar y luego votar por lo mejor y lo peor de su industria.
Esto incluye seleccionar las mejores y más ingeniosas vulnerabilidades
descubiertas en los últimos doce meses, pero también las peores respuestas de
los proveedores y los errores épicos que terminaron poniendo en riesgo a los
usuarios.

Durante la última década, la ceremonia de los premios Pwnie
se llevó a cabo durante la conferencia de seguridad Black Hat USA, cada agosto,
en un hotel de Las Vegas, donde los organizadores suelen entregar muñecos pony
de plástico con cabello rosado a los ganadores de sus categorías.

Sin embargo, este año marcó la primera vez desde sus inicios
que los Premios Pwnie se acogieron en formato virtual y también se trasladaron
a la edición europea de la conferencia Black Hat, que suele tener lugar a
finales de noviembre y principios de diciembre. ¿Razones? La pandemia de
COVID-19, por supuesto.

Pero, sin más preámbulos, aquí están los ganadores de este
año, junto con enlaces a sus respectivas investigaciones:

(adsbygoogle = window.adsbygoogle || []).push({});

 

  • El mejor error del lado del servidor: BraveStarr: un exploit
    de código remoto en el demonio Telnet en los servidores Fedora 31.
  • Mejor error de escalado de privilegios: Checkm8: un
    jailbreak de hardware no parcheable para siete generaciones de silicio de
    Apple.
  • Mejor ataque de criptografía: Zerologon: un error en el
    protocolo de autenticación Netlogon de Microsoft que se puede realizar
    agregando un montón de caracteres cero en ciertos parámetros de autenticación
    Netlogon.
  • Investigación más innovadora: TRRespass: omite las
    protecciones TRR en las tarjetas RAM modernas para llevar a cabo ataques
    Rowhammer.
  • La respuesta más pobre del proveedor: Daniel J. Bernstein,
    por manejar mal un error en 2005.
  • Investigación más subestimada: A Gabriel Negreira Barbosa,
    Rodrigo Rubira Branco (BSDaemon), Joe Cihula (Intel), por descubrir
    CVE-2019-0151 y CVE-2019-0152 en el modo de gestión del sistema (SMM) de Intel
    y la tecnología de ejecución confiable ( TXT).
  • El error más épico: Microsoft para CurveBall, un error en la
    forma en que la empresa implementó firmas de curvas elípticas en Windows, lo
    que permite una fácil suplantación de sitios HTTPS y aplicaciones legítimas.
  • Logro épico: A Guang Gong, un conocido cazador de errores chino,
    por descubrir CVE-2019-5870, CVE-2019-5877, CVE-2019-10567, tres errores que
    permitieron la adquisición remota de dispositivos Android Pixel [ver PDF].

Leave a Reply

Your email address will not be published. Required fields are marked *