Los ganadores de los premios Pwnie 2020 se anunciaron esta semana en
la conferencia de seguridad de Black Hat Europe.
Los premios son para el campo de la ciberseguridad lo que los
premios Oscar y Razzie, combinados, son para la industria del cine.
Cada año, se invita a los profesionales de la seguridad
cibernética a nominar y luego votar por lo mejor y lo peor de su industria.
Esto incluye seleccionar las mejores y más ingeniosas vulnerabilidades
descubiertas en los últimos doce meses, pero también las peores respuestas de
los proveedores y los errores épicos que terminaron poniendo en riesgo a los
usuarios.
Durante la última década, la ceremonia de los premios Pwnie
se llevó a cabo durante la conferencia de seguridad Black Hat USA, cada agosto,
en un hotel de Las Vegas, donde los organizadores suelen entregar muñecos pony
de plástico con cabello rosado a los ganadores de sus categorías.
Sin embargo, este año marcó la primera vez desde sus inicios
que los Premios Pwnie se acogieron en formato virtual y también se trasladaron
a la edición europea de la conferencia Black Hat, que suele tener lugar a
finales de noviembre y principios de diciembre. ¿Razones? La pandemia de
COVID-19, por supuesto.
Pero, sin más preámbulos, aquí están los ganadores de este
año, junto con enlaces a sus respectivas investigaciones:
(adsbygoogle = window.adsbygoogle || []).push({});
- El mejor error del lado del servidor: BraveStarr: un exploit
de código remoto en el demonio Telnet en los servidores Fedora 31. 
- El mejor error del lado del cliente: para un ataque MMS sinclic en teléfonos Samsung, error descubierto por el equipo de Google Project
Zero. 
- Mejor error de escalado de privilegios: Checkm8: un
jailbreak de hardware no parcheable para siete generaciones de silicio de
Apple. 
- Mejor ataque de criptografía: Zerologon: un error en el
protocolo de autenticación Netlogon de Microsoft que se puede realizar
agregando un montón de caracteres cero en ciertos parámetros de autenticación
Netlogon. 
- Investigación más innovadora: TRRespass: omite las
protecciones TRR en las tarjetas RAM modernas para llevar a cabo ataques
Rowhammer. 
- La respuesta más pobre del proveedor: Daniel J. Bernstein,
por manejar mal un error en 2005. 
- Investigación más subestimada: A Gabriel Negreira Barbosa,
Rodrigo Rubira Branco (BSDaemon), Joe Cihula (Intel), por descubrir
CVE-2019-0151 y CVE-2019-0152 en el modo de gestión del sistema (SMM) de Intel
y la tecnología de ejecución confiable ( TXT). 
- El error más épico: Microsoft para CurveBall, un error en la
forma en que la empresa implementó firmas de curvas elípticas en Windows, lo
que permite una fácil suplantación de sitios HTTPS y aplicaciones legítimas. 
- Logro épico: A Guang Gong, un conocido cazador de errores chino,
por descubrir CVE-2019-5870, CVE-2019-5877, CVE-2019-10567, tres errores que
permitieron la adquisición remota de dispositivos Android Pixel [ver PDF]. 
                        
                        
                        
                        
                        
                        
				
			