Revista Tecnología

Black Hat: El Pwnies 2011 Ganadores de los Premios de Seguridad

Publicado el 08 agosto 2011 por Juan Rodriguez @subinet

Black Hat: El Pwnies 2011 Ganadores de los Premios de Seguridad

Los ganadores de los Premios Pwnie de este año se han entregado durante la conferencia de seguridad BlackHat en EE.UU. en Las Vegas. La ceremonia de entrega anual de premios celebra los logros y los fracasos de los investigadores de seguridad y de la comunidad de seguridad.

El premio para el mejor Server-Side Bug (bug en servidor) fue para Juliano Rizzo y Thai Duong Juliano,  demostraron que el marco ASP.NET es vulnerable a un ataque de padding (relleno) de Oracle que se puede utilizar de forma remota para casi cualquier aplicación web ASP.NET, que a menudo conduce a la ejecución de código remoto en el servidor.

El Pwnie al mejor bug (fallo) del lado del cliente fue otorgado a Comex, Comex explotaba una vulnerabilidad en el intérprete de los programas de tipo de letra 1 en la biblioteca FreeType utilizado por MobileSafari. Este exploit es un gran ejemplo de la programación de una máquina “extraña” para explotar un sistema moderno.

Black Hat: El Pwnies 2011 Ganadores de los Premios de Seguridad

Comex utilizó su control sobre el intérprete para la construcción de una carga útil de ROP muy sofisticado en tiempo de ejecución y asi omitir la protección ASLR en IOS. Además, la carga útil RP explotaba una vulnerabilidad para ejecutar código del kernel en el kernel y desactivar la firma de código. El exploit se encuentra alojado en jailbreakme.com y fue utilizado con éxito por miles de personas para hacer jailbreak en los dispositivos IOS.

El premio al mejor bug de Privilege Escalation (escalada de privilegios) fue para Tarjei Mandt. En el lapso de unos meses, Tarjei ha encontrado más de 40 vulnerabilidades en el kernel de Windows. En su presentación en Infiltrate 2011, describió los detalles de estas vulnerabilidades y sus técnicas de explotación del núcleo.

Las investigaciones más innovadoras fueron para Piotr Bania. Implementar algunas de las ideas de pax-future.txt es una cosa, pero ponerlas en práctica a través de un análisis estático en Windows, reescribir los drivers automágicamente, y todo el trabajo conservando la compatibilidad binaria a través de una amplia gama de versiones de Windows: eso es merecedor de respeto.

Y, finalmente, la Lamest Vendor Response fue otorgado a RSA, pasa lo que pasa, sus tokens SecurID se vieron comprometidas por completo, y básicamente lo dejaron pasar por alto y comunicaron a los clientes que la sustitución de los tokens no eran necesario … hasta que Lockheed-Martin fue atacada gracias a ellos.

Articulo original


Volver a la Portada de Logo Paperblog