Pwnie Awards:2015漏洞奧斯卡獎提名名單
Pwnie Awards是黑帽大會上對過去一年里白帽黑客提交的漏洞進行評選的年度評獎,堪稱漏洞奧斯卡獎。本次漏洞提名的日期為2014年7月1日到2015年6月30日,與以往一樣,公正起見,評委們不能參與獲獎提名。
本屆漏洞奧斯卡提名亮點很多,比如,中國安全團隊Keen Team獲得“最佳提權漏洞提名”、Keen Team的首席科學家吳石獲得“終生成就獎提名”、“破殼”(Shellshock)漏洞獲得“最名不符實漏洞提名”、中國獲得“最經典破解提名”……
一、最佳服務器端漏洞提名
本獎項授予那些發現或利用了最復雜/有趣的服務端漏洞的人們。提名范圍包括所有無需用戶交互(User Interaction)即可遠程訪問的軟件。
多款思愛普產品壓縮漏洞(CVE-2015-2278, CVE-2015-2282)
獲獎人:馬丁·加洛(Martin Gallo)
思愛普(SAP)公司的產品中用到了兩種壓縮算法的專有實現:LZC(Lempel-Ziv-Thomas)適應性字典壓縮算法、LZH(Lempel-Ziv-Huffman)壓縮算法。有多款SAP產品和軟件應用了這兩種算法。存在于解壓縮過程中的漏洞可能在不同情況下被觸發,并導致執行任意代碼或拒絕服務。SAP公司發布的所有產品/服務中幾乎都存在該漏洞。
墜機時刻 (CVE-2014-9293, CVE-2014-9295)
獲獎人:史蒂芬·勒特格(Stephen Röttger)、尼爾·梅塔(Mehta)
一系列漏洞會導致ntpd(Linux時鐘同步服務)中出現遠程代碼執行:訪問控制機制中的源IP檢查錯誤、組態接口中的默認密碼存在脆弱、信息泄露、緩沖區溢出。
麥進斗(CVE-2015-1397)
獲獎人:內坦內爾·魯賓(Netanel Rubin)
麥進斗(Magento)占有全球電子商務平臺業務份額的三成。魯賓干掉了它。麥進斗核心中存在一個漏洞,影響到了自2009年起所有使用默認安裝的用戶(基本上也就是所有用戶)。魯賓發現了麥進斗的反射及動態代碼加載機制中的一系列漏洞,并依賴它們實現了入侵。他還使用了創新、靈活的回避技術:使用PHP的 ‘phar://’流包裝運行代碼。這種被稱為Shoplift的攻擊引發了電子商務管理世界中的大海嘯,它能夠讓未授權的遠程代碼在成百上千的在線商店中靜默運行。麥進斗的東家eBay對魯賓授予了獎勵金額的上限:2萬美元。最近的麥進斗入侵事件可能就是這些發現所導致的。今年的麥進斗年度開發者大會上將會公布該漏洞的詳情及其利用方法。#p#
二、最佳客戶端漏洞提名
本獎項授予那些發現或利用了最復雜/有趣的客戶端漏洞的人們。
它能變“彎”么 (CVE-2015-0093, CVE-2015-3052)
獲獎人: M·‘j00ru’·尤爾奇克(Mateusz ‘j00ru’ Jurczyk)
BLEND字節碼存在于一個共享代碼庫中,Adobe Reader字體渲染器和微軟Windows32位內核字體渲染器中都用到了它。BLEND允許通過嵌入在PDF文件中的字體獲得代碼執行權限,之后可以通過Windows內核(ATMFD.DLL驅動,Windows圖形設備接口的一部分)中同樣存在的該漏洞逃出沙箱,獲得系統級權限。
沙蟲 (CVE-2014-4114)
獲獎人: 未知
被稱為沙蟲(CVE-2014-4114)的零日攻擊是埃塞德咨詢(iSIGHT Partners)在2014年十月發現的。輿論認為,使用它的是俄羅斯的網絡間諜團體,攻擊對象則是很多敏感機構,其中包括北約。從技術上來看,沙蟲最有趣的地方在于,它是一個存在于OLE對象打包器中的邏輯錯誤,這會讓Office在嵌入式文件上自動執行上下文菜單操作。由于沙蟲是一個邏輯錯誤,使用它的時候程序會執行得平穩而可靠,即使在已經安裝了類似EMET這樣的入侵防御工具時也是如此。這些特點使得它成為了針對Office的漏洞工具包以及網絡攻擊的最佳選擇。另一個有趣的地方在于,盡管微軟在最初發布的補丁MS14-060中已經封堵了最初的漏洞利用樣本,但并沒有完全修好這個漏洞,之后發布的補丁MS14-064才徹底將其解決,并把它的漏洞編號更新為jCVE-2014-6352。
輪到ESET了!
獲獎人: 塔維斯·奧曼迪(Tavis Ormandy)
塔維斯發現的ESET影子堆棧漏洞對這家位于斯洛伐克的反病毒廠商而言是重重一擊。這個漏洞表明,通過利用安全解決方案,可以實現大規模入侵。塔維斯在上報這個遠程代碼執行漏洞四天后進行了公開披露。幾乎所有ESET產品中的簽名引擎都存在該漏洞。遠程入侵的攻擊向量無窮無盡,比如Email、互聯網、USB、Web。而且,這個漏洞是跨平臺的,與操作系統無關。塔維斯還發布了可定制的Working Exploit,附帶Makefile和蠕蟲。這個漏洞很酷,它會通過一個影子仿真堆棧指針操縱真實ESP。堪稱史詩。
W3TotalFail
獲獎人: 麥辛·艾哈麥德(Mazin Ahmed)
W3 Total Cache 0.9.4版本中存在跨站點請求偽造漏洞(CSRF,Cross-Site Request Forgery)。產生原因是無效的CSRF令牌“_wpnonce”。這個跨站點請求偽造漏洞的用法多種多樣,但其中最重要、對用戶影響最大的是:重定向到惡意網站。黑客可以使用特定用戶代理,將受害者重定向到移動門戶上。通過添加用戶代理使用的通常關鍵字,可以迫使受害者改變策略描述(Policy Feature),將所有訪問受害網站的用戶重定向到攻擊者指定的網站上。
三、最佳提權漏洞提名
本獎項授予那些發現或利用了最復雜/有趣的提權漏洞的人們。這些漏洞的作用包括本地操作系統權限升級、操作系統沙盒逃逸、虛擬機逃逸。
Rowhammer
獲獎人: 馬克·西伯恩(Mark Seaborn)、托馬斯·杜林(Thomas Dullien)
馬克·西伯恩和托馬斯·杜林發現了Rowhammer漏洞,它可以通過反復讀取內存,導致無關內存單元的二進制狀態被改變。利用該漏洞的目標是獲得訪問私有內核的用戶空間。它對于Linux以外的其它操作系統也可能產生相同的作用。存在此漏洞的設備數量統計及漏洞解決方案還未出爐。
乒乓Root (CVE-2015-3636)
獲獎人: memeda, 吳石, idl3r, Qoobee
碁震安全團隊(KeenTeam)發布了一個Root提權漏洞,它被稱為乒乓Root,能夠獲得三星Galaxy 6以及更多未來機型的的Root權限。它會通過Ping套接字的兩個連接觸發一個釋放后重用的Linux內核漏洞。乒乓Root適用于版本號大于4.3的安卓設備,包括最新的64位安卓設備,也能越過PXN內核隔離。這個漏洞是碁震團隊成員許文在2015年美國Black Hat大會上發布的。
UEFI系統管理模式提權漏洞
獲獎人: 科里·卡倫伯格(Corey Kallenberg)
開源UEFI(Unified Extensible Firmware Interface,統一可擴展固件接口)參考實現中的固件更新代碼在去年被鑒定為含有多個漏洞。成功利用該漏洞可以將進程提權到Ring3,根據固件版本注入相應的攻擊載荷,然后調用存在漏洞的UEFI固件更新代碼。大多數PC代工廠的制造過程中都會加入這個從用戶空間(Ring3)跨越到固件/系統管理模式(Ring2)的提權漏洞,僅惠普一家公司就有超過500種機型受到影響。其它PC廠商也發布了針對自家機型的數十個更新補丁,因為很多代工廠從一開始就使用了UEFI參考實現,這些廠商可能會回避該漏洞,不會發布任何補丁。貢獻者還包括希諾·科瓦(Xeno Kovah)、約翰·巴特沃斯(John Butterworth)和山姆·康威爾(Sam Cornwell)。
TTF狂野溢出
獲獎人: @promised_lu和@zer0mem
還沒有針對這個win32k藍屏漏洞的補丁發布。該漏洞利用了Win8.1中的TrueType字節碼。研究者在今年的RECon大會上公布了利用這個漏洞的細節。它也被用在了2015年的Pwn2Own比賽上,并幫助團隊取得了成績。
它能摻進去(BLEND)么? (CVE-2015-0093, CVE-2015-3052)
獲獎人: M·‘j00ru’·尤爾奇克(Mateusz ‘j00ru’ Jurczyk)
BLEND字節碼存在于一個共享代碼庫中,Adobe Reader字體渲染器和微軟Windows32位內核字體渲染器中都用到了它。BLEND允許通過嵌入在PDF文件中的字體獲得代碼執行權限,之后可以通過Windows內核(ATMFD.DLL驅動,Windows圖形設備接口的一部分)中同樣存在的該漏洞逃出沙箱,獲得系統級權限。#p#
四、最具創新性研究提名
本獎項授予那些發布了最有趣、最具創新性的研究的人們。發表途徑涵蓋論文、演講、工具或電子郵件。
返回直接映射內存(Ret2dir)
獲獎人:瓦斯里斯·P·科莫里斯(Vasileios P. Kemerlis)、米凱利斯·波利卡耐斯(Michalis Polychronakis)、安杰洛斯·D·克羅米提斯(Angelos D. Keromytis)
Ret2dir是一種新型的內核入侵技術。它的存在表明,不管內核保護機制多么完美,操作系統基本設計過程和實現決策上的瑕疵還是會產生漏洞。
經典的返回用戶(Return to user,ret2usr)攻擊事實上針對的是商業操作系統。在ret2usr攻擊中,在利用內核代碼中特定的內存污染漏洞之后,內核代碼或數據指針會被用戶空間內的地址覆蓋。這可以讓黑客們劫持一個特權控制路徑,將它重定向到用戶空間的內存上,并使用內核權限執行Shellcode。這種攻擊可以很輕易地繞過內核中諸如ASLR(Address space layout randomization,地址空間隨機化)或NX(No-eXecutable,Stack上禁止執行,也即Windows上的DEP)這類溢出保護機制。從本質上講,Ret2usr攻擊利用了內核上下文與用戶空間之間隔離的不足:對運行在用戶狀態中的代碼而言,內核代碼和數據都是不可讀的,但內核對整個地址空間都有絕對完整的訪問權限,包括用戶代碼和數據。考慮到性能問題,內核通常會被映射到每一個執行中進程的地址空間上。由于ret2usr攻擊的出現,市面上誕生了一些新型的內核隔離機制,以實現更嚴格的地址空間隔離:防止任意控制流傳輸,阻止從內核到用戶空間的數據訪問。英特爾和ARM近期都宣布對SMEP、SMAP、PXN這些處理器機制的改進提供硬件支持。
科莫里斯等人的研究表明,盡管前文所述的新型內核隔離機制可以防止用戶進程與內核之間直接共享虛擬地址空間,但由于操作系統在進行基本設計時選擇犧牲隔離性以換取性能,仍舊有可能實現間接共享地址空間。科莫里斯研究小組的方法被稱為返回直接映射內存(Return to Direct-mapped Memory,Ret2dir),他們演示了如何通過完全欺騙軟硬件層面上的內核隔離策略,實現間接的數據共享。通過利用內核的直接映射物理地址區域,Ret2dir可以繞過那些針對Ret2usr的保護策略,比如PaX的KERNEXEC和UDEREF、英特爾的SMEP和SMAP、ARM的PXN。研究小組還演示了如何使用使用Ret2dir,繞過所有保護機制(KERNEXEC、UDEREF、SMEP、SMAP、PXN),入侵那些運行在x86、x86-64、 AArch32、AArch64上的Linux目標。
最后,研究小組討論了應對Ret2dir攻擊的方式:為Linux內核設計并實現一種排他性頁框架所有權機制(eXclusive Page Frame Ownership,XPFO),防止內核與所有物理存儲頁面間接共享數據。
支持現代平臺的漏洞工具包
獲獎人:羅德里戈·布朗庫(Rodrigo Branco)、加布里埃爾·巴博薩(Gabriel Barbosa)
這場演講展現了十足的創意。它列舉了現代計算環境中可能存在的威脅。為了證明自己的觀點,演講者們展示了很多現代英特爾架構中的隱藏功能。作為演講材料,他們還放出了一種新技術:由于硬件做出的決定,導致軟件完全無法保護自身。他們還闡述了如何在未來避免這樣的矛盾狀況。他們展示了惡意軟件自我保護的新方式、分割功能,以及濫用平臺功能抓取系統信息的方法。在結束時,他們還將聽眾對電腦緩存的認知帶到了新的層面上,他們僅使用軟件就創建了緩存異步,并繞過了入侵診斷工具。與前人缺乏說服力的研究不同,這場演講拿出了確鑿的證據。
Threatbutt企業級高級平臺
獲獎人:ThreatButt
威脅情報和高級網絡威脅檢測領域內首屈一指的論文。
濫用靜默防護
獲獎人:阿巴杜·阿茲·哈里里(Abdul-Aziz Hariri)、西蒙·扎克布勞恩(Simon Zuckerbraun)、布萊恩·戈倫(Brian Gorenc)
2014年夏天,微軟介紹了兩種IE瀏覽器上的新型漏洞防御措施,期望能夠改變威脅環境。這些措施增加了成功利用釋放后重用漏洞的難度。去年六月發布的補丁MS14-035中引入了一個單獨的堆,它被稱之為隔離堆(Isolated Heap),能夠處理大多數DOM和支持對象。七月的補丁MS14-037則引入了一個新策略,被稱為內存保護(MemoryProtection),能夠凍結堆上的內存。這次演講介紹了隔離堆和內存保護這兩種防御的演進歷史、運作方式,并分析了其缺陷。演講概括了攻擊者對付這些防御策略所需的技術和步驟,使得攻擊者仍舊可以通過釋放后重用漏洞實現代碼執行。研究人員還描述了攻擊者如何使用內存保護來預先確定需要加載的模塊及其地址,以繞過ASLR。最后,演講者們提出了應對這些新的IE瀏覽器威脅向量的方式。
不完美的前向保密:迪菲-赫爾曼算法的失敗
獲獎人:大衛·艾德里安等
研究人員在論文中介紹了Logjam攻擊。這種攻擊能夠讓黑客作為中間人,將TLS連接降級到使用512位的出口級迪菲-赫爾曼密鑰交換,之后還原會話密鑰。論文中還舉出了一個有說服力的案例:NSA已經能夠攻擊1024位的迪菲-赫爾曼密鑰交換了。盡管需要在算力方面投入大量資金(可能是二戰之后最燒錢的密碼工程),它仍會幫助NSA被動監聽世界上超過半數的VPN和SSH加密流量。研究人員們的說法與斯諾登泄露文件中描述的解密項目驚人地吻合。這篇論文得到了一個具有里程碑意義的成果,揭示了網絡安全實踐與密碼學理論之間的一個重大盲點,還介紹了一種新的突破TSL(安全傳輸層協議)的方式,該方式能夠在當今得到實際運用,最后,它還解釋了關于政府監視能力的一個重大的、懸而未決的問題。
五、響應最爛的廠商提名
本獎項授予那些最壯觀地錯誤響應了漏洞的安全廠商。
“一窺藍袍”(BlueCoat)
獲獎人:BlueCoat
藍袍人來了!藍袍人來了!說說而已。
BlueCoat是網絡代理硬件,用于靜默攔截并阻斷SSL流量。不過,它還證明了自己能夠靜默攔截并阻斷安全研究。拉斐·里戈(Raphaël Rigo)本來準備在今年的SyScan大會上發表他對運行在BlueCoat硬件上的ProxySG操作系統的一些研究,但BlueCoat封殺了這場演講。聞名遐邇的首席信息安全官亞歷克斯·斯塔莫斯(Alex Stamos)在推特上大發雷霆,拒絕將公司預算花在一家會威脅研究人員的安全廠商身上,但研究人員自己在推特上的表現卻顯得圓滑許多。
希捷NAS(網絡附屬存儲,Network Attached Storage) RCE(遠程代碼執行,Remote Code Execution)
獲獎人:希捷
OJ·里維斯(OJ Reeves)發現希捷的NAS設備中存在多級RCE漏洞。但“發現”只是前戲,接下來才是真格的:通知并和廠商共同商議漏洞披露的方式。毫不令人吃驚,動真格的,真的要花很多時間。在最初的100天保留期即將結束之際,里維斯在推特上的抱怨引來了一位想幫忙的希捷內部工作人員。里維斯在獨自發表公告之前又給了這位工作人員30天時間。
希捷的處理方式是立即對記者淡化問題,以確保沒有任何骯臟的小事實阻擋他們報告這個漏洞,彰顯他們面對安全問題的積極態度。
三星Swift鍵盤中間人RCE
獲獎人:三星NowSecure公司的瑞安·威爾頓(Ryan Welton)發現
三星的預裝鍵盤:Swift輸入法有一個小小的、小小的系統用戶遠程代碼執行漏洞。三星預留了一年時間來修好它,然后又拖了三個月。另外,瑞安自己又額外拖了三個月。希望三星目前正在修補那6億臺存在漏洞的設備,與此同時,用戶應該禁用或卸載預裝的Swift鍵盤。哦,等等,他們做不到。擔心安全問題的用戶應當采取如下措施:不要連接到不可信的WiFi網絡或蜂窩網絡運營商,禁用WiFi和蜂窩數據,或者干脆不使用三星設備。#p#
六、最名不符實的漏洞提名
本獎項授予給那些發現了在互聯網和傳統媒體上吹起了最大輿論泡沫的漏洞發現者們。在實際情況下根本無法使用的漏洞會獲得額外加分。
Shellshock (CVE-2014-6271)
獲獎人: 斯特凡·查澤拉斯(Stéphane Chasselas)
iOS CoreText拒絕服務攻擊 (CVE-2015-1157)
獲獎人: 未知
VENOM (CVE-2015-3456)
獲獎人: CrowdStrike
七、最佳歌曲提名
有哪些頒獎典禮不會發個最佳歌曲獎?
《再試試》
獲獎人: Offensive Security
這首綜合了雷鬼和雷擊頓風格的歌曲將柔和的顫音和磨人的廣告語及時髦話混在一起,宣傳著公司的員工質量和服務態度。
《整數溢出》
獲獎人: NYAN
這是首歌。大概是吧。NYAN這個名字的意思是:不像你們這些蠢貨一樣(Not-Your-Average-Nerd)。這次,NYAN帶來了另一首Jam風格的黑客歌曲。他抒發了對某個特定類型漏洞的熱情。
《重新做人》
獲獎人: YTCracker
YTCracker帶來的歌曲混雜了80年代賽博朋克味的合成器,述說了一個黑客試圖逃離骯臟的周邊環境,重新做人的心路歷程。
《Spierdalaj Kurwa》
獲獎人: Acid Flux, Dariush Gee
我們為第三方行業(非網絡安全)也預留了一個提名,但這首歌是2011年發布的。這個提名,我們轉而頒給神童樂隊(The Prodigy)的2015新磚。
八、最經典輸家提名
有時候,付出110%的精力只會讓你的失敗更加經典。如果互聯網不能記錄這些失敗的話,它還有啥用?這個獎,發給那些輸得最壯觀的人們。
哦!兄弟請別!
獲獎人: 美國人事管理辦公室(U.S. Office of Personnel Management,OPM)
還記得你申請安全許可時得把自己干過的所有破事都告訴一名公務員嗎?好消息,現在大家都知道這些事了。等等,這可能不算個好消息。人事管理辦公室讓你和所有人都失望了。這些暫且不論,美國政府現在可能正忙著撤離自己安插在海外的特工。美國是老大(在驚人的政府數據泄露方面)。
我們不那么確定
獲獎人: Plus銀行
這玩意都是拿波蘭語寫的,所以我們無法理解故事的情節,或者正忙著鼓搗谷歌翻譯。但很顯然,波蘭的一家銀行被入侵了,然后拿出了對待中年危機的態度,無視所有負面證據并直接否認了整個事實。我們幾乎要對能夠撒出如此一個彌天大謊的人脫帽致敬了。榮耀歸于Plus銀行!
偷窺同時愛上你
獲獎人:AshleyMadison.com
作為一群多年來一直欺騙(Cheating)自家操作系統的人(Dino超喜歡Windows Vista),Ashley Madison的攻擊簡直正在對我們敲響警鐘。最大的好處是,我們聽說離婚律師焦急地搓手產生的能量已經能夠給曼哈頓所有街牌號小于101的建筑供電了。想想看,如果有人將人事管理辦公室的數據和Ashley Madison出軌列表映射到一起會怎么樣。公共服務公告,如果你要出軌,請選擇老式的方法,和泳池救生員勾搭。
專業忠告:說那不是你
ManageEngine
獲獎人: Zoho公司
ManageEngine顯然是那種IT軟件:有人終于下定決心審計它,然后發現了一大波漏洞:CE、SQL注入、文件下載、信息泄露,以及人類所知的幾乎所有類型漏洞。我們只是瞎猜,但看來這個軟件被設計成了面向軟件安全評估藝術的閱讀理解測試:打開這個漏洞精靈球,然后收集所有的漏洞!
Aviator瀏覽器
獲獎人: WhiteHat實驗室
WhiteHat安全實驗室發布了自家的Web瀏覽器,名為Aviator。我們只能推測這個名字源于萊奧納多飾演霍華德·修斯的那部《飛行家》電影。顯然,編寫安全Web瀏覽器是很難的(讓我們上街買點什么吧!),來自谷歌公司的一些匿名人士指出,Aviator存在很多漏洞。默認狀態即安全(Secure by Default)總是很難做到,即使在借用了Chromium的代碼庫的情況下也是如此。#p#
九、終生成就獎提名
多數黑客的人格都可以歸納為熱衷于離散數學的超模。像數學家一樣,黑客們對解決模糊、復雜、甚至難以解釋問題本身的難題非常興奮。像模特一樣,黑客們穿很多黑衣服,還以為自己很出名,而且他們的職業生涯都很高效地結束在30歲。不論怎樣,在開始奔四后,是時候放下反匯編程序,考慮換一份輕松怡人的管理工作了。
這個獎項表彰那些已經在為更大更好的東西努力的黑客們,比如做管理工作,或者經營一家咖啡館。
伊凡·阿爾塞(Ivan Arce)
任何黑客團隊背后都有一個靈魂人物,對阿根廷而言,伊凡·阿爾塞就是這樣的角色。他是安全行業中的資深專家,Core Security公司的聯合創始人,培養了一代黑客和安全專家。他自從上世紀九十年代就是安全業內的領軍人物, 并將繼續引領以主動式防御技術為研究主題的下一代網絡安全專家。
基拉·瑞奇得(Gera Richarte)
如果說伊凡是阿根廷黑客的精神領袖,基拉則是說真話的人。自上世紀90年代開始,他就致力于在漏洞研究圈子內普及常識,擊敗那些虛幻的想象。如今,他還在繼續引領安全技術社區。
吳石(Wu Shi)
自“漏洞獎金發放標準”推出以來,上海的研究人員吳石不斷刷新著最高記錄。他在瀏覽器漏洞利用、電話竊聽、漏洞研究領域的成果已經幫助碁震團隊連續三年贏得Pwn2Own大賽,如今他仍在各大會議上繼續分享自己的研究成果。
哈爾瓦·弗萊克(Halvar Flake)
他的領英(LinkedIn)職位是工程師,這是哈爾瓦式典型的輕描淡寫。我們甚至無法把他的成就和對產業的貢獻列在這里。谷歌他吧。
羅爾夫·羅爾斯(Rolf Rolles)
羅爾夫是資深的反向工程師,也是反軟件保護、反混淆領域的專家。作為哈爾瓦的門徒,他在過去十年里發表了大量研究論文,是反向工程圈的領軍人物。羅爾夫是BinDiff和VxClass幕后的主力工程師,這些產品吸引谷歌在2011年收購了Dynamics公司。羅爾夫也是反向工程Reddit(Reverse Engineering Reddit)的創建者和管理者,長期以來,他作為社區的成員和導師,分享著自己的知識和研究成果。
十、最經典破解提名
網絡破壞的規模以嗷值(oww)來計量,它可以被大量傾瀉至單個組織,也可以在面向更廣泛的互聯網人群。最經典破壞獎頒發給那些造成了最具破壞性的、最廣為人知的,或最搞笑的網絡入侵的黑客們。這個獎項也會授予給那些披露漏洞,導致互聯網上出現超大規模嗷嗷叫(owws)的安全研究人員。
卡巴斯基實驗室
獲獎人: Duqu 2.0
如果說群眾們走到哪都能看見中國黑客,那么對卡巴斯基實驗室而言,他們走到哪都能看到Duqu,甚至在公司內網里也是這樣。卡巴斯基已經將這次攻擊中用到的惡意軟件歸類到“字母幫”里,這個稱號來源于卡巴斯基面對著字母表造詞的嗜好。
意大利Hacking Team公司
獲獎人: 中國黑客(也許)
這個惡意軟件有點辣!黑客日間電視頻道(又名為推特)有幾年都沒這么火爆了。
美國人事管理辦公室(OPM)
獲獎人: 中國黑客(可能)
那些在遠程訪問時都會覺得數百萬公務員的私生活非常有趣的人們顯然從未參與其中。因此,很可能是中國干的。中國會建立數以千計的專門“OPM窩點”,仔細地、勤勤懇懇地把拿到的個人信息都過一遍。
整個世界
獲獎人: 中國(絕對)
既然中國被認為是每一起網絡攻擊的幕后主使,那么中國就去一個個地黑掉世界上所有地方的所有東西吧,以滿足每個人對他們的期待。中國才是網絡攻擊的真正受害者。
三星Swiftkey鍵盤漏洞后門
獲獎人: 三星
這是一個非內存式的污染型RCE。要實現它,并不需要用戶交互,任何攻擊者都能成為中間人,完全不需要任何身份驗證。受影響的幾乎包括三星過去兩三年間生產的所有設備,包括目前的旗艦機型。瑞安·威爾頓在2014年發現該漏洞,并給予了三星大量的時間來應對如此嚴重的局面。瑞安在2015年的倫敦BlackHat大會上公開了該漏洞。
這個提名授予三星公司,他們給自己的整個用戶群體安裝了漏洞后門,隱瞞了遠程利用漏洞、高級權限、邏輯漏洞和遠程代碼執行的問題。讓我們喝彩吧!