Pwnie Awards-情報セキュリティの分野における成果または失敗に対する賞。 授賞式はロサンゼルスのBlackhat USAカンファレンスで開催されます。
より良いクライアント側の脆弱性。
このノミネートの賞は、クライアント側で最も複雑で興味深い脆弱性を悪用または発見した人に授与されます。
- ピンキーパイによるPwnium Exploit。
Pinkie Pieは6つの異なる脆弱性を悪用しました。そのおかげで、Chromeのブラウザーで任意のコードを実行できました。
- Pwnium Exploit by Sergey Glazunov
Sergey Glazunovは、Chromeの少なくとも14の異なるバグを悪用しました。
- MS11-087:TrueTypeフォントを解析する際のwin32k.sysの脆弱性。 Duquによる投稿。
オペレーティングシステムのカーネルにおけるこの脆弱性により、サイトのページまたはWordなどの任意の形式のファイルに埋め込まれたTrueTypeフォントを使用して、Windowsの任意のバージョンを悪用することができます。
- BitmapData.histogram()を使用したFlashでの情報漏洩( CVE 2012-0769 )。 投稿者: Fermin Serna
この脆弱性により、システムライブラリのロードアドレスに関する情報が開示されるため、 ASLRを簡単にバイパスできます。
- iOSアプリケーションの署名バイパス( CVE 2011-3442 )。 投稿者: チャーリー・ミラー
Charlie Millerは、iOSデバイスで署名のないコードをダウンロードして実行できるアプリケーションを作成しました。 そのため、彼は1年間iOS開発者プログラムから除名されました。
受賞者:セルゲイ・グラズノフとピンキー・パイ
最高のサーバー側の脆弱性。
このノミネートの賞は、サーバー側で最も複雑で興味深い脆弱性を悪用または発見した人に授与されます。
- TNSポイズンアタック( CVE-2012-1675 )。 投稿者: Joxean Koret
この脆弱性により、Oracleデータベースに対するMITM攻撃が可能になります。
- ProFTPD応答プールの解放後使用( CVE-2011-4130 )。 作成者:匿名のままにしてください。
脆弱性により、ProFTPDサーバーでのリモートコード実行が可能になります。
- MySQL 認証バイパス ( CVE-2012-2122 )。 著者:セルゲイ・ゴラブチク
脆弱性の詳細な説明は、 HD Moorのブログで読むことができます。
- WordPress Timthumbプラグイン「timthumb」キャッシュディレクトリの脆弱性 ( CVE-2011-4106 )。 投稿者:Mark Maunder
この脆弱性により、プラグインに属するディレクトリの1つでPHPファイルをダウンロードして実行できます。
勝者:セルゲイ・ゴラブチク
より良い権限昇格の脆弱性。
このノミネートの賞は、最も複雑で興味深い脆弱性を悪用または発見した人に授与され、特権の増加につながります。
- Intel x64プラットフォーム上のXENの脆弱性( CVE-2012-0217 )。 投稿者:Rafal Wojtczuk
この脆弱性はSYSRETステートメントを使用して特権を強化します。 他のいくつかのOSもこの脆弱性の影響を受けます。
- iOSデバイスのHFSファイルの放電の整数損失( CVE-2012-0642 )。 投稿者: pod2g
この脆弱性は、iOS 5.0 / 5.0.1のジェイルブレイクを作成するときに使用されました。
- MS11-098:カーネルレベルのWindows例外ハンドラーの脆弱性( CVE-2011-2018 )。 投稿者:Mateusz "j00ru" Jurczyk
この脆弱性は、NTからWindows 8までのすべての32ビットバージョンのWindowsに影響します。
- VMware での特権のエスカレーション ( CVE-2012-1515 )。 投稿者:Derek Soeder
勝者: Mateusz "j00ru" Jurczyk
最も革新的な出版物。
このノミネートの賞は、興味深く革新的な出版物を書いた人に授与されます。
- Packets in Packets:現代の無線に対するOrson Wellesの帯域内シグナリング攻撃。 投稿者:Travis Goodspeed
- Atomを破壊します。 Tarjei Mandtによる投稿
- 署名されたWindows実行可能ファイルへのカスタムペイロードの挿入。 投稿者Igor Glucksmann
- リバースエンジニアリングにおけるセマンティクスベースの方法の事例。 投稿者: Rolf Rolles
- 自動車の攻撃対象領域の包括的な実験分析。 スティーブン・チェックウェイによる投稿
勝者: Travis Goodspeed
史上最高の歌。
- 必要なものMETASPLOIT! 投稿者マルコ・フィゲロア
- NYANによるアウトオブバウンズ
- UW CSE BandのClick Me
- beep@bugslap.comによる塩の提供
- デュアルコアの作成者
勝者:デュアルコア
最も壮大なファイル
叙事詩をコミットした企業または人々は、指名に参加できません。
- アンチウイルス業界
- ヘルペスネットボットネットの話 、その作成者はあまり慎重ではありませんでした
- LinkedInハッシュリーク
- F5ネットワーク、デバイスにプライベートSSHキーを残しました
勝者: F5ネットワーク
壮大な
Epic 0wnageノミネートでは、ハッカーが参加します。ハッカーの行動は、最も被害が大きく、メディアで広く報道され、または単なるハッキングにつながりました。
- FlameウイルスでのMD5衝突により、Windows Updateを介してネットワーク全体に拡散することができました。
- 認証局の脆弱性。
- iOSのジェイルブレイク。 作成者:iPhone Dev TeamおよびChronic Dev Team
受賞者: Flame Authors