Pwnieアワードは、情報セキュリティ分野における優秀性と無能性の両方を表彰するものです。受賞者は、情報セキュリティコミュニティから集められた候補者の中から、セキュリティ業界の専門家で構成される委員会によって選出されます。候補者は毎年サマーコンで発表され、賞はブラックハット・セキュリティ・カンファレンスで授与されます。[ 2 ]
起源
Pwnie賞という名称は、「 pwn 」という言葉に基づいています。これはハッカースラングで「妥協する」または「支配する」という意味で、「 own 」という言葉の以前の用法に基づいています(発音も同様です)。「The Pwnie Awards」という名称は「ポニー」と発音され、[ 2 ]、ニューヨーク市のブロードウェイ劇場の授賞式である トニー賞に似た響きにすることを意図しています
歴史
Pwnie Awardsは、DinoによるクロスプラットフォームのQuickTimeの脆弱性(CVE-2007-2175)の発見と、Alexanderによる ExplorerのANIファイル処理の脆弱性(CVE-2007-0038)の発見に関する議論を受けて、Alexander Sotirovと Dai Zovi [ 1 ]2007年に設立されました
受賞者
2024年
- 最も壮大な失敗: 2024年のCrowdStrike CrowdStrikeインシデント[ 3 ]
- 最高のモバイルバグ:オペレーション・トライアンギュレーション
- 最もひどいベンダーの対応:Pwn2Ownの研究者が自社のサービスを利用することを妨害したXiaomi
- 最優秀暗号攻撃:GoFetch
- デスクトップの最大のバグ: Chrome で WebAudio のリアルタイム再生を強制する (CVE-2023-5996)
- ベストソング: UwU Undergroundの「Touch Some Grass」
- 最善の権限昇格:WindowsストリーミングサービスUAF(CVE-2024-30089)Valentina Palmiotti(chompie)[ 4 ]
- 最も危険なリモートコード実行:Microsoft メッセージ キュー (MSMQ) のリモートコード実行の脆弱性 (CVE-2024-30080)
- 最も偉大な功績: XZ Utils バックドアの発見とリバースエンジニアリング
- 最も革新的な研究: Let the Cache Cache と Let the WebAssembly Assemble: Chrome のシェルをノックする[ 5 ] Edouard Bochin、Tao Yan、Bo Qu
- 最も過小評価されている研究:評価不要:Objective-Cにおける実行時の動的コード実行[ 6 ]
2023
- 最優秀デスクトップバグ:CountExposure!
- 最優秀暗号攻撃:ビデオベースの暗号解読:デバイスの電源LEDのビデオ映像からの暗号鍵の抽出[ 7 ]ベン・ナッシ、エタイ・イルズ、オル・コーエン、オフェク・ヴェイナー、ドゥディ・ナッシ、ボリス・ザドフ、ユヴァル・エロヴィチ
- ベストソング:Clickin'
- 最も革新的な研究:Apple Lightningの内部:ファジングと利益のためのiPhoneのJtag
- 最も過小評価されている研究:アクティベーションコンテキストキャッシュポイズニング
- 最悪な権限昇格バグ: URB Excalibur: VMware VM エスケープのゴルディアスの結び目を解く
- 最も悪質なリモートコード実行バグ:ClamAV RCE
- 最悪のベンダーの回答:Threemaからの3つの教訓:セキュアメッセンジャーの分析
- 最も壮大な失敗: 「なんてこった、飛行禁止リストがあるぞ」
- 偉大な功績:クレメント・ルシーニュ:ゼロデイハンター世界チャンピオン
- 生涯功労賞:マッジ
2022
- 最もひどいベンダーの対応:Googleの「TAG」対応チームによる「テロ対策作戦の一方的な停止」[ 8 ] [ 9 ] [ 10 ]
- 偉大な功績:Yuki Chen の Windows サーバー側 RCE バグ
- 最も壮大な失敗:HackerOneの従業員が私利私欲のために脆弱性レポートを盗んだことが発覚
- 最優秀デスクトップバグ: Pietro Borrello、Andreas Kogler、Martin Schwarzl、Moritz Lipp、Daniel Gruss、Michael Schwarz (マイクロアーキテクチャからのアーキテクチャ的データ漏洩)
- 最も革新的な研究: Pietro Borrello、Martin Schwarzl、Moritz Lipp、Daniel Gruss、Michael Schwarz (カスタム プロセッシング ユニット: Intel Atom マイクロコードのトレースとパッチ適用)
- 最優秀暗号攻撃賞: Hertzbleed: x86 における電源サイドチャネル攻撃をリモートタイミング攻撃に変える ( Yingchen Wang、Riccardo Paccagnella、Elizabeth Tang He、Hovav Shacham、Christopher Fletcher、David Kohlbrenner 著)
- 最も重大なリモートコード実行バグ: KunlunLab for Windows RPC ランタイムのリモートコード実行 ( CVE - 2022-26809 )
- 最優秀権限昇格バグ: DawnslabのQidan He氏、「Mystique in the House: ユーザー空間を支配するドロイドの脆弱性チェーン」
- 最高のモバイルバグ: FORCEDENTRY
- 最も過小評価されている研究:IPIPでIPを偽装したYannay Livneh
- 最優秀楽曲賞:プロジェクト・マンモスの「Dialed Up」[ 11 ] [ 12 ]
2021
2020
2019
- 最優秀サーバーサイドバグ賞:Orange Tsai氏とMeh Chang氏(SSL VPNに関する研究)[ 24 ]
- 最も革新的な研究:ベクトル化エミュレーション[ 25 ]ブランドン・フォーク
- 最優秀暗号攻撃賞: \m/ Dr4g0nbl00d \m/ [ 26 ] Mathy Vanhoef、Eyal Ronen
- 最もひどいベンダーの回答: Bitfi
- 最も過大評価されたバグ:Supermicroハードウェアのバックドア疑惑、ブルームバーグ
- 最も過小評価されているバグ: Thrangrycat ( Jatin Kataria、Red Balloon Security )
2018
- 最も革新的な研究:スペクター[ 27 ] /メルトダウン[ 28 ](ポール・コッハー、ヤン・ホーン、アンダース・フォー、ダニエル・ゲンキン、ダニエル・グルース、ヴェルナー・ハース、マイク・ハンバーグ、モーリッツ・リップ、シュテファン・マンガード、トーマス・プレッシャー、ミヒャエル・シュワルツ、ユヴァル・ヤロム)
- 最優秀特権昇格バグ: Spectre [ 27 ] / Meltdown [ 28 ] ( Paul Kocher、Jann Horn、Anders Fogh、Daniel Genkin、Daniel Gruss、Werner Haas、Mike Hamburg、Moritz Lipp、Stefan Mangard、Thomas Prescher、Michael Schwarz、Yuval Yarom )
- 生涯功績:ミハウ・ザレフスキ
- 最優秀暗号攻撃:ROBOT - BleichenbacherのOracle Threatの復活[ 29 ] Hanno Böck、Juraj Somorovsky、Craig Young
- 最もひどいベンダーの回答: Bitfiのハードウェア暗号ウォレット。ハッキング不可能なデバイスがハッキングされ、コインを盗むために必要なキーが抽出され、Doomをプレイするためにルート化されました。[ 30 ]
2017
- 偉大な功績:TIOCSTI ioctl攻撃をついに修正したFederico Bento
- 最も革新的な研究: ASLR に関する研究[ 31 ] Ben Gras、Kaveh Razavi、Erik Bosman、Herbert Bos、Cristiano Giuffrida
- 最優秀特権昇格バグ: DRAMMER [ 32 ] Victor van der Veen、Yanick Fratantonio、Martina Lindorfer、Daniel Gruss、Clementine Maurice、Giovanni Vigna、Herbert Bos、Kaveh Razavi、Cristiano Giuffrida
- 最優秀暗号攻撃:完全SHA- 1 の最初の衝突Marc Stevens、Elie Bursztein、Pierre Karpman、Ange Albertini、Yarik Markov
- 最もひどいベンダーの対応:レナート・ポエタリング- Systemdの複数の重大なバグに対するセキュリティ上の脆弱性を最も見事に誤って処理したため[ 33 ]
- 最優秀歌曲: Hello (From the Other Side) [ 34 ] -マヌエル・ウェーバー、マイケル・シュワルツ、ダニエル・グルース、モーリッツ・リップ、レベッカ・アイグナー
2016
- 最も革新的な研究:Dedup Est Machina:高度なエクスプロイトベクトルとしてのメモリ重複排除[ 35 ] Erik Bosman、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida
- 生涯功績:ピーター・ザトコ(別名マッジ)
- 最優秀暗号攻撃:DROWN攻撃[ 36 ] Nimrod Aviram他
- 最優秀楽曲賞: Cyberlier [ 37 ] - Katie Moussouris
2015
受賞者リスト。[ 38 ]
- 最優秀サーバーサイドバグ:SAP LZC LZH圧縮における複数の脆弱性、マーティン・ギャロ
- クライアント側のベスト バグ: ブレンドされますか?、[ 39 ] Mateusz j00ru Jurczyk
- 最悪な権限昇格バグ: UEFI SMM 権限昇格、[ 40 ] Corey Kallenberg
- 最も革新的な研究: 不完全な前方秘匿性: Diffie-Hellman が実際には失敗する理由[ 41 ] Adrian David et al.
- 最もひどいベンダーの対応: Blue Coat Systems ( SyScan 2015 でのRaphaël Rigoの研究発表をブロックしたこと)
- 最も過大評価されたバグ: Shellshock (ソフトウェアのバグ)、Stephane Chazelas
- 最も壮大な失敗: OPM - 米国人事管理局 (米国政府のセキュリティクリアランス申請者 1,970 万人のデータを紛失)
- 最も壮大な所有:中国
- ベストソング: YTCrackerの「Clean Slate」
- 生涯功績:トーマス・ダリアン、別名ハルバー・フレーク
2014
2013
2012
最優秀サーバー側バグ賞は、MySQL認証バイパスの脆弱性を指摘したセルゲイ・ゴルブチク氏に贈られました。[ 44 ] [ 45 ]最優秀クライアント側バグ賞2件は、GoogleのPwniumコンテストで発表されたGoogle Chromeの脆弱性を指摘したセルゲイ・グラズノフ氏とピンキー・パイ氏に贈られました。[ 44 ] [ 46 ]
最優秀権限昇格バグ賞は、Windowsカーネルの脆弱性を解明したマテウシュ・ジュルチク氏(「j00ru」)に贈られ、その脆弱性はWindowsのすべての32ビット版に影響を及ぼすものであった。 [ 44 ] [ 45 ]最も革新的な研究賞は、追加のパケットを挿入するネットワークパケットを送信する方法を考案したトラヴィス・グッドスピード氏に贈られた。[ 44 ] [ 45 ]
最優秀楽曲賞は、ナードコアラッパーのデュアル・コアによる「Control」に贈られた。[ 44 ]審査員よりも多くのTwitterフォロワーを持つ人に贈られる新設の賞「Tweetie Pwnie Award」は、iOSジェイルブレイクコミュニティの代表としてiPhone Dev TeamのMuscleNerdに贈られた。[ 44 ]
「最も重大な失敗」賞は、Metasploitの作者HD Moore氏から、静的ルートSSHキー問題でF5 Networksに贈呈され、この部門の受賞者は通常、式典で賞を受け取らないため、F5の従業員が受賞した。[ 44 ] [ 46 ]他のノミネート者には、LinkedIn (パスワードハッシュを公開したデータ侵害)とウイルス対策業界( Stuxnet、Duqu、Flameなどの脅威を検出できなかった)が含まれていた。[ 45 ]
「epic 0wnage」賞は、MD5衝突攻撃を行ったFlameに贈られ、[ 46 ] Windows Updateシステムへの信頼を弱める、高度で深刻なマルウェアとして認められました。[ 45 ]
2011
2010
2009
2008
2007
参考文献
- ^ a b c d e f g Sutter, John D. (2011年8月4日). 「ソニー、ハッカーから『大失敗』賞を受賞」 . CNN . 2013年1月3日閲覧。
- ^ @PwnieAwards (2024年7月24日). 「既にご存知の方もいらっしゃるかもしれませんが、やむを得ない事情により、早期に賞を授与することになりました!2024年度のEpic Fail Pwnie賞は、CRWD2Kのバグを発見した@CrowdStrikeに贈られます!🦃」 (ツイート) – Twitter経由。
- ^パルミオッティ、ヴァレンティーナ (2024年7月29日). 「ぐるぐると回るレース:小さな虫ができること」 . IBM .
- ^ Bochin, Edouard; Yan, Tao; Qu, Bo (2024). Let the Cache CacheとLet the WebAssembly Assemble: Knocking' on Chrome's Shell (PDF) . Black Hat USA 2024 – Palo Alto Networks経由.
- ^ 「No Eval: Objective-Cにおける実行時の動的コード実行」を参照。CodeColorist 。 2021年1月16日。
- ^ Nassi, Ben; Iluz, Etay; Vayner, Ofek; Cohen, Or; Nassi, Dudi; Zadov, Boris; Elovici, Yuval. 「ビデオベースの暗号解読:ビデオカメラのローリングシャッターを利用し、電源LEDのビデオ映像からデバイスの秘密鍵を復元する」nassiben.com .
- ^ @PwnieAwards (2022年8月10日)。「最もひどいベンダー対応の最終ノミネートは、Google TAGです。『テロ対策作戦を一方的に停止させた』」「(ツイート) – Twitter経由。
- ^オニール、パトリック・ハウエル(2021年3月26日)「Googleのトップセキュリティチームがテロ対策作戦を一方的に停止」 MITテクノロジーレビュー。
- ^ 「GoogleのProject Zeroが西側の対テロハッカーチームを閉鎖」 verd ict.co.uk 2021年3月29日。
- ^ 「Dialed Up – Pwnies」 . pwnies.com . 2025年5月31日閲覧。
- ^ Project Mammoth (2022年8月4日). Project Mammoth「Dialed Up」 . 2025年5月31日閲覧– YouTubeより。
- ^ Goodin, Dan (2021年4月21日). 「大規模なハッキングでSignal開発者がフォレンジック会社Cellebriteに逆転勝利」 2023年5月23日時点のオリジナルよりアーカイブ。
- ^ Cox, Joseph; Franceschi-Bicchierai, Lorenzo (2021年4月27日). 「Signalオーナーがデバイスをハッキングした後、Cellebriteがアップデートをプッシュ」 2023年5月11日時点のオリジナルよりアーカイブ。
- ^ Brazeal, Forrest (2021年6月11日). 「The Ransomware Song」 . YouTube . 2021年12月21日時点のオリジナルよりアーカイブ。 2021年8月9日閲覧。
- ^ Tsai, Orange. 「ProxyLogonは氷山の一角に過ぎない:Microsoft Exchange Serverの新たな攻撃対象領域!」 www.blackhat.com . 2021年8月9日閲覧。
- ^ 「Microsoft Windowsクライアントおよびサーバーの重大な暗号化脆弱性へのパッチ適用」(PDF) .米国国防総省. 国家安全保障局. 2021年8月9日閲覧。
- ^ギョクタシュ、エネス;ラザヴィ、カヴェ。ポルトカリディス、ゲオルギオス。ボス、ハーバート。ジュフリーダ、クリスティアーノ。「投機的調査: スペクター時代のブラインドのハッキング」(PDF)。
- ^ Kolsek, Mitja. 「PrintNightmare脆弱性(CVE-2021-34527)に対する無料マイクロパッチ」 . 0Patchブログ. 2021年8月9日閲覧。
- ^ Alendal, Gunnar. 「Chip Chop - 携帯電話のセキュアチップを破壊して楽しみながらデジタルフォレンジック」 www.blackhat.com . Black Hat.
- ^ 「21Nails:Eximの複数の脆弱性」 . qualys.com . Qualys . 2021年8月9日閲覧。
- ^ 「E-Soft MX調査」 . securityspace.com . E-Soft Inc. 2021年3月1日. 2021年3月21日閲覧。
- ^ 「Qualys CVE-2005-1513 リモートコード実行 Qmail」 Qualys、2020年5月19日。2025年1月8日時点のオリジナルよりアーカイブ。2025年1月21日閲覧。
- ^ Tsai, Orange. 「NSAのように企業イントラネットに侵入 - 主要SSL VPNにおける認証前RCE!」 www.blackhat.com . 2019年8月7日閲覧。
- ^ 「ベクトル化エミュレーション:ハードウェアアクセラレーションによる毎秒2兆命令の汚染追跡」 Gamozo Labsブログ、2018年10月14日。
- ^ Vanhoef, Mathy; Ronen, Eyal. 「Dragonblood: WPA3とEAP-pwdのDragonflyハンドシェイクの解析」(PDF) .米国電気電子学会.
- ^ a b Kocher, Paul; Horn, Jann; Fogh, Anders; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2020年7月). 「Spectre攻撃:投機的実行の悪用」(PDF) . Communications of the ACM . 63 (7): 93– 101. doi : 10.1145/3399742 .
- ^ a b Lipp, Moritz; Schwarz, Michael; Gruss, Daniel; Prescher, Thomas; Haas, Werner; Horn, Jann; Mangard, Stefan; Kocher, Paul; Genkin, Daniel; Yarom, Yuval; Hamburg, Mike; Strackx, Raoul (2020年5月22日). 「Meltdown: ユーザー空間からのカーネルメモリの読み取り」 Communications of the ACM . 63 (6): 46– 56. doi : 10.1145/3357033 .
- ^ Böck, Hanno; Somorovsky, Juraj; Young, Craig (2018年8月15~17日). 「BleichenbacherのOracle脅威(ROBOT)の復活」(PDF) . 第27回USENIXセキュリティシンポジウム.
- ^ Leyden, John (2018年8月31日). 「おいおい、自分のデバイスは『ハッキング不可能』だって言うなら、それは自業自得だ:Bitfiが過激な主張を撤回」 The Register .
- ^「Pwnie 最優秀革新的研究賞」、 Pwnie 賞
- ^「最優秀権限昇格バグ賞 Pwnie 賞」、 Pwnie Awards
- ^「2017年Pwnie賞 最もひどいベンダー対応」、 Pwnie賞
- ^こんにちは (向こう側から)マヌエル・ウェーバー、マイケル・シュワルツ、ダニエル・グルース、モーリッツ・リップ、レベッカ・アイグナー
- ^ Bosman, Erik; Razavi, Kaveh; Bos, Herbert; Giuffrida, Cristiano (2016). Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector (PDF) . 2016 IEEE Symposium on Security and Privacy.
- ^ Avira, Nimrod; et al. (2016年8月). DROWN: SSLv2を使用したTLSの突破(PDF) . 第25回USENIXセキュリティシンポジウム.
- ^サイバーリアー ケイティ・ムスーリス
- ^ Yasin, Rutrell (2015年8月6日) .「『溶け込むのか?』がベストクライアントバグでPwnie賞、最も壮大な失敗でOPM賞を獲得」。Dark Reading。
- ^ Jurczyk, Mateusz (2015). One font weakness to rule them all (PDF) . REcon 2015, Montreal.
- ^ Lewellen, Todd (2015年10月22日). 「UEFI EDK2カプセルアップデートの脆弱性:脆弱性ノートVU#552286」 . kb.cert.org .
- ^「不完全な前方秘匿性: Diffie-Hellman が実際には失敗する理由」 Adrian David 他
- ^ Jurczyk, Mateusz; Coldwind, Gynvael (2013年4月).メモリアクセスパターンによるWindowsカーネル競合状態の特定と悪用(PDF) . The Symposium on Security for Asia Network – Google Inc.経由
- ^ 2012年10月5日午前9時31分、ジョン・レイデン。「専門家がDICKishな投稿で『世界最大のセキュリティ雑誌』を攻撃」 www.theregister.co.uk 。2019年10月3日閲覧。
{{cite web}}: CS1 maint: 数値名: 著者リスト (リンク) - ^ a b c d e f g Yin, Sara (2012年7月26日). 「そして2012年のPwnie賞受賞者は…」SecurityWatch . PCMag . 2013年1月8日閲覧。
- ^ a b c d e Constantin, Lucian (2012年7月26日). 「FlameのWindows UpdateハックがBlack HatでEpic OwnageのPwnie賞を受賞」 . IDG-News-Service . PCWorld . 2013年1月8日閲覧。
- ^ a b cショーン・マイケル・カーナー (2012年7月25日). 「Black Hat: Pwnie Awards Go to Flame for Epic pwnage and F5 for epic fail」 . InternetNews.com . 2013年1月8日閲覧。
- ^ a b c d e f g h Schwartz, Mathew J. (2011年8月4日). 「Pwnie Award Highlights: Sony Epic Fail And More」 InformationWeek . 2013年1月3日閲覧。
- ^ Mandt, Tarjei (2011).ユーザーモードコールバックを介したカーネル攻撃(PDF) . Black Hat USA 2011 – Norman Threat Research経由.
- ^ Bania, Piotr (2011)、静的バイナリ書き換え、プログラムシェパーディング、部分的制御フロー整合性によるカーネルのセキュリティ保護(PDF)
- ^インタープリタの活用:ポインタ推論とJITスプレー(PDF)、2010年。
- ^ a b c Brown, Bob (2009年7月31日). 「Twitter、Linux、Red Hat、MicrosoftがPwnie賞を受賞」 . NetworkWorld. 2009年8月5日時点のオリジナルよりアーカイブ。2013年1月3日閲覧
- ^ a b c Naone, Erica (2008年8月7日). 「Black Hat's Pwnie Awards」 . MIT Technology Review . 2013年1月3日閲覧。
- ^ a b c d e f Naraine, Ryan (2007年8月2日). 「OpenBSDチーム、初の『Pwnie』賞で嘲笑される」 ZDNet. 2013年2月17日時点のオリジナルよりアーカイブ。 2013年1月3日閲覧。
外部リンク