硬核与底层漏洞齐飞:2017腾讯安全国际技术峰会次日精彩回顾

作者:CQITer小编 时间:2018-02-09 09:13

字号

此次2017腾讯安全国际技术峰会的举办场所是深圳宝安区,宝安谐音“保安”,似乎也透露着安全重要性的意味。而会议所在的酒店附近,绿意环绕,高楼迭起,仍有不少还在建造之中,俨然一座繁忙且正在兴起的城市模样。继昨日报道的 AI 、大数据、SMB 攻击、CFG 防护等 7 个重量级议题之后,峰会的第二天依旧是硬核与干货齐飞,趋势科技、Comsecuris、高通、MWR infoSecurity、盘古及 Corellium 嘉宾悉数到场,从早上九点半至下午五点半,走出会场时才恍然发现大雨正倾盆而至。


硬核与干货齐飞:2017腾讯安全国际技术峰会次日精彩回顾


狮鹫图腾是眼界宽广、悉心守护的化身,在此开会似乎颇有深意

趋势科技:如何通过开源漏洞攻击闭源软件

趋势科技中 ZDI(Zero Day Initiative)组织总是博得大家的关注,此次峰会的第二天三位演讲者通过分析在 最流行的文档阅读软件 Adobe Reader 中使用的开源组件模块 TIFF 及 XSLT 引擎中寻找漏洞的历程,向大家分享通过开源漏洞攻击闭源软件的挖洞及攻击思路。

他们发现 Adobe Reader 使用了开源且无人维护的Sablotron引擎(原来开发该引擎的是 Ginger Alliance),  Adobe 只能自力更生添加部分功能来完善引擎的安全性。研究员通过结合模糊测试及审计 Sablotron 源代码的两种方法发现了一连串的漏洞(包括 CVE-2012-1530、CVE-2012-1525CVE-2016-4198、CVE-2016-6963、CVE-2016-6977 )。研究员还在现场详细剖析了这些12年一直挖到16年的漏洞的具体问题、利用、修复方案,以及如何通过旧的、已经修复的漏洞思考新漏洞存在的可能性。


硬核与干货齐飞:2017腾讯安全国际技术峰会次日精彩回顾


而回顾当今时代的现状,确实可以看到开源的项目越来越多地被应用到基于云的大型应用中,开发者可能未能进行整体化地思考前就“敏捷”地添加了一部分功能进去。而应用开源组件的厂商可能会错误理解安全机制、错误使用、或干脆没有利用安全机制进行防护。

如何在 ARM 平台上追踪硬件之上的底层代码

德国 Comsecuris UG 创始人 Ralf 带来了用 ARM CoreSight 进行追踪调试的技术分享。在一个大型或较为复杂的系统程序中,功能强大的调试系统能助力迅速解决问题,且事半功倍。Mozilla 此前也有开发过一种 rr 调试工具,但是它只能运行于 x86 架构,有些指令不能翻译到 ARM 平台,所以研究员放弃使用这种传统的方法。当然,也有一些做法同样可以做到 CoreSight 可以实现的追踪,但在支持性、价格、通用性上各有千秋。

硬核与干货齐飞:2017腾讯安全国际技术峰会次日精彩回顾

Ralf 在现场给出了CoreSight System 的模型示意图,并对市面上的三种芯片(三星猎户座,华为海思和高通骁龙)逐个进行分析,并现场演示了追踪过程。CoreSight 代码追踪能够有效检测恶意程序的执行,这样的代码追踪技术还是值得了解和掌握的。研究员还在分享最后给出了参考材料(ARM DDI 0314H、ARM IHI 0029D、ARM IHI 0035B)。

在安卓Chrome上猎杀逻辑漏洞

来自英国 MWR InfoSecurity 的安全研究员 Georgi Geshev 就此议题展开了论述,他们认为 Pwn2Own 比赛中过多地使用模糊测试会越来越难以发现可理解的漏洞,于是他们分析挖掘内存以及逻辑漏洞,并对部分发现的漏洞进行思路分享。在参加Mobile Pwn2Own时的规则是通过短信或者网页的方法攻击手机,为此,他们选择的是chrome作为突破口。

责任编辑:CQITer新闻报料:400-888-8888   本站原创,未经授权不得转载
继续阅读
热新闻
推荐
关于我们联系我们免责声明隐私政策 友情链接