我與一群黑客在香港的兩天一夜
預熱很久的 AsiaSecWes 終於來了。
AsiaSecWes 父系是來自加拿大的 CanSecWest,被全球黑客視為一年一度的殿堂級活動。畢竟是頭一次來亞洲,這場中西方黑客面基大會選擇在中國香港的喜來登酒店舉辦。
為了體現舉辦地的奢華宅宅從網上找了一張圖,真的不是給喜來登打廣告
6月6號一早,雷鋒網編輯就奔向了會場。會場正面是一面高清無碼宣傳牆。
而緊挨著宣傳牆的一角是大型題字現場,你沒看錯,可能是為了讓西方黑客們更好的體會中國傳統文化,主辦方請來一位毛筆大神現場幫參會人員寫扇面,簡體中文、繁體中文或者英語隨意挑選,只有想不到沒有寫不了。編輯已經看到好幾個搖著扇子進去參會的外國小哥了……
走進會場後,編輯特意選了靠前排的位置,身側幾位小哥正在攀談:
「你是哪個實驗室?」
「我是湛盧,袁哥有事就派我過來了。」
「我們老大也沒來。」
說到這裡他們對視一笑,掏出了手機,「來來來,加個微信。」
碼農的友誼就是這麼質樸,加了微信後幾位小哥哥就湊到一塊聊天了,新技術,新漏洞,甚至八卦……
幾分鐘後大會正式開場,開場嘉賓是Dragos Ruiu。如果你不知道他是誰,那……不如多看看雷鋒網宅客頻道的文章。
這位CanSecWest、 PacSec、 Pwn2Own大會的創始人,帶著貝雷帽,穿著休閑西裝,說了一段rap,哦不,是致辭。主題思想就三點:
第一,安全很重要,沒有安全你還想上網?想都別想。
第二,我們為什麼來到這裡,為了學到一些東西和交到一些基友,so,enjoy。
第三,感謝騰訊安全,表白走一波。
接下來就是黑客Show time。
安全領域的技藝演進第一個演講的小哥是來自 Adobe 的 Peleus Uhley。
說到邀請 Peleus Uhley 做演講時,Dragos Ruiu打趣說:我們希望找到一位安全老兵談談過去的安全趨勢及演進,Peleus Uhley非常合適,畢竟他們的產品經常遭到各種各樣的攻擊,修補了一個又一個漏洞。(Adobe聽了想打人……)
Peleus Uhley 在安全行業工作了 20 年。他曾在 Anonymizer、@stake 和賽門鐵克做過開發、顧問、應急事件響應以及安全研究,現在是Adobe的首席安全戰略家。
Peleu在他看來,安全行業已經存在了足夠長的時間,無論是Google還是英特爾,每個公司都有自己的資源,風格,原則,遇到的挑戰、創建的工具、所做的研究都開始顯現出規律。
儘管攻擊環境一直在改變,攻擊值也可能不同,今天的攻擊手法可能很複雜,明天可能很簡單,對於安全研究員來說可能很難對攻擊者下一個統一定義,但大家依然在嘗試通過理解這些規律能讓我們把以往的經驗應用到新的技術上。
「這是一種工匠精神。」
海軍行動和衛星系統面臨的威脅
早在看到議題的時宅宅就很心動,畢竟海軍行動和衛星系統這些關鍵字眼總讓人聯想到電影大片中的刺激場景。
演講者 Patrick O"Keeffe 來自基爾大學安全政策研究所(ISPK)。
這位外國小哥有著愛爾蘭名字,但卻帶著德國口音。他曾是一名德國海軍軍官,在受限和淺水水域作戰卓越中心(COE CSW)擔任北約法律顧問,同時他還是AMC解決方案公司的場務董事和基爾大學亞太戰略與安全中心安全政策研究所(ISPK)的客座研究員。
小哥每天都要與情報和巡邏打交道。在他看來網路空間面臨的威脅正不斷增加,帶來的嚴重後果也常被忽視。
信息和通信技術的迅速發展給國內外人士以及軍隊帶來了新的挑戰。全球安全政策中的空白正以前所未有的速度顯現出來。對網路技術好處的依賴以及對漏洞的防範,給多個領域、機構和國家進程帶來了安全挑戰。
國家網路安全戰略(NCSS)的總體目標是確保國家主權在網路空間和更廣闊領域的完整性。在海上,船舶和海軍艦艇嚴重依賴現代通信和數據交換技術。在全球貿易體系以及軍事行動中,船舶和衛星系統均面臨諸多漏洞威脅。
因此,全面的網路安全戰略必須包括多維和多學科的方法以保護衛星和軍艦。Patrick O"Keeffe表示,「確保對海軍艦艇和衛星系統的主權實現可持續保護,需要的不僅僅是一個出色的信息技術解決方案」。
刨析安卓系統的不完整補丁安卓又被黑了,這次是在最近的蘋果開發者大會上,蘋果軟體工程高級副總裁Craig Federighi用數據「黑」了一把:「目前81%的蘋果用戶正在使用iOS11,對比之下,只有6%的安卓系統升級到了最新版本。」而早在2015年,安全機構F-Secure就認為,99%的惡意軟體都把Android作為攻擊對象;2016年,在CVE Details公布的報告中,安卓成為全年漏洞最多系統。
安卓系統為何被安全極客戲稱為「漏洞之王」?
與蘋果、windows等系統相比,安卓系統對於用戶的保護顯然力度不足,因其長期以來對安全性問題的忽視,它還一度還獲得了「佛系安全」的戲稱。在安卓用戶日益增長的情況下,對這一問題的解決顯然應當提上日程。
任職於柏林的安全研究實驗室(Security Research Labs)的Karsten Nohl,在會上通過新穎的分析方法在大量預先編譯的樣本上查找函數特徵,並根據對數萬個手機固件的分析結果對漏打的安卓系統補丁進行了調查和量化。
通過調研,Karsten Nohl認為,儘管安卓是基於開源軟體開發的操作系統,但是對於大多數用戶來說,安卓系統的安全性仍是一個黑匣子。用戶對安全補丁了解甚少,不得不盲目信任手機廠商的補丁,然而在大多數情況下,許多安卓廠商的補丁能力並不值得信任。
繞過所有系統緩解措施的Chakra漏洞和利用隨著互聯網,尤其是移動互聯網的發展,瀏覽器及其安全問題受到了廣泛關注。儘管瀏覽器廠商應用了諸多安全特性以防範瀏覽器漏洞,但並不能避免所有可能存在的入侵風險。對於許多廠商和消費者來說,潛在的漏洞利用很難被察覺,信息安全依然處於未被開放的「黑匣子」中。
為此,騰訊安全玄武實驗室的兩位安全研究員宋凱與秦策以Chakra(微軟為網頁瀏覽器開發的JavaScript引擎)的漏洞為研究樣本進行了演講。
騰訊玄武實驗室安全研究員宋凱和秦策
在演講中,宋凱和秦策對Chakra的一個漏洞進行了詳細講解,並針對漏洞利用技術介紹了可以繞過所有防護的新方法。這項發現意味著,雖然Windows已經引入了許多針對漏洞利用的緩解措施,但是通過該漏洞利用技術依然能夠繞過安全防範入侵設備,在瀏覽器內執行任意代碼,甚至與其他提權漏洞進一步結合,在目標設備上對漏洞實現完全利用。
據雷鋒網了解,早在2015年,騰訊安全玄武實驗室負責人於暘就已經針對 Chakra 的漏洞利用進行了詳細的介紹。此次AsiaSecWest,宋凱與秦策分別就Chakra的漏洞利用的技術及其緩解方案進行了進一步總結,並在此前研究成果的基礎上進行改進,披露了能夠繞過Windows修復方案的「所有系統緩解措施的漏洞」。
Java 虛擬機插樁好玩又有利8012 年了,即使是沒混淆過的 Java 虛擬機代碼分析起來還是很痛苦。這還只是 Java 而已,以後惡意軟體都用 Clojure 寫了又該怎麼辦。
大多數已有工具都只是在函數入口和出口做了少量追蹤,還有很多工具只是在實現了奇慢無比的 jdb 的老舊的 Java 調試線協議,也就是 Java 虛擬機工具介面的代理程序外麵包了一層而已。當你需要的不只是最基本的追蹤時,Java 調試線協議就完全不夠用了。
為什麼不幹脆用動態插樁技術把所有的東西都掛鉤了呢?以前不這麼做是因為寫這種插樁工具太痛苦了,插樁代碼本身也很不穩定,目標代碼被修改之後還很容易被檢測出來。而現在的 Java 虛擬機插樁技術已經不像過去那樣了。
議題演講者Jeff Dileo 就介紹了一種高效的 Java 虛擬機函數掛鉤設計和實現框架,可以做到向後兼容、跨平台、支持 Java 9。
Jeff Dileo 白天的工作是安全顧問,有時候晚上也是。他喜歡搗鼓各種嵌入式系統、移動應用和設備、web 應用,以及一些叫不上名字的很複雜的東西。在現場他還講述了對於一個可用的函數掛鉤框架來說必要的能力(包括靈活匹配選擇器,防止堆棧跟蹤被破壞,掛鉤代碼的注入、管理和刪除,掛鉤代碼的熱更新,反覆調試),以及在實現一個完全具備這些能力的全新開源框架的過程中關於架構設計、第三方庫和自定義實現的技術選型。
啟蒙:JSASTER
這裡介紹一種神奇工具——jsASTer。
jsASTer是專用於驗證即時編譯器的腳本宿主分析器。「開化的」腳本宿主因為支持代碼策略、受限語言模式等特性,可在啟用系統代碼完整性策略時運行。而「蒙昧的」腳本宿主通常就只能被直接加入白名單,允許它在自己的地址空間動態生成代碼(例如 Chrome / V8, Firefox, LLVM / WASM)。蒙昧腳本宿主在有漏洞被利用,或被惡意程序往其地址空間注入代碼後,就可能繞過代碼完整性限制(取決於腳本宿主和配置)。
jsASTer,可以分析即時編譯器生成的代碼,以使蒙昧腳本宿主變得更加可信。
這個工具的目標之一是在時間允許的情況下在內存中記錄JavaScript的解釋執行版本和即時編譯的二進位代碼的各種(逆)優化狀態。以往的模糊測試都是通過簡單的訪問衝突和段錯誤的堆棧散列和崩潰監控對「結果」進行分類,通過記錄這些更豐富的信息,可以提升模糊測試的效率。
U盤固件逆向的最新進展
還記得《諜影重重5》影片一開始,中情局就被黑了的悲催事件嗎?
中情局是怎麼被黑的?神器就是一個裝有惡意軟體USBee (USB蜜蜂)。就像是在不同的花朵之間往返採集蜂蜜一樣,裝有USBee的U盤無需任何改裝,就可以變成數據傳輸器,在有物理隔離措施的電腦之間任意往返採集數據。
Brandon Wilson是美國軟體開發工程師,也是應用程序安全顧問,有著十多年的專業經驗,同時也是一位黑客,攻擊遊戲機和TI圖形計算器等。他還特別愛研究所有與USB相關的東西,曾在DerbyCon(世界黑客大會)和很多當地會議上就此類問題發表演講,登過《華爾街日報》及多個刊物。他還喜歡收集DMCA(數字千年版權法)刪除通知。
Brandon Wilson表示,BadUSB的理念重在向世界強調,成本低、商業化的U盤不僅僅可以作為存儲設備使用,其中包含的可修改固件,還使其更強大、更有用。針對具體的硬體控制器發出的概念驗證代碼,表明修改很簡單,或許相當簡單,而且還有多種用途,小至攻擊向量,大至數據滲漏平台。
但是,四年後的今天,並沒有太大的進步。既沒有公開發布針對上述硬體控制器的軟體,也沒有試圖把相似的代碼輸入其他類型的U盤。同樣,在淘汰易修改固件的控制器上,也沒有重大突破。如果硬體生產商無意改變這種現狀,那麼我們必須靠自己的雙手,通過探索這些設備的全部潛能,妥善處理這個問題。這些U盤包括一個處理器、存儲器和I/O(輸入/輸出),使它們能夠像其他嵌入式設備一樣做決定並與世界互動,因此這些U盤值得擁有一個框架,這樣普通用戶也能充分利用,而不僅限於像黑客那樣的人。
以上僅為 AsiaSecWes 首日議程,兩天一夜之旅未完待續……
雷鋒網宅客頻道(微信公眾號:letshome),專註先鋒科技,講述黑客背後的故事,歡迎關注。
※儘管叫停自動駕駛測試,但模擬器又可以上路了
※爭奪客廳娛樂中心的一役——暴風AI電視7
TAG:雷鋒網 |