ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

近年,網(wǎng)絡(luò)空間漏洞數(shù)量持續(xù)增長(zhǎng),漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強(qiáng)大威懾力的新型網(wǎng)絡(luò)武器。

2020年3月,ESET研究人員發(fā)現(xiàn)了一個(gè)影響超過10億WiFi設(shè)備的超級(jí)漏洞,導(dǎo)致攻擊者可使用全零加密密鑰對(duì)設(shè)備的網(wǎng)絡(luò)通信進(jìn)行加密;同月,間諜組織利用IE瀏覽器中存在的零日漏洞破解朝鮮電腦系統(tǒng)防線,以此攻擊和監(jiān)控相關(guān)行業(yè)專家和研究人員;4月,蘋果公司承認(rèn)其默認(rèn)郵件程序中存在兩個(gè)漏洞且存在8年之久,影響波及全球超十億部蘋果設(shè)備,攻擊者可利用漏洞在多個(gè)版本的iOS系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

無疑,數(shù)字時(shí)代全球網(wǎng)絡(luò)空間將正面臨前所未有的漏洞威脅挑戰(zhàn)。在此背景下,8月13日,第八屆互聯(lián)網(wǎng)安全大會(huì)(ISC 2020)漏洞管理與研究論壇正式開幕,360 Vulcan Team漏洞挖掘與利用高級(jí)專家、虛擬化安全研究員肖偉,盤古實(shí)驗(yàn)室安全研究員Slipper,安全研究員、ZDI多年白金獎(jiǎng)得主、2020 Pwn2Own Maiami站冠軍Steven Seeley,華為終端安全高級(jí)研究員Rancho Han分別就漏洞安全相關(guān)問題帶來主題演講。

云時(shí)代虛擬機(jī)逃逸成安全重災(zāi)區(qū)

云計(jì)算的廣泛應(yīng)用,在推動(dòng)虛擬機(jī)、云主機(jī)、容器等技術(shù)相繼落地的同時(shí),也讓安全問題日益突出。

云時(shí)代對(duì)數(shù)據(jù)和運(yùn)算的依賴性,創(chuàng)生了無數(shù)虛擬機(jī)。這些虛擬機(jī)里,可能奔流著銀行交易數(shù)據(jù)、政府系統(tǒng)信息、企業(yè)重要財(cái)報(bào)等。但也衍生了最嚴(yán)重的安全問題——虛擬機(jī)逃逸。虛擬機(jī)逃逸指的是突破虛擬機(jī)的限制,實(shí)現(xiàn)與宿主機(jī)操作系統(tǒng)交互的一個(gè)過程,攻擊者可以通過虛擬機(jī)逃逸感染宿主機(jī)或者在宿主機(jī)上運(yùn)行惡意軟件。

在論壇上,360 Vulcan Team漏洞挖掘與利用高級(jí)專家、虛擬化安全研究員肖偉以《Qemu-kvm和ESXi虛擬機(jī)逃逸實(shí)例分享》為主題,分享了在2019年天府杯上用時(shí)13秒破解的經(jīng)典虛擬機(jī)逃逸漏洞,重現(xiàn)qemu-kvm(虛擬機(jī)服務(wù))和ESXi完整攻擊流程的同時(shí),詳解了破解過程中的實(shí)踐經(jīng)驗(yàn)。

ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

360 VulcanTeam漏洞挖掘與利用高級(jí)專家、虛擬化安全研究員肖偉

首先分享的是qemu-kvm的越界讀寫漏洞。據(jù)肖偉介紹,Qemu是一款開源的虛擬化軟件,用代碼模擬了許多常用的硬件設(shè)備,如網(wǎng)卡、顯卡、聲卡等。該漏洞,是360 VulcanTeam于2019天府杯中,用時(shí)13秒即刻破解的經(jīng)典0day漏洞。肖偉強(qiáng)調(diào),該漏洞一旦被成功利用,可以實(shí)現(xiàn)越界讀、越界寫、相對(duì)偏移越界寫等操作,最終在宿主機(jī)中執(zhí)行任意代碼,造成較為嚴(yán)重的信息泄露。

另一個(gè)是Vmware Vsphere產(chǎn)品的hypervisor組件——ESXi的堆溢出漏洞。和qemu不同的是ESXi是一個(gè)類似linux的系統(tǒng),直接安裝在裸機(jī)上,ESXi里面默認(rèn)運(yùn)行著很多個(gè)服務(wù),例如web服務(wù)、slpd服務(wù)。Slpd服務(wù)是Open SLP(Service Location Protocol)協(xié)議的具體實(shí)現(xiàn),默認(rèn)在427端口監(jiān)聽,在虛擬機(jī)里可以訪問到。此次論壇上,肖偉就主要介紹了在Slpd服務(wù)里面的漏洞cve-2019-5544。

國(guó)產(chǎn)手機(jī)芯片暗藏安全隱患

每當(dāng)有新手機(jī)發(fā)布,其搭載的手機(jī)SOC芯片都會(huì)成為技術(shù)愛好者討論的熱門話題。其實(shí)除了蘋果、高通、海思、聯(lián)發(fā)科和三星等主流芯片廠商以外,小米也曾探索過自研手機(jī)芯片之路。盤古實(shí)驗(yàn)室安全研究員Slipper就以安全研究者的視角分析和體驗(yàn)了澎湃S1,帶來了《探索澎湃S1的安全視界》的演講。

ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

盤古實(shí)驗(yàn)室安全研究員Slipper

隨著手機(jī)芯片國(guó)產(chǎn)化的呼聲越來越強(qiáng)烈,眾人期待更多、更新、更強(qiáng)大的手機(jī)處理器。但手機(jī)芯片是一個(gè)高度集成的小型系統(tǒng),它內(nèi)部有很多元件或者可以說是秘密的部分,如果芯片存在漏洞或后門安全隱患,威脅將無法預(yù)估,甚至無從防御。

澎湃S1是小米松果自主研發(fā)的一款手機(jī)SOC芯片,其發(fā)布于2017年,搭載在小米5C這款機(jī)型上。Slipper從裝載著“澎湃S1”芯片的手機(jī)所用到的固件入手分析,講到越權(quán)操作,然后再逐漸深入Trustzone這一較少被人接觸到的領(lǐng)域,指出其中存在type confusion漏洞。隨后展示了該芯片的Trustzone中存在大量漏洞,可以通過一個(gè)惡意app來發(fā)起攻擊。

在演講最后,Slipper表示,2020年回頭去看2017年發(fā)布的一款SOC芯片,可能會(huì)發(fā)現(xiàn)很多隱藏的安全隱患。但從安全研究的角度出發(fā),并不應(yīng)該害怕問題,諸如芯片這種關(guān)鍵核心技術(shù)組件,只有提高安全關(guān)注才能獲得更多的資源,才有可能在未來迎來國(guó)產(chǎn)化芯片的春天。

新特征與老漏洞

當(dāng)前Web應(yīng)用漏洞變得越來越復(fù)雜。對(duì)于這些流行網(wǎng)站和應(yīng)用所用到的底層編程語(yǔ)言和框架的理解程度,對(duì)是否能夠發(fā)現(xiàn)高危漏洞起到重要作用。

論壇上,安全研究員、ZDI多年白金獎(jiǎng)得主、2020 Pwn2Own Maiami站冠軍Steven Seeley以“PHP環(huán)境中的攻擊”為演講主題,深入探討了PHP 7.4的一些最新feature,以及如何利用這些feature去突破一些配置上的限制,結(jié)合xml相關(guān)漏洞,來實(shí)現(xiàn)遠(yuǎn)程信息泄露和遠(yuǎn)程代碼執(zhí)行。

ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

安全研究員,ZDI多年白金獎(jiǎng)得主,2020 Pwn2Own Maiami站冠軍Steven Seeley

除了探討新特征,也有研究老漏洞。華為終端安全高級(jí)研究員Rancho Han在論壇上分享了在現(xiàn)代Windows內(nèi)核中發(fā)現(xiàn)存在20年的漏洞。

ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

華為終端安全高級(jí)研究員Rancho Han

打印機(jī)驅(qū)動(dòng)在Windows中存在已久,它的功能分別由內(nèi)核模式圖形代碼和用戶空間的打印驅(qū)動(dòng)共同組成。Rancho Han率先介紹了Windows Printer Driver的基本架構(gòu),有助于對(duì)Windows的打印驅(qū)動(dòng)框架有初步認(rèn)識(shí)和了解,隨后他揭示在長(zhǎng)達(dá)20多年的歷史上沒有人留意過的UMPD Callback一個(gè)攻擊面,并分享了專門為用戶模式打印驅(qū)動(dòng)設(shè)計(jì)了一個(gè)Fuzz框架,它有效地在Windows的圖形內(nèi)核中找到了多個(gè)漏洞。

并以其中兩個(gè)已修復(fù)的漏洞為例,詳細(xì)介紹用戶模式打印驅(qū)動(dòng)的工作原理和內(nèi)部細(xì)節(jié)??梢姡谝恍┙?jīng)常為我所用卻熟視無睹的組件里面或者在一些古老代碼里面其實(shí)也有可能會(huì)產(chǎn)生新穎的攻擊面。

在ISC 2020技術(shù)日上,還有網(wǎng)絡(luò)空間測(cè)繪、移動(dòng)安全、XDR分析檢測(cè)、ATT&CK安全能力衡量論壇、靶場(chǎng)與實(shí)網(wǎng)攻防對(duì)抗論壇等多個(gè)分論壇同步上線。未來幾天,ISC2020產(chǎn)業(yè)日、人才日等主題日將陸續(xù)開啟,還有ISC夜談、ISC Talk、CXO等特色活動(dòng)持續(xù)開播,更多前沿技術(shù)話題、大咖觀點(diǎn)分享將在第八屆互聯(lián)網(wǎng)安全大會(huì)中持續(xù)呈現(xiàn)。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )