加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 站长资讯 > 评论 > 正文

BlackHat USA 2018 | 即将开幕的全球黑客狂欢盛典

发布时间:2018-08-19 20:35:37 所属栏目:评论 来源:佚名
导读:副标题#e# 技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战 Black Hat官网地址:https://www.blackhat.com/ 活动简介 如果让世界黑客选出一个最顶尖的黑客会议,那Black Hat一定会以压倒性优势被投票选出,Black Hat在世界黑客心中相当于一年一度

3. 用户空间下的只读内存“杀伤力”巨大

  • 演讲人员:腾讯科恩实验室安全研究专家-陈良
  • 演讲地点:Jasmine Ballroom
  • 演讲日期:2018年8月8日,星期三,11点15分-12点05分
  • 演讲形式:50分钟陈述
  • 主题标签:移动安全、漏洞利用开发

如今,很多现代操作系统在各自的CPU架构层级中都实现了只读内存映射功能,并依靠此方法来抵御某些常见的安全攻击行为。通过将内存数据映射成只读内容,内存数据的拥有者(进程)将能够信任可访问到的内存数据,并减少一些不必要的安全方面的担忧,例如内存边界检测和TOCTTOU等问题。因为在只读内存映射功能的帮助下,我们可以假设其他进程在各自的虚拟空间内是无法对映射出来的只读内存进行直接操作的。

但是,这种假设并不一定是正确的。在过去的几年时间里,安全社区已经解决了不少相关的逻辑问题了,而这些问题绝大多数都是由操作系统对只读内存映射功能处理不当所导致的。比如说,某些情况下操作系统会将只读数据映射为可写数据,并且还没有对权限进行设定。这样一来,目标进程所拥有的内存内容将不再是可信任的了,并引起内存崩溃等问题,甚至还有可能导致攻击者在用户空间内实现权限提升。不过随着现代操作系统的不断升级,这些问题也很少出现了。从另一方面来看,移动设备附加的外围设备所提供的功能越来越丰富,DMA(直接内存访问)技术将允许我们快速地在主机和外围设备之间进行数据交换。DMA技术利用了IOMMU(输入/输出内存管理单元)来进行内存操作,因此CPU MMU所提供的内存保护机制在DMA进行数据传输期间将处于不可用状态。在2017年中旬,Google Project Zero团队的Gal Beniamini就利用DMA技术成功实现了对Nexus 6P和iPhone 7的攻击。然而,这种新型的攻击模型通常只适用于从设备到主机的攻击场景,并且需要固件漏洞才有可能实现对目标设备的完整控制。不幸的是,DMA相关的接口并不会直接暴露给用户空间的应用程序。

经过了几个月的研究之后,我们在iOS设备上发现了一个特例:即Apple图形(驱动)。在2017年的MOSEC移动安全技术峰会上,我们演示了如何对iOS 10.3.2和iOS 11 beta2系统进行越狱,而这两个版本是当时的iOS最新版本,iPhone 6s和iPhone 7运行的都是这两个版本操作系统的其中之一,不过演示过程的具体细节我们至今都没有对外公布。

在此次演讲过程中,我们将介绍相关漏洞的核心概念,其中包括:

  • 暴露在iOS用户空间内的间接DMA功能。
  • IOMMU内存保护的实现。
  • GPU和苹果图形驱动器之间的通知机制。

在下一个部分中,我们将介绍两个漏洞的技术细节:第一个漏洞是DMA在处理主机虚拟内存时出现的,第二个漏洞是一个越界写入漏洞,该漏洞是由不受信任的用户空间只读内存导致的。

最后,我们将介绍怎样结合Apple Graphics组件中的这两个漏洞来在iOS应用程序沙箱中实现稳定的内存代码执行。

4. 无线安全:我们如何远程入侵特斯拉的网关、BCM以及自动驾驶ECU

  • 演讲人员:腾讯科恩实验室安全研究专家-刘令、腾讯科恩实验室安全研究专家-聂森、腾讯科恩实验室安全研究专家-张文凯、腾讯科恩实验室安全研究专家-杜岳峰
  • 演讲地点:South Seas CDF
  • 演讲日期:2018年8月9日,星期四,17点00分-18点00分
  • 演讲形式:50分钟陈述
  • 主题标签:物联网安全、漏洞利用开发

在2016年和2017年,我们腾讯科恩实验室已经成功对特斯拉Model S/X实现了两种远程攻击。去年,在美国举办的Black Hat黑客大会上,我们向全世界展示了第一条攻击链的技术细节。不仅如此,我们当时还向外界提供了第二条攻击链的攻击演示视频,不过我们并没有在视频中介绍攻击的技术细节。但是今年,我们准备将我们完整的研究内容以及技术细节信息全部分享给大家。

在此次演讲过程中,我们将介绍这项技术的内部工作机制。除此之外,我们还在2017年特斯拉攻击技术的基础之上添加了新的功能,这部分我们也将会进行演示。值得一提的是,在新的攻击链中,将会涉及到特斯拉汽车组件中的多个0 day漏洞,大家期待吗?

当然了,我们还会对特斯拉汽车中的关键组件进行深入分析,其中包括网关、BCM(车身控制模块)以及自动驾驶ECU。比如说,我们将会利用到一个代码签名绕过漏洞来攻击特斯拉的网关ECU,而且我们还能够对BCM进行逆向分析并对其进行自定义修改。

最后,我们将介绍一种新的远程攻击技术,在这项攻击技术的帮助下,我们能够利用一个非常有意思的漏洞成功入侵特斯拉汽车的自动驾驶ECU。提醒大家一下,据我们所知,在此之前还没有人公开演示过如何入侵特斯拉的自动驾驶模块。

5. 如何攻击现代智能手机的基带?

  • 演讲人员:腾讯科恩安全实验室高级安全研究专家- Marco Grassi (意大利)、腾讯科恩安全实验室安全研究专家-Muqing Liu、腾讯科恩安全实验室高级安全研究专家-谢天亿
  • 演讲地点:South Seas ABE
  • 演讲日期:2018年8月9日,星期四,14点30分-15点20分
  • 演讲形式:50分钟陈述
  • 主题标签:移动安全、漏洞利用开发

在此次演讲中,我们将对现代智能手机的基带进行深入分析,并讨论与智能手机基带相关的设计方案以及安全应对策略。接下来,我们还会解释如何寻找并利用内存崩溃漏洞。除此之外,我们还会介绍一个案例以供大家研究,我们将详细介绍当时我们在2017年 Mobile Pwn2Own大会上得奖的技术案例,其中就涉及到智能手机基带中的一个0 day漏洞(可实现远程代码执行)。通过深入研究,我们现在可以在无需用户交互且无需接触目标手机设备的情况下成功利用该漏洞实现对目标手机的远程控制,而这个漏洞也帮助我们赢得了十万美元的奖金。

5. 漏洞利用自动化生成:如何自动化开发针对任意类型内核漏洞的漏洞利用方案

  • 演讲人员:京东安全硅谷研究中心博士-Su 苏志刚、宾夕法尼亚州立大学&中国科学院大学研究员-吴炜、宾夕法尼亚州立大学博士-Xinyu Xing
  • 演讲地点:Islander FG
  • 演讲日期:2018年8月9日,星期四,14点30分-15点20分
  • 演讲形式:50分钟陈述
  • 主题标签:漏洞利用开发

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读