精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

    近年,網(wǎng)絡(luò)空間漏洞數(shù)量持續(xù)增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強(qiáng)大威懾力的新型網(wǎng)絡(luò)武器。

    2020年3月,ESET研究人員發(fā)現(xiàn)了一個影響超過10億WiFi設(shè)備的超級漏洞,導(dǎo)致攻擊者可使用全零加密密鑰對設(shè)備的網(wǎng)絡(luò)通信進(jìn)行加密;同月,間諜組織利用IE瀏覽器中存在的零日漏洞破解朝鮮電腦系統(tǒng)防線,以此攻擊和監(jiān)控相關(guān)行業(yè)專家和研究人員;4月,蘋果公司承認(rèn)其默認(rèn)郵件程序中存在兩個漏洞且存在8年之久,影響波及全球超十億部蘋果設(shè)備,攻擊者可利用漏洞在多個版本的iOS系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

    無疑,數(shù)字時代全球網(wǎng)絡(luò)空間將正面臨前所未有的漏洞威脅挑戰(zhàn)。在此背景下,8月13日,第八屆互聯(lián)網(wǎng)安全大會(ISC 2020)漏洞管理與研究論壇正式開幕,360 Vulcan Team漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉,盤古實(shí)驗(yàn)室安全研究員Slipper,安全研究員、ZDI多年白金獎得主、2020 Pwn2Own Maiami站冠軍Steven Seeley,華為終端安全高級研究員Rancho Han分別就漏洞安全相關(guān)問題帶來主題演講。

    云時代虛擬機(jī)逃逸成安全重災(zāi)區(qū)

    云計算的廣泛應(yīng)用,在推動虛擬機(jī)、云主機(jī)、容器等技術(shù)相繼落地的同時,也讓安全問題日益突出。

    云時代對數(shù)據(jù)和運(yùn)算的依賴性,創(chuàng)生了無數(shù)虛擬機(jī)。這些虛擬機(jī)里,可能奔流著銀行交易數(shù)據(jù)、政府系統(tǒng)信息、企業(yè)重要財報等。但也衍生了最嚴(yán)重的安全問題——虛擬機(jī)逃逸。虛擬機(jī)逃逸指的是突破虛擬機(jī)的限制,實(shí)現(xiàn)與宿主機(jī)操作系統(tǒng)交互的一個過程,攻擊者可以通過虛擬機(jī)逃逸感染宿主機(jī)或者在宿主機(jī)上運(yùn)行惡意軟件。

    在論壇上,360 Vulcan Team漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉以《Qemu-kvm和ESXi虛擬機(jī)逃逸實(shí)例分享》為主題,分享了在2019年天府杯上用時13秒破解的經(jīng)典虛擬機(jī)逃逸漏洞,重現(xiàn)qemu-kvm(虛擬機(jī)服務(wù))和ESXi完整攻擊流程的同時,詳解了破解過程中的實(shí)踐經(jīng)驗(yàn)。

    ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

    360 VulcanTeam漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉

    首先分享的是qemu-kvm的越界讀寫漏洞。據(jù)肖偉介紹,Qemu是一款開源的虛擬化軟件,用代碼模擬了許多常用的硬件設(shè)備,如網(wǎng)卡、顯卡、聲卡等。該漏洞,是360 VulcanTeam于2019天府杯中,用時13秒即刻破解的經(jīng)典0day漏洞。肖偉強(qiáng)調(diào),該漏洞一旦被成功利用,可以實(shí)現(xiàn)越界讀、越界寫、相對偏移越界寫等操作,最終在宿主機(jī)中執(zhí)行任意代碼,造成較為嚴(yán)重的信息泄露。

    另一個是Vmware Vsphere產(chǎn)品的hypervisor組件——ESXi的堆溢出漏洞。和qemu不同的是ESXi是一個類似linux的系統(tǒng),直接安裝在裸機(jī)上,ESXi里面默認(rèn)運(yùn)行著很多個服務(wù),例如web服務(wù)、slpd服務(wù)。Slpd服務(wù)是Open SLP(Service Location Protocol)協(xié)議的具體實(shí)現(xiàn),默認(rèn)在427端口監(jiān)聽,在虛擬機(jī)里可以訪問到。此次論壇上,肖偉就主要介紹了在Slpd服務(wù)里面的漏洞cve-2019-5544。

    國產(chǎn)手機(jī)芯片暗藏安全隱患

    每當(dāng)有新手機(jī)發(fā)布,其搭載的手機(jī)SOC芯片都會成為技術(shù)愛好者討論的熱門話題。其實(shí)除了蘋果、高通、海思、聯(lián)發(fā)科和三星等主流芯片廠商以外,小米也曾探索過自研手機(jī)芯片之路。盤古實(shí)驗(yàn)室安全研究員Slipper就以安全研究者的視角分析和體驗(yàn)了澎湃S1,帶來了《探索澎湃S1的安全視界》的演講。

    ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

    盤古實(shí)驗(yàn)室安全研究員Slipper

    隨著手機(jī)芯片國產(chǎn)化的呼聲越來越強(qiáng)烈,眾人期待更多、更新、更強(qiáng)大的手機(jī)處理器。但手機(jī)芯片是一個高度集成的小型系統(tǒng),它內(nèi)部有很多元件或者可以說是秘密的部分,如果芯片存在漏洞或后門安全隱患,威脅將無法預(yù)估,甚至無從防御。

    澎湃S1是小米松果自主研發(fā)的一款手機(jī)SOC芯片,其發(fā)布于2017年,搭載在小米5C這款機(jī)型上。Slipper從裝載著“澎湃S1”芯片的手機(jī)所用到的固件入手分析,講到越權(quán)操作,然后再逐漸深入Trustzone這一較少被人接觸到的領(lǐng)域,指出其中存在type confusion漏洞。隨后展示了該芯片的Trustzone中存在大量漏洞,可以通過一個惡意app來發(fā)起攻擊。

    在演講最后,Slipper表示,2020年回頭去看2017年發(fā)布的一款SOC芯片,可能會發(fā)現(xiàn)很多隱藏的安全隱患。但從安全研究的角度出發(fā),并不應(yīng)該害怕問題,諸如芯片這種關(guān)鍵核心技術(shù)組件,只有提高安全關(guān)注才能獲得更多的資源,才有可能在未來迎來國產(chǎn)化芯片的春天。

    新特征與老漏洞

    當(dāng)前Web應(yīng)用漏洞變得越來越復(fù)雜。對于這些流行網(wǎng)站和應(yīng)用所用到的底層編程語言和框架的理解程度,對是否能夠發(fā)現(xiàn)高危漏洞起到重要作用。

    論壇上,安全研究員、ZDI多年白金獎得主、2020 Pwn2Own Maiami站冠軍Steven Seeley以“PHP環(huán)境中的攻擊”為演講主題,深入探討了PHP 7.4的一些最新feature,以及如何利用這些feature去突破一些配置上的限制,結(jié)合xml相關(guān)漏洞,來實(shí)現(xiàn)遠(yuǎn)程信息泄露和遠(yuǎn)程代碼執(zhí)行。

    ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

    安全研究員,ZDI多年白金獎得主,2020 Pwn2Own Maiami站冠軍Steven Seeley

    除了探討新特征,也有研究老漏洞。華為終端安全高級研究員Rancho Han在論壇上分享了在現(xiàn)代Windows內(nèi)核中發(fā)現(xiàn)存在20年的漏洞。

    ISC 2020漏洞管理與研究論壇上線,解密Windows內(nèi)核20年“老洞”

    華為終端安全高級研究員Rancho Han

    打印機(jī)驅(qū)動在Windows中存在已久,它的功能分別由內(nèi)核模式圖形代碼和用戶空間的打印驅(qū)動共同組成。Rancho Han率先介紹了Windows Printer Driver的基本架構(gòu),有助于對Windows的打印驅(qū)動框架有初步認(rèn)識和了解,隨后他揭示在長達(dá)20多年的歷史上沒有人留意過的UMPD Callback一個攻擊面,并分享了專門為用戶模式打印驅(qū)動設(shè)計了一個Fuzz框架,它有效地在Windows的圖形內(nèi)核中找到了多個漏洞。

    并以其中兩個已修復(fù)的漏洞為例,詳細(xì)介紹用戶模式打印驅(qū)動的工作原理和內(nèi)部細(xì)節(jié)。可見,在一些經(jīng)常為我所用卻熟視無睹的組件里面或者在一些古老代碼里面其實(shí)也有可能會產(chǎn)生新穎的攻擊面。

    在ISC 2020技術(shù)日上,還有網(wǎng)絡(luò)空間測繪、移動安全、XDR分析檢測、ATT&CK安全能力衡量論壇、靶場與實(shí)網(wǎng)攻防對抗論壇等多個分論壇同步上線。未來幾天,ISC2020產(chǎn)業(yè)日、人才日等主題日將陸續(xù)開啟,還有ISC夜談、ISC Talk、CXO等特色活動持續(xù)開播,更多前沿技術(shù)話題、大咖觀點(diǎn)分享將在第八屆互聯(lián)網(wǎng)安全大會中持續(xù)呈現(xiàn)。

    (免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
    任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )