加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

DEFCON 26 | 中国入选议题发布,本年他们又有哪些骚操纵

发布时间:2018-08-13 09:47:16 所属栏目:业界 来源:佚名
导读:技能沙龙 | 8月25日与多位资深技能大咖切磋小措施电商拭魅战 DEFCON官网链接:https://defcon.org/html/defcon-26/dc-26-index.html 集会会议简介 DEFCON 是与BlackHat齐名的安详规模天下顶级集会会议,被誉为安详界 奥斯卡。 大会每年在美国拉斯维加斯紧接着BlackHat

固然苹果的macOS和iOS体系回收了很是多的安详机制,可是个中还遗留有许多已过期或质量不高的内核代码,而这些低质量的代码将会给进攻者提供可乘之机。毫无疑问,内核绝对是一台装备的焦点组件,许多进攻者城市操作装备驱动器或内核裂痕来对苹果体系举办进攻。现实上,想要找出苹果内核驱动器中存在的裂痕并不轻易,由于苹果的体系采纳的是闭源计策,而且及其依靠于面向工具的编程要领。在我们的此次演讲中,我们将跟各人说明一下苹果内核驱动器的安详题目,并分享针对苹果内核驱动器的进攻要领。除此之外,我们还将给各人先容一款名叫Ryuk的新型器材,这款器材(Ryuk)不只回收了静态说明技能来自动搜刮内核裂痕,并且还可以给研究职员的手动审计提供辅佐。

虽然了,我们还会演示奈何团结静态说明技能和动态恍惚测试技能来探求苹果驱动器中的安详裂痕。也就是说,我们将在演讲进程中先容怎样将Ryuk整合到针对苹果驱动器的恍惚测试器材(PassiveFuzzFrameworkOSX)之中,并实行探求可操作的裂痕。

值得一提的是,我们还会通过几个新发明的安详裂痕来更好地展示Ryuk的手段,而这些裂痕都是Ryuk近期发明的新裂痕。在这个进程中,我们将演示怎样操作这些裂痕来在macOS 10.13.3和10.13.2上实现权限晋升。我们不只会先容这些裂痕的成因以及裂痕的发掘进程,我们还会演示怎样去操作这些裂痕实验进攻,这个部门将涉及到内核裂痕操作技能的相干内容。

5. 你的钱都去哪儿了?针对以太坊智能合约的重放进攻技能说明

  • 演讲职员:安详研究专家-Zhenxuan Bai
  • 奇虎360独角兽团队高级安详研究专家– Yuwei Zheng
  • 安详研究专家– Senhua Wang
  • 奇虎360无线安详研究部PegasusTeam- Kunzhe Chai
  • 演讲日期:2018年8月11日,礼拜六,10点00分-10点45分
  • 演讲情势:45分钟告诉
  • 主题标签:技能演示、裂痕操作

在我们颁发的这篇陈诉中,将先容一种针对以太坊智能合约的新型重放进攻技能。在令牌传输的进程中,当发送方的署名被窃取之后,重放进攻所带来的隐藏安详风险将无法被完全规避,这样一来用户将会遭受差异水平的经济丧失。缘故起因就是,现有智能合约中普及回收的署名机制着实存在计划缺陷。将来了测试并验证这种安详裂痕,我们选取了两种相同的智能合约来举办尝试,在统一时刻点,我们在两个智能合约中行使了本身的账号来举办测试。在尝试进程中,因为我们行使的是沟通的合约署名,我们乐成从发送方哪里拿到了两倍收入。尝试功效表白,针对以太坊智能合约的重放进攻是真实存在而且可行的。除此之外,重放进攻大概还可以对其他的智能合约有用。我们计较了全部存在该裂痕的智能合约数目,以及响应的买卖营业勾当特性,并乐成找到了一些包括该裂痕的以太坊智能合约。在对合约署名裂痕举办了说明之后,我们对该裂痕的风险品级和裂痕特性举办了评估。除此之外,重放进攻的模式还可以扩展到合约内部、跨合约可能跨区块链。最后,我们还提出了针对该裂痕的修复计策以及应对计策,这些内容可以给宽大研究职员提供可用性较高的安详参考。

6. 史上最难?不存在的!看我们怎样拿到ASR裂痕嘉奖打算的最高额奖金

  • 演讲职员:奇虎360Alpha团队– Guang Gong
  • 奇虎360Alpha团队– Wenlin YangAlpha
  • 奇虎360Alpha团队– Jianjun Dai
  • 演讲日期:2018年8月19日,礼拜四,11点00分-11点45分
  • 演讲情势:45分钟告诉
  • 主题标签:技能演示、裂痕操作

近些年来,Google为了加强安卓操纵体系的安详性,他们在裂痕操作以及进攻面缓解方面做出了很是多的全力。在Google技强职员的全力之下,进攻者已经越来越难长途入侵安卓装备了,尤其是Google的Pixel手机。

Pixel引入了很是多的安详掩护成果,而它也是2017年移动Pwn2Own角逐上独逐一台没有被参赛者乐成“拿下”的装备。可是我们的团队乐成发明白一个长途裂痕操作链,这也是自从安卓安详嘉奖打算(ASR)局限扩大以来第一个果真的针对Pixel手机的裂痕操作链,我们已经将相干裂痕信息提交给了安卓安详团队。他们也很是重视这个题目,而且在很短的时刻内修复了相干裂痕。因为我们的裂痕陈诉很是具体,而且相干裂痕也是高危裂痕,因此我们获得了ASR打算提供的112500美元的裂痕奖金,这也是ASR打算有史以来的最高额奖金。

在此次演讲中,我们将具体先容怎样行使该裂痕操作链来向方针装备的system_server金成中注入恣意代码,并获取到体系用户权限。该裂痕操作链包罗了两个裂痕,即CVE-2017-5116和CVE-2017-14904。裂痕CVE-2017-5116是一个V8引擎裂痕,这个裂痕跟Webassembly和SharedArrayBuffer有关。进攻者可以操作该裂痕在Chrome历程的沙盒情形中实现长途代码执行。裂痕CVE-2017-14904是一个存在于安卓libgralloc模块中的裂痕,进攻者可以用它来实现沙箱逃逸。我们操作这项技能的方法很是故意思,并且此前也很少有人切磋过这方面内容。全部的裂痕细节信息和相干环节技能都将会在此次演讲中提供应各人。

7. 系好“安详带”!让我们一路逃离iOS 11的沙盒

  • 演讲职员:阿里巴巴安详研究专家– Min (Spark) Zheng
  • 阿里巴巴安详工程师– Xiaolong Bai
  • 演讲日期:2018年8月10日,礼拜五,13点30分-13点50分
  • 演讲情势:20分钟告诉
  • 主题标签:裂痕操作

苹果在macOS 10.5中引入的沙盒机制名叫“SeatBelt”,这个成果是MACF计策的第一次完备实现。该成果在macOS上很是乐成,因此苹果也将这种沙盒机制引入到了iOS 6中。在实现进程中,有多种体系操纵必要挂钩MACF计策。跟着新的体系挪用哀求和新发明的安详威胁数目不绝增添,整个沙盒体系会变得越来越伟大。在一开始,苹果的沙盒行使的是一种基于黑名单的要领,这也就意味着苹果从一开始就网络到了大量已知的伤害API,并通过黑名单机制来举办风险节制。可是,跟着苹果沙盒体系的慢慢进级,它开始回收一种基于白名单的要领来拒绝全部的API哀求,并只应承处理赏罚那些苹果信赖的哀求。

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读