这里是普通文章模块栏目内容页
走近2018腾讯安全国际技术峰会,一起感受国际范儿

刚刚过去的国庆假期,全国人民都在欢度假日。十一期间深圳的天气也很给力,结果一到工作日冷空气就杀过来了,最低温降至20 ℃,这是要一夜入秋的节奏?但这也没有丝毫影响2018腾讯安全国际技术峰会与会者们的热情,几百人的会场几乎座无虚席。所谓国际范儿,自然少不了来自大洋彼岸的国际友人们。腾讯、高通、ARM、MWR、趋势科技等国内外知名大厂的顶级大咖们悉数到场,为我们带来了一场精彩的安全盛宴。

_DSC5668.JPG

_DSC5668.JPG

误信了“深圳很暖和”的笔者只穿了一件T恤就杀过来了

高通基带模糊测试

大会的首位演讲嘉宾是来自高通柏林团队的高级工程师Tomasz,为我们带来的是高通基带相关的议题。

熟悉芯片行业的同学一定都知道,在对于基带这类底层但复杂度又不断提高的系统,业界一直缺乏有效的模糊测试手段,往往依赖于代码审查。高通作为移动设备最主要的基带供应商,非常需要一套高效率的模糊测试来保证代码的安全性,Tomasz将介绍高通在这方面的探索和尝试。

WechatIMG18.jpeg

WechatIMG18.jpeg

高通柏林团队的高级工程师Tomasz

Tomasz介绍到,基带Fuzzing可以分为几类,做Fuzzing不仅应有产品安全团队参与,还可以有测试团队参与。众所周知,基带模糊测试技术正在不断升级拓展。但如果我们只把模糊测试技术循规蹈矩地进行日常测试,而没有考虑到软件环境等复杂问题,可能就需要考虑其他的赋能工具来做为辅助,来扩大其功效了。

如今的的基带Fuzzing流程是否已经做大做强了?能不能在流程上有更多的改善?我们能够做什么更好的推广和拓展?Tomasz指出,不仅仅在于安全测试,模糊测试技术也应该用在其他团队,包括开发团队之上。

另外,Tomasz也提到了高通的漏洞奖励计划,并邀请有兴趣的与会者进行漏洞寻宝活动。

三星Shannon基带安全

来自腾讯安全科恩实验室的小哥Marco Grassi为我们详细讲解了关于基带、蜂窝网络、调至解调器等方面的基础知识和三星Shannon基带相关的安全技术。

WechatIMG20.jpeg

帅气小哥看上去有点羞涩,茶歇时间几句简单的交谈给人的感觉非常亚萨西

WechatIMG20.jpeg

帅气小哥看上去有点羞涩,茶歇时间几句简单的交谈给人的感觉非常亚萨西

蜂窝网络是一个非常复杂的系统,需要有多种标准、文件进行描述,现在有很多不同的技术、不同组织都在维持这些系统。这些组织一般来说都是国际组织,他们会发布标准,大家可以去自行查阅。至于基带呢,则是手机中处理移动网络的关键部位,它们也会做一些非常低层级的信号处理。一般来说基带也会支持很多不同的标准,至少有GSM、3G、4G、5G、cdmaOne,也有可能支持CDMA2000。

了解了关于基带和蜂窝网络的基础知识后,可以开始聊Shannon了。三星手机的基带叫做Shannon,一般只在三星的手机上使用。Marco在接下来的演示中为现场观众们展示了一些Bug,并着重讲解了一下Shannon的安全测试要点。

对于GSM和GPRS可以采用不同的测试技术,这些技术已经非常成熟了。如果我们侦测到了Bug应该怎么办?首先要依托双盲测试,在这里你也可以暂时停机测试,并且生成日志。比如三星基带出现崩溃,就能够在完整内存存储的情况下进行停机测试,使用注册信息或内存检测的信息进行辅助。

演讲的最后,提到总结道,如果你要侵入基带,其实并没有看起来这么难,甚至不需要多么深入地理解蜂窝网络。但其实蜂窝网络是一项非常复杂的技术,我们可能有更多的Bug可以找到,希望大家多多尝试。

Chakra JIT漏洞利用

在Pwn2Own 2017上,多支顶尖国际安全团队都曾使用了Chakra JIT相关的漏洞,完成对目标对象的破解。来自趋势科技的安全研究员Jasiel Spelman将带来这个大热领域的最新研究解读。

#p#分页标题#e#

WechatIMG24.jpeg

TK教主曾经对Chakra JIT做过非常详细的讲解,这次听起来就没那么吃力了

WechatIMG24.jpeg

TK教主曾经对Chakra JIT做过非常详细的讲解,这次听起来就没那么吃力了

JIT是一种诞生于2010年的漏洞利用技术,可将Shellcode嵌入到JIT引擎生成的可执行代码中。目前,包括Chakra在内的各JIT引擎几乎都针对该技术采取了防御措施,包括随机插入空指令、立即数加密等。

DFG又叫数据流程图,表示在一个函数中的数据流动的方向。比如一个指令1定义了一个新变量%a,而另一个指令2用到了变量%a,此时就存在从指令1到指令2的边。llvm IR的表示形式是SSA,简单的来说SSA表示形式就是一个变量只能定义一次。

Jasiel在演讲中分享了他发现的几个漏洞,并指出DFG与FTL是当前最可能出现漏洞或称为攻击目标的,有趣的是这些漏洞会互相影响,导致新的漏洞触发。

漫谈平台安全架构

万物互联带给人类全新体验的同时,物联网设备也更加碎片化。ARM公司对此提出了首个业内通用框架——平台安全架构(PSA),希望为万物互联奠定可信基础。来自ARM的高级安全主管Samuel Chiang为我们详细了解读了IoT安全问题、ARM角度的解决方案,以及有哪些不同类型的攻击使IoT设备比较容易受到攻击,还有平台安全架构。

WechatIMG26.jpeg

WechatIMG26.jpeg

ARM高级主管Samuel Chiang

Samuel Chiang提到,互联网的设备越来越热门,到处都是,无处不在。但在安全标准上,物联网世界却没有特别多,有点狂野西部的感觉。比如几年之前有一些美国的研究者,他们找到了一个方法黑进了一辆吉普车,直接重新进行编程,逆向了整车的主控系统,够可怕了吧?然而整个物联网世界则比一辆车更加繁杂的多。

所以ARM作为安全行业重要的参与者之一,提议了一个平台性的安全架构,把它作为业界的安全解决方案,大家一起来讨论。

总结来说,Samuel指出PSA可以提供完整的“Deliverables”,能很好的降低成本,可以帮用户把最麻烦的问题解决。PSA有一个共同的架构,让整体的安全、执行都变得更加容易。

最终,我们希望所有人都能更容易的把设备变得更加安全。

逻辑漏洞最新研究成果

来自MWR的信息安全顾问Georgi Georgiev Geshev曾在2017年 Mobile Pwn2Own的比赛中凭借逻辑洞破解目标收获两个单项冠军。2018年,Georgi又在Pwn2Own中斩获一个单项冠军,还曾凭借一个逻辑漏洞利用链获得了Pwnie Award最佳客户端漏洞奖。今天他也带来了在逻辑洞方面的最新研究,来跟上白帽黑客的思路,一起脑洞大开!

WechatIMG28.jpeg

风骚白帽大神Georgi Georgiev Geshev

WechatIMG28.jpeg

风骚白帽大神Georgi Georgiev Geshev

分享了一波关于三星Galaxy S8及Chrome的逻辑漏洞案例后,Georgi指出漏洞挖掘最重要的一点,最好就是自动化,不要花太多的时间在基础内容上(脑洞比勤恳更有价值)。

另外,如果找到了逻辑漏洞千万不要丢掉,可能会在后续的研究中起到意想不到的作用。还是拿倒霉的安卓举例,APP间的互通非常之多,还有很多额外的活动可以利用。这些APP间能够互相沟通的方法越多,作为攻击者可利用的武器就越多。

小结

本次安全大会,除了上述几位演讲嘉宾,还有多位国际一流安全研究员到场聆听并与国内观众进行了大量友好的讨论,既是一场前沿技术的分享大会,也为全球安全人提供了一次面对面交流的机会。经过一整天的高水平分享,我们在这场峰会中感受到了演讲者们在专业领域的丰富的智慧与认识,更加令人动容的是,无论是来自哪里的研究者,都体现出了对安全事业极高的热情与坚持。

所谓国际范儿,也许只是为了证明,无论来自哪里,我们都一样。

花絮 #p#分页标题#e#

_DSC6549.JPG

_DSC5802_w_b.JPG

唯美食与小改改不可辜负

_DSC6549.JPG

_DSC5802_w_b.JPG

唯美食与小改改不可辜负

收藏
0
有帮助
0
没帮助
0