资料列表
Preview Name 作者 Date File info
Moony Li of TrendMicro 2019-07-24 07:42:29
  • 附件: 1 个
  • 大小: 4.15 M
  • 使用数据流敏感模糊测试发现漏洞
    • 模糊测试
      • 经典灰盒: 基于进化变异的模糊测试
      • 基于进化变异的模糊测试优化
      • GREYONE:数据流敏感模糊测试
        • Part 1: 模糊测试驱动的污点推理
        • Part 2: 污点制导的变异
        • Part 3: 一致性制导的进化
        • Part 4: 性能优化
    • 评估
    • 结论

    覆盖引导的模糊化是最流行的漏洞发现解决方案之一。AFL、Syzkaller等引信(如libfuzzer、honggfuzz、kafl等)均利用控制流特性(即测试时是否探测代码块)来调整随机引信的方向,以有效提高测试的代码覆盖率。随着较高的代码覆盖率,引信更有可能发现更多的漏洞。然而,它们只关注控制流,很少有解决方案考虑模糊过程中应用程序的数据流。我们发现,数据流对于指导引信探索难以到达的代码(例如校验和和和幻数检查)和发现漏洞非常有用。在本次谈话中,我们将介绍我们的数据流敏感引信灰体。它首先利用一个经典的数据流特性——污染——来引导模糊化,例如,确定要改变的字节以及如何改变。然后,它使用一个新的数据流特性——约束一致性——来调整模糊化的发展方向,例如,有效地满足未接触分支的约束。为了支持这些数据流特征,我们提出了一种轻量级和声音模糊驱动的污染推断(FTI)来推断变量的污染。对19个现实应用程序(包括libtiff、libwpd、libsass等)的评估结果表明,在代码覆盖率和漏洞发现方面,greyone优于各种最先进的引信(包括afl、honggfuzz、vuzzer和collafl)。与第二个最佳引信相比,Greyone平均发现112%的独特程序路径和209%的独特错误。总共发现105个新的安全漏洞,其中41个被CVE确认。

Shuitao Gan & Chao Zhang 2019-07-16 14:58:50
  • 附件: 2 个
  • 大小: 3.98 M
  • 2018年浏览器脚本引擎零日漏洞
  • 目录

    • • 2018年的浏览器零日漏洞
    • • VBSEmulator
    • • Chakra

    浏览器是进入互联网世界的窗口。脚本可以使浏览器更加丰富多彩。因为大多数脚本语言都是动态的、弱类型的,不需要考虑内存管理,所以人们可以很容易地开发浏览器应用程序。这都要归功于脚本引擎。但复杂的脚本引擎似乎很脆弱。2018年,我们看到了一些基于这些脚本引擎的零日攻击,如flash、vbscript和jscript。本主题包含以下部分:首先,我们将在2018年快速回顾浏览器脚本引擎的漏洞,主要是在野外发现的零天攻击上。其次,我们将介绍一个我自己开发的工具vbschemulator,它可以做一些vbscript的去污和检测可能的vbscript漏洞利用技术,如godmode和rop。第三,我们将快速预览微软新一代浏览器边缘的javascript引擎chakra,解释如何在chakra中利用。

    中文演讲视频

    英文演讲视频

Elliot Cao@Trend Micro 2019-07-16 14:32:13
  • 附件: 2 个
  • 大小: 4.76 M
  • 针对智能设备漏洞挖掘的 一些新方法
  • 近年来,新技术不断地向我们的生活中注入越来越多的硬件设备……智能扬声器\共享自行车\路由器\智能门锁\智能电视……当人们享受到他们带来的便利时,我们需要确保我们研究和了解这些Billi中的漏洞。设备的ONS。我们如何更有效地探测智能设备的漏洞?虽然智能设备在品牌、外观和功能上各不相同,但它们都具有相似的结构:CPU\memory\storage\input\output,因此我们可以采用相似的方法来分析和发现它们的漏洞。在本文中,我们将演示几种新的、有效的漏洞探测技术和工具,包括:—使用程序员和焊接设备读写闪存芯片,如SPI闪存/NAND闪存/EMMC和EMCP(超过95%的智能设备使用这三种芯片)—各种各样的MET获取根shell的方法,包括修改U-boot内核参数,通过CPU数据表确定串行端口,在线和离线编辑flash——介绍各种网络连接的嗅探和编辑方法,包括wifi实时解密、hook mODE和GPRS中间人攻击,然后我们将展示如何结合这些方法,最终发现控制设备中的高风险漏洞。这些技术真的很有效。在过去的三年里,他们帮助我们在中国六次赢得硬件设备破解竞赛(吉普敦,xpwn)。最后,提出了有效提高硬件设备安全性的思路和建议。

    中文演讲视频

    英文演讲视频

小灰灰@百度安全实验室高级安全研究员 2019-07-16 14:25:12
  • 附件: 2 个
  • 大小: 14.99 M
  • Momigari 最新的Windows操作系统内核在野漏洞概述
  • 内容梗概

    • 1)我们将简要介绍我们找到零日漏洞的方法以及所面临的挑战
    • 2)我们将介绍我们发现的三个在野特权提升(EOP)零日攻击
      • • Windows系统内核漏洞利用变得更加困难
      • • ITW样本分析帮助我们获得事情的现状和新技术的见解
      • • 我们将详细介绍Windows 10 RS4的两个漏洞利用
    • 3)我们将揭示这些漏洞采用的开发框架

    追寻红叶是日本在秋天寻找最美丽叶子的传统。在2018年秋季仅一个月的时间里,我们发现微软Windows操作系统的大量零日漏洞。其中两个是最新的完全更新的Windows10RS4,在那之前它还没有已知的内存损坏漏洞。我们还发现了漏洞的利用,这些漏洞是无意中通过安全更新修复的,但在这之前的很长一段时间内都没有修复。这些发现表明,利用漏洞的编写者继续寻找可靠利用不稳定漏洞的新方法,并绕过最安全操作系统的现代缓解技术。最有趣的是,其中许多漏洞都是相关的。这表明,他们背后的主谋并不害怕一次浪费几天时间,因为他们的军械库已经满了。在本演示中,我们将看到多个本地权限提升利用,它们在野外被积极使用,并绑定到一个以前不知道的框架中。这个高级框架显示出成熟的迹象:代码开发的最高标准和对Windows操作系统内部工作的深入技术知识,可以从用于开发的shellcodes中观察到。在本演示中,我们将分享以下内容:•对用于零日漏洞开发的框架进行深入分析•对攻击者使用的漏洞进行深入分析•绕过漏洞缓解机制的有趣技术。

    中文演讲视频

    英文演讲视频

Boris Larin & Anton Ivanov@Kaspersky Lab 2019-07-16 14:05:59
  • 附件: 2 个
  • 大小: 5.32 M
  • 如何在3个月发现12个内核信息泄露漏洞
  • 目录

      1. 我是谁
      1. 认识漏洞
      1. 研究漏洞
      2. • 堆栈数据污染
      3. • 检测漏洞技术
      4. • CVE实例分析
      1. 成果
      1. 总结和思考

    本文将共享一种轻量级、高效的内核信息泄漏漏洞检测方法。有两种方法在这个行业中取得了显著的效果,一种是Mateusz Jurczyk的Bochspwn,它来自于Google Project Zero,另一种是潘建峰的Digtool。Bochspwn采用CPU指令仿真技术,性能非常差。Digtool使用重量级VT技术。通过对内核信息泄漏漏洞的深入研究,发现该漏洞的本质是内核将一些未初始化的数据复制到用户模式的内存中,从而导致信息泄漏。此外,我们在Windows内核中积累了大量的技术。在分析了漏洞产生的原因后,提出了一种新的检测方法。该方法采用核涅盘和钩子等多种技术实现,可以快速检测核信息泄漏。在过去的三个月中,发现了12个Windows内核信息泄漏漏洞,证明了该方法的有效性。

    中文演讲视频

    英文演讲视频

陈唐晖&李龙@百度安全实验室 2019-07-16 13:59:33
  • 附件: 2 个
  • 大小: 2.05 M
  • Exploring The Maze Of Memory Layouts Towards Exploits
    • Motivation
    • Example
    • Our Solution——Maze
    • Demo

    开发生成的障碍之一是内存布局操作。大量内存损坏漏洞(例如堆溢出和UAF)只能在特定的内存布局中使用。在实践中,它需要人工操作内存布局。因此,自动内存布局操作是一个有趣的话题,可以为自动开发生成(AEG)铺平道路。在本文中,我们将介绍我们的解决方案迷宫,它能够将POC示例的不可利用内存布局转换为可利用布局,并在可能的情况下自动生成各种工作利用。通常,它首先使用程序分析技术来识别代码片段(表示为内存操作原语),这些代码片段可以执行内存(de)分配操作,并且可以根据需要重新输入和调用。然后,它应用一种新的算法“挖掘和填充”,通过按一定顺序调用这些内存操作原语来精确地操作内存布局。我们实现了一个基于二进制分析引擎s2e的maze原型,并在一组具有堆溢出和UAF漏洞的CTF(捕获标志)程序上对其进行了评估。实验结果表明,MAZE可以将30个POC样本的内存布局转换为可利用状态,并成功地为大多数POC样本生成可利用样本。

Yan Wang & Chao Zhang 2019-07-16 13:47:32
  • 附件: 2 个
  • 大小: 4.66 M
  • MesaTEE SGX:借助Intel SGX 重新定义人工智能和大数据分析
  • MesaTEE SGX 借助Intel SGX 重新定义人工智能和大数据分析

    • 适用于隐私保护计算的Intel SGX
      • •Intel SGX 背景
      • •基于Intel SGX 构建隐私保护计算软件栈所面临的挑战
    • Hybrid Memory Safety
      • •经验法则
      • •Intel SGX 实践
    • 塑造安全并且可信的人工智能/大数据分析框架
      • •可信到底指什么?
      • •使用Intel SGX 实现可信赖的人工智能和大数据分析

    英特尔SGX为其“安全飞地”提供完整性和机密性保证,以保护用户的数据。尽管存在侧通道漏洞,但Intel SGX似乎是业内最实用的解决方案,具有最清晰的安全边界、众多手册和远程认证服务。目前,没有任何东西(包括trustzone、sev等)能与IntelSGX竞争。很容易理解,内存安全对IntelSGX非常重要。Intel SGX旨在保护用户隐私和私钥,而SGX Enclaves中的简单缓冲区溢出将泄漏这些宝贵的数据/密钥,并导致数十亿美元的损失。内存损坏是英特尔SGX飞地的第一个敌人。我们需要一个完整的解决方案来构建内存安全的IntelSGX飞地。在本文中,我们将介绍MesateSGX软件栈。MesateSGX软件栈提供了用rust/rpython编写的内存安全库,并提供了一系列有用的内存安全库,如序列化程序/反序列化程序、TLS终止、更多的加密原语、FastML库、WASM解释器,甚至还有一个内存安全的pypypy解释器。开发人员可以使用这些库轻松开发IntelSGX应用程序,并通过几个简单步骤将更多rust/python库移植到Enclaves中。我们在SGX软件设计和实现中遇到了大量的陷阱,并希望在本文中与大家分享。这些陷阱通常与可信/不可信的输入和分区方法/哲学有关。他们相应的解决方案以前没有介绍过,我们认为我们应该将我们的故事作为“当前已知的最佳实践”来分享。我们将详细讨论“混合内存拇指安全规则”的理念,以及面向安全的标准库设计、基于认证的TLS、安全快速的解释程序/ML实现等,我们坚信这一讨论将使Bluehat的用户受益匪浅。一种新型的面向安全的软件设计与实现。

Yu Ding@百度X-Lab 安全研究员 2019-07-16 08:51:05
  • 附件: 2 个
  • 大小: 5.99 M
  • From Dvrto See Exploit of IoT Device
  • 0x00 目录

    • 0x01 前言闲谈
    • 0x02 漏洞挖掘
    • 0x03 环境调试
    • 0x04 漏洞利用
    • 0x05 总结反思

    物联网设备的安全性是近年来随着物联网的普及而受到欢迎的。我们的日常工作是在物联网设备上发现不安全因素,因此有机会在会议上介绍数字视频记录的基本功能。我们将从审核Web端口和固件本身的安全性开始,通过重新打包固件获得的调试端口发现堆栈溢出,最后使用漏洞上下文使用调整后的arm shellcode杀死看门狗和getshell。我们希望您能学习使用物联网设备的知识,并与我们一起玩,以解决道路上的挑战。

0K5yNobody&DateLarryxi@360GearTeam 2019-07-16 08:29:35
  • 附件: 2 个
  • 大小: 3.72 M
  • Vulnerability Discovery and Exploitation of Virtualization Solutions for Cloud Computing and Desktops
  • Agenda

    • 01 Overview of Virtualization Solutions
    • 02 Attack Surface
    • 03 VirtualBox
      • •Architecture
      • •Attack Surface
      • •VM Escape
    • 04 QEMUVM Escape
      • •Bug
      • •Exploitation
    • 05 Conclusions

    来自腾讯安全科恩实验室的Marco和Kira首先概述了虚拟化技术及其攻击面。然后他们介绍了VirtualBox架构设计及攻击面,并展示了一个VirtualBox逃逸演示视频。此外,他们还分享了QEMU虚拟机逃逸的漏洞细节及其利用过程。

Marco (@marcograss)、Kira (@KiraCxy) 2019-07-09 15:13:12
  • 附件: 1 个
  • 大小: 2.15 M