我与一群黑客在香港的两天一夜
预热很久的 AsiaSecWes 终于来了。
AsiaSecWes 父系是来自加拿大的 CanSecWest,被全球黑客视为一年一度的殿堂级活动。毕竟是头一次来亚洲,这场中西方黑客面基大会选择在中国香港的喜来登酒店举办。
为了体现举办地的奢华宅宅从网上找了一张图,真的不是给喜来登打广告
6月6号一早,雷锋网编辑就奔向了会场。会场正面是一面高清无码宣传墙。
而紧挨着宣传墙的一角是大型题字现场,你没看错,可能是为了让西方黑客们更好的体会中国传统文化,主办方请来一位毛笔大神现场帮参会人员写扇面,简体中文、繁体中文或者英语随意挑选,只有想不到没有写不了。编辑已经看到好几个摇着扇子进去参会的外国小哥了……
走进会场后,编辑特意选了靠前排的位置,身侧几位小哥正在攀谈:
“你是哪个实验室?”
“我是湛卢,袁哥有事就派我过来了。”
“我们老大也没来。”
说到这里他们对视一笑,掏出了手机,“来来来,加个微信。”
码农的友谊就是这么质朴,加了微信后几位小哥哥就凑到一块聊天了,新技术,新漏洞,甚至八卦……
几分钟后大会正式开场,开场嘉宾是Dragos Ruiu。如果你不知道他是谁,那……不如多看看雷锋网 (公众号:雷锋网) 宅客频道的文章。
这位CanSecWest、 PacSec、 Pwn2Own大会的创始人,带着贝雷帽,穿着休闲西装,说了一段rap,哦不,是致辞。主题思想就三点:
第一,安全很重要,没有安全你还想上网?想都别想。
第二,我们为什么来到这里,为了学到一些东西和交到一些基友,so,enjoy。
第三,感谢腾讯安全,表白走一波。
接下来就是黑客Show time。
安全领域的技艺演进
第一个演讲的小哥是来自 Adobe 的 Peleus Uhley。
说到邀请 Peleus Uhley 做演讲时,Dragos Ruiu打趣说:我们希望找到一位安全老兵谈谈过去的安全趋势及演进,Peleus Uhley非常合适,毕竟他们的产品经常遭到各种各样的攻击,修补了一个又一个漏洞。(Adobe听了想打人……)
Peleus Uhley 在安全行业工作了 20 年。他曾在 Anonymizer、@stake 和赛门铁克做过开发、顾问、应急事件响应以及安全研究,现在是Adobe的首席安全战略家。
Peleu在他看来,安全行业已经存在了足够长的时间,无论是Google还是英特尔,每个公司都有自己的资源,风格,原则,遇到的挑战、创建的工具、所做的研究都开始显现出规律。
尽管攻击环境一直在改变,攻击值也可能不同,今天的攻击手法可能很复杂,明天可能很简单,对于安全研究员来说可能很难对攻击者下一个统一定义,但大家依然在尝试通过理解这些规律能让我们把以往的经验应用到新的技术上。
“这是一种工匠精神。”
海军行动和卫星系统面临的威胁
早在看到议题的时宅宅就很心动,毕竟海军行动和卫星系统这些关键字眼总让人联想到电影大片中的刺激场景。
演讲者 Patrick O'Keeffe 来自基尔大学安全政策研究所(ISPK)。
这位外国小哥有着爱尔兰名字,但却带着德国口音。他曾是一名德国海军军官,在受限和浅水水域作战卓越中心(COE CSW)担任北约法律顾问,同时他还是AMC解决方案公司的场务董事和基尔大学亚太战略与安全中心安全政策研究所(ISPK)的客座研究员。
小哥每天都要与情报和巡逻打交道。在他看来网络空间面临的威胁正不断增加,带来的严重后果也常被忽视。
信息和通信技术的迅速发展给国内外人士以及军队带来了新的挑战。全球安全政策中的空白正以前所未有的速度显现出来。对网络技术好处的依赖以及对漏洞的防范,给多个领域、机构和国家进程带来了安全挑战。
国家网络安全战略(NCSS)的总体目标是确保国家主权在网络空间和更广阔领域的完整性。在海上,船舶和海军舰艇严重依赖现代通信和数据交换技术。在全球贸易体系以及军事行动中,船舶和卫星系统均面临诸多漏洞威胁。
因此,全面的网络安全战略必须包括多维和多学科的方法以保护卫星和军舰。Patrick O'Keeffe表示,“确保对海军舰艇和卫星系统的主权实现可持续保护,需要的不仅仅是一个出色的信息技术解决方案”。
刨析安卓系统的不完整补丁
安卓又被黑了,这次是在最近的苹果开发者大会上,苹果软件工程高级副总裁Craig Federighi用数据“黑”了一把:“目前81%的苹果用户正在使用iOS11,对比之下,只有6%的安卓系统升级到了最新版本。”而早在2015年,安全机构F-Secure就认为,99%的恶意软件都把Android作为攻击对象;2016年,在CVE Details公布的报告中,安卓成为全年漏洞最多系统。
安卓系统为何被安全极客戏称为“漏洞之王”?
与苹果、windows等系统相比,安卓系统对于用户的保护显然力度不足,因其长期以来对安全性问题的忽视,它还一度还获得了“佛系安全”的戏称。在安卓用户日益增长的情况下,对这一问题的解决显然应当提上日程。
任职于柏林的安全研究实验室(Security Research Labs)的Karsten Nohl,在会上通过新颖的分析方法在大量预先编译的样本上查找函数特征,并根据对数万个手机固件的分析结果对漏打的安卓系统补丁进行了调查和量化。
通过调研,Karsten Nohl认为,尽管安卓是基于开源软件开发的操作系统,但是对于大多数用户来说,安卓系统的安全性仍是一个黑匣子。用户对安全补丁了解甚少,不得不盲目信任手机厂商的补丁,然而在大多数情况下,许多安卓厂商的补丁能力并不值得信任。
绕过所有系统缓解措施的Chakra漏洞和利用
随着互联网,尤其是移动互联网的发展,浏览器及其安全问题受到了广泛关注。尽管浏览器厂商应用了诸多安全特性以防范浏览器漏洞,但并不能避免所有可能存在的入侵风险。对于许多厂商和消费者来说,潜在的漏洞利用很难被察觉,信息安全依然处于未被开放的“黑匣子”中。
为此,腾讯安全玄武实验室的两位安全研究员宋凯与秦策以Chakra(微软为网页浏览器开发的JavaScript引擎)的漏洞为研究样本进行了演讲。
腾讯玄武实验室安全研究员宋凯和秦策
在演讲中,宋凯和秦策对Chakra的一个漏洞进行了详细讲解,并针对漏洞利用技术介绍了可以绕过所有防护的新方法。这项发现意味着,虽然Windows已经引入了许多针对漏洞利用的缓解措施,但是通过该漏洞利用技术依然能够绕过安全防范入侵设备,在浏览器内执行任意代码,甚至与其他提权漏洞进一步结合,在目标设备上对漏洞实现完全利用。
据雷锋网了解,早在2015年,腾讯安全玄武实验室负责人于旸就已经针对 Chakra 的漏洞利用进行了详细的介绍。此次AsiaSecWest,宋凯与秦策分别就Chakra的漏洞利用的技术及其缓解方案进行了进一步总结,并在此前研究成果的基础上进行改进,披露了能够绕过Windows修复方案的“所有系统缓解措施的漏洞”。
Java 虚拟机插桩好玩又有利
8012 年了,即使是没混淆过的 Java 虚拟机代码分析起来还是很痛苦。这还只是 Java 而已,以后恶意软件都用 Clojure 写了又该怎么办。
大多数已有工具都只是在函数入口和出口做了少量追踪,还有很多工具只是在实现了奇慢无比的 jdb 的老旧的 Java 调试线协议,也就是 Java 虚拟机工具接口的代理程序外面包了一层而已。当你需要的不只是最基本的追踪时,Java 调试线协议就完全不够用了。
为什么不干脆用动态插桩技术把所有的东西都挂钩了呢?以前不这么做是因为写这种插桩工具太痛苦了,插桩代码本身也很不稳定,目标代码被修改之后还很容易被检测出来。而现在的 Java 虚拟机插桩技术已经不像过去那样了。
议题演讲者Jeff Dileo 就介绍了一种高效的 Java 虚拟机函数挂钩设计和实现框架,可以做到向后兼容、跨平台、支持 Java 9。
Jeff Dileo 白天的工作是安全顾问,有时候晚上也是。他喜欢捣鼓各种嵌入式系统、移动应用和设备、web 应用,以及一些叫不上名字的很复杂的东西。在现场他还讲述了对于一个可用的函数挂钩框架来说必要的能力(包括灵活匹配选择器,防止堆栈跟踪被破坏,挂钩代码的注入、管理和删除,挂钩代码的热更新,反复调试),以及在实现一个完全具备这些能力的全新开源框架的过程中关于架构设计、第三方库和自定义实现的技术选型。
启蒙:JSASTER
这里介绍一种神奇工具——jsASTer。
jsASTer是专用于验证即时编译器的脚本宿主分析器。“开化的”脚本宿主因为支持代码策略、受限语言模式等特性,可在启用系统代码完整性策略时运行。而“蒙昧的”脚本宿主通常就只能被直接加入白名单,允许它在自己的地址空间动态生成代码(例如 Chrome / V8, Firefox, LLVM / WASM)。蒙昧脚本宿主在有漏洞被利用,或被恶意程序往其地址空间注入代码后,就可能绕过代码完整性限制(取决于脚本宿主和配置)。
jsASTer,可以分析即时编译器生成的代码,以使蒙昧脚本宿主变得更加可信。
这个工具的目标之一是在时间允许的情况下在内存中记录JavaScript的解释执行版本和即时编译的二进制代码的各种(逆)优化状态。以往的模糊测试都是通过简单的访问冲突和段错误的堆栈散列和崩溃监控对“结果”进行分类,通过记录这些更丰富的信息,可以提升模糊测试的效率。
U盘固件逆向的最新进展
还记得《谍影重重5》影片一开始,中情局就被黑了的悲催事件吗?
中情局是怎么被黑的?神器就是一个装有恶意软件USBee (USB蜜蜂)。就像是在不同的花朵之间往返采集蜂蜜一样,装有USBee的U盘无需任何改装,就可以变成数据传输器,在有物理隔离措施的电脑之间任意往返采集数据。
Brandon Wilson是美国软件开发工程师,也是应用程序安全顾问,有着十多年的专业经验,同时也是一位黑客,攻击游戏机和TI图形计算器等。他还特别爱研究所有与USB相关的东西,曾在DerbyCon(世界黑客大会)和很多当地会议上就此类问题发表演讲,登过《华尔街日报》及多个刊物。他还喜欢收集DMCA(数字千年版权法)删除通知。
Brandon Wilson表示,BadUSB的理念重在向世界强调,成本低、商业化的U盘不仅仅可以作为存储设备使用,其中包含的可修改固件,还使其更强大、更有用。针对具体的硬件控制器发出的概念验证代码,表明修改很简单,或许相当简单,而且还有多种用途,小至攻击向量,大至数据渗漏平台。
但是,四年后的今天,并没有太大的进步。既没有公开发布针对上述硬件控制器的软件,也没有试图把相似的代码输入其他类型的U盘。同样,在淘汰易修改固件的控制器上,也没有重大突破。如果硬件生产商无意改变这种现状,那么我们必须靠自己的双手,通过探索这些设备的全部潜能,妥善处理这个问题。这些U盘包括一个处理器、存储器和I/O(输入/输出),使它们能够像其他嵌入式设备一样做决定并与世界互动,因此这些U盘值得拥有一个框架,这样普通用户也能充分利用,而不仅限于像黑客那样的人。
以上仅为 AsiaSecWes 首日议程,两天一夜之旅未完待续……
雷锋网宅客频道(微信公众号:letshome),专注先锋科技,讲述黑客背后的故事,欢迎关注。
。