2022 SDC | 看雪第六届安全开发者峰会于上海圆满落幕!
本议题分享了针对Parallels Desktop虚拟机逃逸这一目标的完整研究过程,主要包括:如何选择合适的研究目标;漏洞挖掘的思路与大致流程;Parallels Hypervisor虚拟机逃逸的技术细节;Apple Hypervisor虚拟机逃逸的技术袭击。
本议题介绍了如何基于硬件虚拟化特性,配合模拟器,实现无影子页ept hook,解决了传统方法存在的问题,同时介绍了如何基于qemu/kvm快速打造虚拟化调试器、内核级trace工具。
国产智能网联汽车发展迅速,安全问题也随之增多,车联网安全研究任重而道远。本议题讲解了国产智能网联汽车漏洞挖掘的几种方法和思路,分享了几种常用的测车工具。针对车联网安全研究的萌新们,本议题也介绍了几种寻找研究目标的有效途径,并针对固件,提出了几种有效的固件提取方法以及固件所涉及的风险点。
本议题以AOSP原生代码的蓝牙默认协议栈为研究对象,揭秘了几个历史漏洞。同时,本议题针对不同的攻击实战场景,总结了几种蓝牙漏洞攻击的方法如源代码审计、模糊测试、CodeQL等。常见的蓝牙协议栈上的漏洞越来越少,研究人员还需密切关注协议新特性。
本议题从私有协议的特点出发,分享了私有协议逆向分析的几个关键点。除了找到协议“入口点”、跟踪数据流向、逆向分析等常规漏洞挖掘思路之外,本议题还重点分享了一种非常规私有协议漏洞挖掘思路:以发现漏洞为导向,暂不考虑格式,先了解其功能,然后对其“脆弱点”进行重点突破。
功能点多了,就成为了应用场景。只要存在应用场景,就会出现未知漏洞。本议题基于应用场景的渗透测试,结合诸多真实案例,将应用场景关联金融安全,着重分析了由多个功能点造成的逻辑漏洞。使用基于应用场景的渗透测试和传统渗透测试相结合的方法进行测试,将有效提升金融系统的安全性。
点评:本议题从攻击者视角出发,针对游戏平台广告问题和移动应用流氓广告问题,提出了多种广告对抗思路如:研究新的绕过技术与应对方式、验证防御的完备性、复现攻击场景、挖掘安全缺陷的利用,具有很强的实践性。最后对未来广告对抗趋势进行了分析和总结,期望保障用户体验。
目前内核漏洞利用过程中,80%的利用都依赖堆喷,本议题着重介绍了内核堆喷利用手法。此外,本议题还介绍了如堆喷干扰、ROP防御、信息泄露缓解、安全状态监控等传统漏洞防御技术。同时,针对漏洞检测,本议题提出了基于intel pt的漏洞检测方案和基于编译器的漏洞防御方案,并对struct_san进行了开源,期望和业界一起探讨CFI技术的改进。
目前,内存类漏洞占很大比例,Fuzzing仍然是发现内存类漏洞的重要手段。本议题介绍一种fuzzing方法,可有效解决无源码fuzz的缺陷,包括路径反馈、ASAN等,通过与其它黑盒fuzz工具比较,Dumart fuzz表现出较高的效率。
在野0day,指的是那些已经被用于实际攻击的零日漏洞。本议题讲述了如何用不同的方法来狩猎在野0day,如通过沙箱狩猎Office在野0day,通过YARA狩猎Windows本地提权在野0day,并对近两年热门在野 0day案例进行了分析。最后,针对在野0day狩猎技术壁垒的问题,本议题提出了一些培养在野0day狩猎人才的建议。
看雪SDC简介
主办方简介
﹀
球分享
球点赞
球在看