去年的 OffensiveCon 是疫情之后第一次像样的线下会议,本号兴奋得还没开始就连发几篇预热。
一转眼又一年,国内出来开会已经没有阻碍了,世卫组织也宣布疫情“不再构成国际关注的突发卫生事件”。今年的 OffensiveCon 没有任何容量、防护上的限制。
今年的 OffensiveCon 依然在柏林的希尔顿酒店举办。顺便提一句,会场离历史遗迹,冷战期间盟军和外交人员进出东西德的查理检查哨非常近,步行十分钟即可到达。
16 个技术议题有 5 个来自 Google Project Zero,近乎包场。盘古明天有一个 Keytnote。🌟加坡的 STAR Labs 派出了一位中国选手介绍 Apple 平台上的一些 fuzzer 工作。
尝试追过几期会议之后,我发现搞速记完全完全不存在可操作性,不再做无用功尝试转述演讲内容。OffensiveCon 一般在会议结束后数周到数月会整理演讲视频发布,到时可以上油管观看。
开场致辞
有两个议题都聚焦到了移动基带,还有 Linux 内核分别本地与远程的两个不同案例,Chrome 浏览器的 js 和沙箱的漏洞研究等。个人觉得很有兴趣的几个议题都在明天,一个是 eSIM 带来的攻击面和对安全的影响,另一个是实战用 JTAG 对 iPhone 做调试和模糊测试。
第一天的 The Print Spooler Bug that Wasn’t in the Print Spooler 的演讲材料目前已经放出下载:
https://github.com/maddiestone/ConPresentations/blob/55fdb17/OffensiveCon2023.PrintSpooler.pdf
CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode 在 USENIX WOOT Workshop 2023 发布过:
https://publications.cispa.saarland/3911/1/cpu_woot23.pdf
MacDirtyCow 基本上围绕 Project Zero 之前公开的两个报告,当然有补充内容
https://bugs.chromium.org/p/project-zero/issues/detail?id=2360
https://bugs.chromium.org/p/project-zero/issues/detail?id=2361
参会除了找人喝水吹牛之外,一个重要的议程就是逛场外展台薅羊毛(纪念品)。
Corellium,无需过多介绍了。
IDA Pro 的厂商 HexRays 除了带了若干贴纸、杯子杯垫等常规礼品吸引围观群众之外,还把他们的图标具像化了——请了一个模特来 Cosplay。按照现在的话来说是不是就是“IDA 娘”?
关于 IDA Pro 图标上神秘的女士,之前有一个流传很广的误会,认为她是拜伦女儿 Ada Lovelace,史上第一位“程序媛”。IDA Pro 作者十几年前就亲自否认过了:https://hex-rays.com/blog/sainte-ida/
当前版本使用的是曼特农夫人 Françoise d’Aubigné,路易十四的第二任妻子的肖像。
下面隆重请出真人版 IDA Pro 图标:
这都被你发现左边白色文化衫的是本咸鱼啦……本节目服装由边界无限独家赞助。边界无限文化衫,远销海内外!
(什么鬼?)
我主要是来拍照和拿贴纸,为了防止场面尴尬,和展台的人聊了几句。讲讲 IDAPython 坏话,差点把后半句你们再不好好优化我就叛变 BinaryNinja 也说出来了。
去年 OffensiveCon 就看过的做 Timeless Debugging 平台的厂商 Tetrane 后来被 eShard 收购了。eShard 在现场还有做芯片 Fault Injection 的演示,看介绍还有移动安全测试的业务。
这次他们搞了点新的东西,把此前仅针对 Windows 的无限重放调试器,移植适配了 Android 虚拟机的程序。话不多说直接看图。
会议主办方做了一个游戏环节。给出一道 Linux 内核驱动的利用题目,现场最早做出来的选手可以直接抱走一台智能音箱。
至于后面选手到底有没有抱走,就没再接着看下去了。
明天如果遇到好玩的事情我就再记录一下。没有的话,那就鸽了吧。大家晚安。
附录:本届会议全部议题
Keynote - Information Security Is an Ecology of Horrors and You Are the Solution by Dave Aitel
Abusing Linux In-Kernel SMB Server to Gain Kernel Remote Code Execution by Guillaume Teissier and Quentin Minster
The Print Spooler Bug that Wasn’t in the Print Spooler by Maddie Stone and James Forshaw
New Phones, Software & Chips = New Bugs? by Martijn Bogaard
Racing Against the Lock: Exploiting Spinlock UAF in the Android Kernel by Moshe Kol
MacDirtyCow – Auditing and Exploiting XNU Virtual Memory by Ian Beer
Exploit Engineering – Attacking the Linux Kernel by Alex Plaskett and Cedric Halbronn
A Dark Side of UEFI: Cross-Silicon Exploitation by Alex Matrosov and Alex Ermolov
ASN.1 and Done: A Journey of Exploiting ASN.1 Parsers in the Baseband by Amat Cama
Keynote – Changing and Unchanged Things in Vulnerability Research by Hao Xu
Your Mitigations Are My Opportunities by Yarden Shafir
Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology by Markus Vervier
Unearthing Vulnerabilities in the Apple Ecosystem: The Art of KidFuzzerV2.0 by Pan Zhenpeng
What’s in a Name? by Mark Brand
Advancements in JavaScript Engine Fuzzing by Samuel Groß and Carl Smith
Inside Apple’s Lightning: JTAGging the iPhone for Fuzzing and Profit by Thomas Roth (Stacksmashing)
CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode by Pietro Borrello
How to Hack Shannon Baseband (from a Phone) by Natalie Silvanovich