接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?
本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS。其攻击目标为条件域名解析器(CDNS)。通过该攻击,攻击者可以巧妙地攻破域名辖区原则防护的界限,跨越域名解析器的缓存防御“护城河”——利用防护能力不足的域名解析转发器,污染防护十分严密的域名递归解析器共享缓存,进而接管包括顶级域名(如 .com 和 .net)在内的整个域名区域。
通过大规模的测量研究,他们发现 CDNS 在现实世界网络中的广泛使用,占比他们探测的开放 DNS 解析器的 41.8%。他们还还发现至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻击。通过与ISP进行访谈,他们证实 了CDNS 的广泛应用实例和现实世界中的攻击。
MaginotDNS攻击是一种旨在绕过域名解析器缓存的攻击技术。域名解析器(DNS Resolver)是负责将域名解析为对应IP地址的服务,它通常会缓存解析结果以提高性能和减轻DNS服务器负载。然而,这也为攻击者提供了一个潜在的攻击目标。MaginotDNS攻击利用了域名解析器缓存的特性,通过发送大量恶意请求来填满缓存,从而导致合法的域名解析请求无法被解析器缓存。这样一来,每次解析请求都需要访问DNS服务器,增加了网络延迟和服务器负载。
从逻辑计算到神经计算:
针对LLM角色扮演攻击的威胁分析以及防御实践
以GPT-4为代表的大型语言模型(LLM)给社会带来了革命性的变革,安全方面也不例外。笔者在研究LLM安全过程中,有些绕不过、无法不去思考的问题:
1) 导致LLM有如此能力和潜力的本质原因是什么?
2) 为什么LLM 输入与输出之间有如不同以往的特性?
3) 这些改变对于网络安全意味着什么?
经过对于学术界、工业界最新研究成果的学习、研究,笔者找到一个可能的答案是:从逻辑计算到神经计算的底层计算范式转移是本质原因之一。从逻辑计算到神经计算的转变导致对于绝大多数企业和个人,他们需要更关注LLM的输入输出,一定程度需要弱化对于LLM内部可解释性的深入研究。而这导致prompt安全成为未来的重点之一。
本报告包含如下内容:
深度神经网络带来变革的可能的本质原因之一的分析:从形式逻辑计算到神经计算;
结合当前与未来基于LLM构建应用的体系的分析,对其进行较全面威胁建模;
对于prompt越狱的多维风险进行了分析,并进一步聚焦到LLM角色扮演攻击,笔者进行了较深入的威胁分析,实测该类攻击能以近50%概率突破GPT3.5模型。
结合LLM技术原理、prompt工程和微调技术,笔者提出在2个关键防御点上通过3种防御方案进行防御的框架。实验数据显示,这些方案能有效降低LLM角色扮演攻击的成功率高达90%。LLM使得网络安全变得更复杂、风险更大,未来的攻防博弈也会更智能、更残酷。最后,笔者展望了未来在LLM prompt安全研究方向上的思考,特别是从自动对抗到智能对抗的转变。
在以Chatgpt为代表的大型语言模型(LLM)时代,我们迎来了计算范式的转变,从逻辑计算到神经计算。这种转变给社会带来了革命性的变革,同时也带来了新的安全挑战。该议题深入探讨 LLM 的威胁分析以及防御实践,对LLM能力和本质进行深入讨论并对LLM的应用进行威胁建模,并探讨了如何绕过大型语言模型内置的一些安全机制。
JDoop:下一代针对Java Web应用的静态分析框架
基于Datalog的新兴静态代码分析框架相比于传统静态代码分析工具有性能、灵活性、准确性等巨大优势,但却在以往甚少被提及。本议题将深入介绍其在Java Web漏洞挖掘中的应用,分享我们在分析Java Web程序时遇到的难点, 创新技术实践与漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。
JDoop 是一款基于 Datalog 的新兴静态分析框架,具有性能、灵活性和准确性等优势。近年来,有少量团队开始基于Datalog和IR进行漏洞分析和挖掘,或将Datalog应用于攻击检测领域,做这个方向的研究团队很少,该议题进一步介绍了Jdoop的特性以及关键思路。
轻舟“难”过万重山——工控漏洞挖掘的探索实践
工控安全漏洞挖掘之路面临万重“山”:缺乏相关设备,无工控实践环境,研究者知识储备不足,公司经费支持方面不足等。面对这些问题,议题分享者将结合过去的工业控制系统的漏洞挖掘思路,以及自身在做工业控制系统漏洞挖掘的过程中,所采取的各种探索方式、通过协议通信分析、流量抓包伪造篡改、攻击脚本编写、工控软件逆向、工控 app 逆向分析、模拟仿真、fuzz 测试等角度。
以及最终有效获取漏洞,并获得漏洞编号的方式进行阐述,并对工控软件漏洞挖掘的基本思路和方法进行描述,从工控软件采购,模拟仿真,工控梯形图的分析,逆向分析,以及工控流量分析、工控安全人才培养以及安全体系建设等角度对工控安全问题进行阐述。
由于工控系统的复杂性和多样性,缺乏设备和实践环境使得研究者无法进行充分的测试和验证。此外,工控安全领域的知识储备相对较少,缺乏相关的经验和技术支持,也会给研究者带来巨大的挑战。该议题分享了工业控制系统漏洞挖掘的思路和探索方式,包括协议通信分析、流量抓包伪造、攻击脚本编写、逆向分析等。同时讨论了工控软件采购、模拟仿真、安全人才培养等方面的问题。
从探索到利用:揭示安卓模拟器漏洞
本议题将介绍演讲者对多款流行安卓模拟器的安全研究,演讲者在其中中发现了数十个安全漏洞,这些漏洞可以导致虚拟机ROOT提权、信息泄露、DOS、虚拟机逃逸等攻击效果,议题将以这些实际的案例介绍对安卓模拟器进行动静态分析的技巧,然后介绍每款模拟器和 Guest 操作系统的通信机制、攻击面、软件架构以及发现的部分典型漏洞,此外还会展示几个从虚拟机普通apk权限,提升到 ROOT 权限,然后进一步完成虚拟机逃逸的案例,最后会给出一些提升安卓模拟器安全性的建议。
安卓模拟器在我们日常开发和测试中扮演着重要的角色,这位演讲者在安卓模拟器安全研究上独立发现了不少重量级漏洞。该议题现场揭示分析了 ROOT 提权、信息泄露、DOS等多款流行安卓模拟器的漏洞,同时还展示了如何从普通权限提升到 ROOT 权限,并实现虚拟机逃逸。
深入 Android 可信应用漏洞挖掘
在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在Android系统沦陷的情况下用户的核心敏感数据或者手机的核心安全策略仍然安全。
与Android系统中预置的系统级App一样,TEE系统中也存在必要的应用(Trusted Application, 即TA)以承担数据加密等安全策略的实现。2022下半年演讲者对部分主流厂商的TA实现做了安全研究,目前已有60处漏洞被确认,包括但不限于指纹图片提取、指纹锁屏绕过、支付密钥提取、提取用户的明文密码等严重漏洞。
在本次议题中,演讲者将会介绍主流厂商的TEE环境中的TA实现以及常见的攻击面并分享一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。在研究过程中,演讲者构建了一套模拟系统对这些TA进行模拟和Fuzzing,在本次议题中演讲者也会介绍到如何实现这个模拟系统以及使用到的Fuzzing技术和部分调优策略。
很多的敏感操作实际上是放在了TEE可信执行环境中完成的,这可能导致先天性地会信任其安全。该议题对Android TEE进行了深入的研究,其研究方法获得了丰富的漏洞成果,议题分享了其研究过程的Fuzz技巧。
芯片安全和无线电安全底层渗透技术
和传统网络安全不同,硬件安全、芯片安全、无线电安全属于网络底层安全的重要细分领域,是网络安全的真正基石,更是国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。
硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,但因其底层敏感性、封闭性、不可见性等特征,相关攻防渗透技术、思路、工具、漏洞成果很少对外公布或透露,同理,类似深入硬件底层的攻防渗透技术、理念、方法在未来大国博弈、军工电子技术安全、硬件安全、芯片安全、工控安全、物联网安全、车联网安全等方面起着重要作用,关键时刻甚至可起“一两拨千斤”之效果,其“杀伤力”和“威胁力”不容忽视。
常言道,“知彼知己,百战不殆”,本次议题将揭开“硬件黑客”神秘面纱,分享硬件安全、芯片安全偏冷门但又极度重要的渗透技术--芯片安全故障注入技术,并将其与芯片内部结构、芯片类别、业务属性、固件安全、CPU指令运行机制强关联,深入“骨髓”洞察底层芯片安全的神秘世界,另外本议题还将分享无线电安全底层扫描渗透技术,通过重放攻击、协议逆向还原、无线电跟踪三种不同技术原理破解、干扰某渗透对象,从反面案例提醒大家:无线安全的重要性和必要性。
这是一场关于芯片故障注入技术的分享。实际上故障注入在国际上是一个非常活跃的研究方向,在物理接触的条件下会是一个巨大的攻击面。但这方面的研究需要一定的硬件支持以及特殊的设备,所以在国内做这方面研究的会比较少。
USB FUZZ 工具前沿探索
USB是现代计算机系统和设备中最常见的外设接口,其某些固有的安全性问题使其容易成为攻击者的目标。在对USB安全研究的过程中,我们利用USB协议完全模拟了Windows带有人脸识别的USB摄像头,其符合微软的红外摄像头解锁的UVC协议,仅需一张普通红外图片就可以解锁Windows hello。
为了更全面的审查USB安全性,我们由此开发了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模拟不同的符合USB协议的设备,并且针对USB描述符数据交互传输的特性,模拟任意USB设备对主机的USB栈与驱动程序进行自动化fuzz,我们设计了一套提高效率的生成策略,对USB设备端发送数据生成种子,并且固件会根据不同的种子执行效果进行自动化反馈,减少fuzz时间,自动化反馈fuzz结果。目前fuzz成果还包括引起Windows、ubuntu 的拒绝服务,造成崩溃。
通过这项研究和开发工作,我们旨在深入理解USB安全性,并为提高USB设备的安全性和鲁棒性做出贡献。
作为生活中绕不开的外设接口,USB是近场、物理接触环境下很重要的一个攻击面。这些年在USB Fuzz方向上一直都有很多新成果出现。两位安全研究者聚焦于USB协议,特别为我们演示了windows hello解锁和windows usb拒绝服务攻击。
车联网——站在研发视角挖漏洞
随着汽车安全国标的出台,整车安全的总体方向确立,RCE的难度进一步提高,如何发现新的入口将是需要讨论的点。本议题从攻击者对整车研发的思考详细介绍挖掘车辆漏洞的方法,其中涉及以下几个方面:
- 当下的整车架构攻击面:随着汽车功能越来越多,暴露的攻击面也越多
- 供应链安全如何切入:整车多数部件以供应链开发为主,这将导致安全风险增高
- 感悟研发在写代码时的心路历程,分析研发写代码时会出现的错误
- 拖取车辆固件的方法:拖取固件时经常存在终端环境不全的问题
- 介绍漏洞挖掘的思路:要想挖洞,先有思路
- 介绍产出的漏洞:详细讲述漏洞细节并描述如何进行分析
- 某厂商控车私有协议分析:深入解析控车私有协议,解读每个字段代表的含义
车联网安全直接关系到客户的人身安全,我们会希望车企在设计之初就能够使其足够完善。该议题即是从研发的角度,探讨汽车整车架构、供应链、代码编写等环节如何去发现漏洞、避免漏洞。
虚虚实实——深入研究汽车虚拟化技术
车联网安全的门槛这么高,如果有一个汽车可以直接装在自己电脑上该多好啊?你是否想过这个问题呢?没错,我们做到了。
本次议题介绍我们深入研究汽车虚拟化技术的过程,在这个过程中,可以看到我们突破了技术难点,基于主机与CAN网络的虚拟化,规划了较为合理的虚拟汽车架构,形成了非常真实的虚拟汽车系统。在这个系统下,我们对虚拟汽车进行了攻击、固件仿真、产品测试等多个场景。同时,本次议题还将介绍我们在实物研究方面的经验,与虚拟化一起,介绍虚实结合的一些关键点。
很多车企可能无暇顾及底层的安全问题,同时安全研究员若想对此进行研究又会面临成本问题。那有没有可能突破这种设备环境的制约呢?
CAN网络仿真虽有不少,但能实现全仿真的整车网络仍然较少。
该议题聚焦于汽车安全靶场,为我们带来了非常真实的虚拟汽车系统。
探索软件定义汽车的安全攻击面
随着软件定义汽车时代的到来,面向服务的软件架构(Service-Oriented Architecture)被广泛应用到现代汽车中。汽车SOA的实现使车载应用开发和整车硬件平台解耦,车载应用可通过标准化的接口,调用汽车域控制器和传感器的能力。本议题深入研究主流SOA架构,通过整车角度发现多个安全攻击面,能够绕过系统限制发送敏感指令,如车门解锁,获取敏感信息等。展示如何通过恶意车载APP结合多个系统缺陷控制车辆,并提出安全建议与修复方案。
夸张点说,如今更像是买电脑送辆车,高级服务更能打造用户体验。我们可能会在新能源车上订阅许多应用服务,那么我们具体会在车载系统上遭遇哪些安全隐患?该议题便详细分享了多个车载系统的安全问题。
球分享
球点赞
球在看