日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

近年,網(wǎng)絡(luò)空間漏洞數(shù)量持續(xù)增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強(qiáng)大威懾力的新型網(wǎng)絡(luò)武器。

2020年3月,ESET研究人員發(fā)現(xiàn)了一個(gè)影響超過10億WiFi設(shè)備的超級漏洞,導(dǎo)致攻擊者可使用全零加密密鑰對設(shè)備的網(wǎng)絡(luò)通信進(jìn)行加密;同月,間諜組織利用IE瀏覽器中存在的零日漏洞破解朝鮮電腦系統(tǒng)防線,以此攻擊和監(jiān)控相關(guān)行業(yè)專家和研究人員;4月,蘋果公司承認(rèn)其默認(rèn)郵件程序中存在兩個(gè)漏洞且存在8年之久,影響波及全球超十億部蘋果設(shè)備,攻擊者可利用漏洞在多個(gè)版本的iOS系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

無疑,數(shù)字時(shí)代全球網(wǎng)絡(luò)空間將正面臨前所未有的漏洞威脅挑戰(zhàn)。在此背景下,8月13日,第八屆互聯(lián)網(wǎng)安全大會(ISC 2020)漏洞管理與研究論壇正式開幕,360 Vulcan Team漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉,盤古實(shí)驗(yàn)室安全研究員Slipper,安全研究員、ZDI多年白金獎(jiǎng)得主、2020 Pwn2Own Maiami站冠軍Steven Seeley,華為終端安全高級研究員Rancho Han分別就漏洞安全相關(guān)問題帶來主題演講。

云時(shí)代虛擬機(jī)逃逸成安全重災(zāi)區(qū)

云計(jì)算的廣泛應(yīng)用,在推動(dòng)虛擬機(jī)、云主機(jī)、容器等技術(shù)相繼落地的同時(shí),也讓安全問題日益突出。

云時(shí)代對數(shù)據(jù)和運(yùn)算的依賴性,創(chuàng)生了無數(shù)虛擬機(jī)。這些虛擬機(jī)里,可能奔流著銀行交易數(shù)據(jù)、政府系統(tǒng)信息、企業(yè)重要財(cái)報(bào)等。但也衍生了最嚴(yán)重的安全問題——虛擬機(jī)逃逸。虛擬機(jī)逃逸指的是突破虛擬機(jī)的限制,實(shí)現(xiàn)與宿主機(jī)操作系統(tǒng)交互的一個(gè)過程,攻擊者可以通過虛擬機(jī)逃逸感染宿主機(jī)或者在宿主機(jī)上運(yùn)行惡意軟件。

在論壇上,360 Vulcan Team漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉以《Qemu-kvm和ESXi虛擬機(jī)逃逸實(shí)例分享》為主題,分享了在2019年天府杯上用時(shí)13秒破解的經(jīng)典虛擬機(jī)逃逸漏洞,重現(xiàn)qemu-kvm(虛擬機(jī)服務(wù))和ESXi完整攻擊流程的同時(shí),詳解了破解過程中的實(shí)踐經(jīng)驗(yàn)。

圖片1.jpg

360 VulcanTeam漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉

首先分享的是qemu-kvm的越界讀寫漏洞。據(jù)肖偉介紹,Qemu是一款開源的虛擬化軟件,用代碼模擬了許多常用的硬件設(shè)備,如網(wǎng)卡、顯卡、聲卡等。該漏洞,是360 VulcanTeam于2019天府杯中,用時(shí)13秒即刻破解的經(jīng)典0day漏洞。肖偉強(qiáng)調(diào),該漏洞一旦被成功利用,可以實(shí)現(xiàn)越界讀、越界寫、相對偏移越界寫等操作,最終在宿主機(jī)中執(zhí)行任意代碼,造成較為嚴(yán)重的信息泄露。

另一個(gè)是Vmware Vsphere產(chǎn)品的hypervisor組件——ESXi的堆溢出漏洞。和qemu不同的是ESXi是一個(gè)類似linux的系統(tǒng),直接安裝在裸機(jī)上,ESXi里面默認(rèn)運(yùn)行著很多個(gè)服務(wù),例如web服務(wù)、slpd服務(wù)。Slpd服務(wù)是Open SLP(Service Location Protocol)協(xié)議的具體實(shí)現(xiàn),默認(rèn)在427端口監(jiān)聽,在虛擬機(jī)里可以訪問到。此次論壇上,肖偉就主要介紹了在Slpd服務(wù)里面的漏洞cve-2019-5544。

國產(chǎn)手機(jī)芯片暗藏安全隱患

每當(dāng)有新手機(jī)發(fā)布,其搭載的手機(jī)SOC芯片都會成為技術(shù)愛好者討論的熱門話題。其實(shí)除了蘋果、高通、海思、聯(lián)發(fā)科和三星等主流芯片廠商以外,小米也曾探索過自研手機(jī)芯片之路。盤古實(shí)驗(yàn)室安全研究員Slipper就以安全研究者的視角分析和體驗(yàn)了澎湃S1,帶來了《探索澎湃S1的安全視界》的演講。

圖片2.jpg

盤古實(shí)驗(yàn)室安全研究員Slipper

隨著手機(jī)芯片國產(chǎn)化的呼聲越來越強(qiáng)烈,眾人期待更多、更新、更強(qiáng)大的手機(jī)處理器。但手機(jī)芯片是一個(gè)高度集成的小型系統(tǒng),它內(nèi)部有很多元件或者可以說是秘密的部分,如果芯片存在漏洞或后門安全隱患,威脅將無法預(yù)估,甚至無從防御。

澎湃S1是小米松果自主研發(fā)的一款手機(jī)SOC芯片,其發(fā)布于2017年,搭載在小米5C這款機(jī)型上。Slipper從裝載著“澎湃S1”芯片的手機(jī)所用到的固件入手分析,講到越權(quán)操作,然后再逐漸深入Trustzone這一較少被人接觸到的領(lǐng)域,指出其中存在type confusion漏洞。隨后展示了該芯片的Trustzone中存在大量漏洞,可以通過一個(gè)惡意app來發(fā)起攻擊。

在演講最后,Slipper表示,2020年回頭去看2017年發(fā)布的一款SOC芯片,可能會發(fā)現(xiàn)很多隱藏的安全隱患。但從安全研究的角度出發(fā),并不應(yīng)該害怕問題,諸如芯片這種關(guān)鍵核心技術(shù)組件,只有提高安全關(guān)注才能獲得更多的資源,才有可能在未來迎來國產(chǎn)化芯片的春天。

新特征與老漏洞

當(dāng)前Web應(yīng)用漏洞變得越來越復(fù)雜。對于這些流行網(wǎng)站和應(yīng)用所用到的底層編程語言和框架的理解程度,對是否能夠發(fā)現(xiàn)高危漏洞起到重要作用。

論壇上,安全研究員、ZDI多年白金獎(jiǎng)得主、2020 Pwn2Own Maiami站冠軍Steven Seeley以“PHP環(huán)境中的攻擊”為演講主題,深入探討了PHP 7.4的一些最新feature,以及如何利用這些feature去突破一些配置上的限制,結(jié)合xml相關(guān)漏洞,來實(shí)現(xiàn)遠(yuǎn)程信息泄露和遠(yuǎn)程代碼執(zhí)行。

圖片3.jpg

安全研究員,ZDI多年白金獎(jiǎng)得主,2020 Pwn2Own Maiami站冠軍Steven Seeley

除了探討新特征,也有研究老漏洞。華為終端安全高級研究員Rancho Han在論壇上分享了在現(xiàn)代Windows內(nèi)核中發(fā)現(xiàn)存在20年的漏洞。

圖片4.jpg

華為終端安全高級研究員Rancho Han

打印機(jī)驅(qū)動(dòng)在Windows中存在已久,它的功能分別由內(nèi)核模式圖形代碼和用戶空間的打印驅(qū)動(dòng)共同組成。Rancho Han率先介紹了Windows Printer Driver的基本架構(gòu),有助于對Windows的打印驅(qū)動(dòng)框架有初步認(rèn)識和了解,隨后他揭示在長達(dá)20多年的歷史上沒有人留意過的UMPD Callback一個(gè)攻擊面,并分享了專門為用戶模式打印驅(qū)動(dòng)設(shè)計(jì)了一個(gè)Fuzz框架,它有效地在Windows的圖形內(nèi)核中找到了多個(gè)漏洞。

并以其中兩個(gè)已修復(fù)的漏洞為例,詳細(xì)介紹用戶模式打印驅(qū)動(dòng)的工作原理和內(nèi)部細(xì)節(jié)。可見,在一些經(jīng)常為我所用卻熟視無睹的組件里面或者在一些古老代碼里面其實(shí)也有可能會產(chǎn)生新穎的攻擊面。

在ISC 2020技術(shù)日上,還有網(wǎng)絡(luò)空間測繪、移動(dòng)安全、XDR分析檢測、ATT&CK安全能力衡量論壇、靶場與實(shí)網(wǎng)攻防對抗論壇等多個(gè)分論壇同步上線。未來幾天,ISC2020產(chǎn)業(yè)日、人才日等主題日將陸續(xù)開啟,還有ISC夜談、ISC Talk、CXO等特色活動(dòng)持續(xù)開播,更多前沿技術(shù)話題、大咖觀點(diǎn)分享將在第八屆互聯(lián)網(wǎng)安全大會中持續(xù)呈現(xiàn)。

分享到:
標(biāo)簽:漏洞 成新 武器 啟動(dòng) 研究 管理 論壇 網(wǎng)絡(luò)
用戶無頭像

網(wǎng)友整理

注冊時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定