2023 SDC | 11大前沿技術(shù)議題,看雪·第七屆安全開發(fā)者峰會于上海圓滿落幕!
摘要: 2023年10月23日,以“安全開發(fā)·數(shù)智未來”為主題,看雪·第七屆安全開發(fā)者峰會于上海成功舉辦



接管.COM或.NET下所有的域名,然后通過中間人攻擊截獲、替換通信中的敏感信息,這可能嗎?
本報告中,段教授團隊將介紹他們發(fā)現(xiàn)的域名服務(wù)系統(tǒng)的重大安全漏洞,使得攻擊者可以利用該漏洞實施全新的域名緩存污染攻擊:MaginotDNS。其攻擊目標為條件域名解析器(CDNS)。通過該攻擊,攻擊者可以巧妙地攻破域名轄區(qū)原則防護的界限,跨越域名解析器的緩存防御“護城河”——利用防護能力不足的域名解析轉(zhuǎn)發(fā)器,污染防護十分嚴密的域名遞歸解析器共享緩存,進而接管包括頂級域名(如 .com 和 .net)在內(nèi)的整個域名區(qū)域。
通過大規(guī)模的測量研究,他們發(fā)現(xiàn) CDNS 在現(xiàn)實世界網(wǎng)絡(luò)中的廣泛使用,占比他們探測的開放 DNS 解析器的 41.8%。他們還還發(fā)現(xiàn)至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻擊。通過與ISP進行訪談,他們證實 了CDNS 的廣泛應(yīng)用實例和現(xiàn)實世界中的攻擊。

MaginotDNS攻擊是一種旨在繞過域名解析器緩存的攻擊技術(shù)。域名解析器(DNS Resolver)是負責(zé)將域名解析為對應(yīng)IP地址的服務(wù),它通常會緩存解析結(jié)果以提高性能和減輕DNS服務(wù)器負載。然而,這也為攻擊者提供了一個潛在的攻擊目標。MaginotDNS攻擊利用了域名解析器緩存的特性,通過發(fā)送大量惡意請求來填滿緩存,從而導(dǎo)致合法的域名解析請求無法被解析器緩存。這樣一來,每次解析請求都需要訪問DNS服務(wù)器,增加了網(wǎng)絡(luò)延遲和服務(wù)器負載。
從邏輯計算到神經(jīng)計算:
針對LLM角色扮演攻擊的威脅分析以及防御實踐
以GPT-4為代表的大型語言模型(LLM)給社會帶來了革命性的變革,安全方面也不例外。筆者在研究LLM安全過程中,有些繞不過、無法不去思考的問題:
1) 導(dǎo)致LLM有如此能力和潛力的本質(zhì)原因是什么?
2) 為什么LLM 輸入與輸出之間有如不同以往的特性?
3) 這些改變對于網(wǎng)絡(luò)安全意味著什么?
經(jīng)過對于學(xué)術(shù)界、工業(yè)界最新研究成果的學(xué)習(xí)、研究,筆者找到一個可能的答案是:從邏輯計算到神經(jīng)計算的底層計算范式轉(zhuǎn)移是本質(zhì)原因之一。從邏輯計算到神經(jīng)計算的轉(zhuǎn)變導(dǎo)致對于絕大多數(shù)企業(yè)和個人,他們需要更關(guān)注LLM的輸入輸出,一定程度需要弱化對于LLM內(nèi)部可解釋性的深入研究。而這導(dǎo)致prompt安全成為未來的重點之一。
本報告包含如下內(nèi)容:
深度神經(jīng)網(wǎng)絡(luò)帶來變革的可能的本質(zhì)原因之一的分析:從形式邏輯計算到神經(jīng)計算;
結(jié)合當(dāng)前與未來基于LLM構(gòu)建應(yīng)用的體系的分析,對其進行較全面威脅建模;
對于prompt越獄的多維風(fēng)險進行了分析,并進一步聚焦到LLM角色扮演攻擊,筆者進行了較深入的威脅分析,實測該類攻擊能以近50%概率突破GPT3.5模型。
結(jié)合LLM技術(shù)原理、prompt工程和微調(diào)技術(shù),筆者提出在2個關(guān)鍵防御點上通過3種防御方案進行防御的框架。實驗數(shù)據(jù)顯示,這些方案能有效降低LLM角色扮演攻擊的成功率高達90%。LLM使得網(wǎng)絡(luò)安全變得更復(fù)雜、風(fēng)險更大,未來的攻防博弈也會更智能、更殘酷。最后,筆者展望了未來在LLM prompt安全研究方向上的思考,特別是從自動對抗到智能對抗的轉(zhuǎn)變。

在以Chatgpt為代表的大型語言模型(LLM)時代,我們迎來了計算范式的轉(zhuǎn)變,從邏輯計算到神經(jīng)計算。這種轉(zhuǎn)變給社會帶來了革命性的變革,同時也帶來了新的安全挑戰(zhàn)。該議題深入探討 LLM 的威脅分析以及防御實踐,對LLM能力和本質(zhì)進行深入討論并對LLM的應(yīng)用進行威脅建模,并探討了如何繞過大型語言模型內(nèi)置的一些安全機制。
JDoop:下一代針對Java Web應(yīng)用的靜態(tài)分析框架
基于Datalog的新興靜態(tài)代碼分析框架相比于傳統(tǒng)靜態(tài)代碼分析工具有性能、靈活性、準確性等巨大優(yōu)勢,但卻在以往甚少被提及。本議題將深入介紹其在Java Web漏洞挖掘中的應(yīng)用,分享我們在分析Java Web程序時遇到的難點, 創(chuàng)新技術(shù)實踐與漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。


JDoop 是一款基于 Datalog 的新興靜態(tài)分析框架,具有性能、靈活性和準確性等優(yōu)勢。近年來,有少量團隊開始基于Datalog和IR進行漏洞分析和挖掘,或?qū)atalog應(yīng)用于攻擊檢測領(lǐng)域,做這個方向的研究團隊很少,該議題進一步介紹了Jdoop的特性以及關(guān)鍵思路。
輕舟“難”過萬重山——工控漏洞挖掘的探索實踐
工控安全漏洞挖掘之路面臨萬重“山”:缺乏相關(guān)設(shè)備,無工控實踐環(huán)境,研究者知識儲備不足,公司經(jīng)費支持方面不足等。面對這些問題,議題分享者將結(jié)合過去的工業(yè)控制系統(tǒng)的漏洞挖掘思路,以及自身在做工業(yè)控制系統(tǒng)漏洞挖掘的過程中,所采取的各種探索方式、通過協(xié)議通信分析、流量抓包偽造篡改、攻擊腳本編寫、工控軟件逆向、工控 app 逆向分析、模擬仿真、fuzz 測試等角度。
以及最終有效獲取漏洞,并獲得漏洞編號的方式進行闡述,并對工控軟件漏洞挖掘的基本思路和方法進行描述,從工控軟件采購,模擬仿真,工控梯形圖的分析,逆向分析,以及工控流量分析、工控安全人才培養(yǎng)以及安全體系建設(shè)等角度對工控安全問題進行闡述。

由于工控系統(tǒng)的復(fù)雜性和多樣性,缺乏設(shè)備和實踐環(huán)境使得研究者無法進行充分的測試和驗證。此外,工控安全領(lǐng)域的知識儲備相對較少,缺乏相關(guān)的經(jīng)驗和技術(shù)支持,也會給研究者帶來巨大的挑戰(zhàn)。該議題分享了工業(yè)控制系統(tǒng)漏洞挖掘的思路和探索方式,包括協(xié)議通信分析、流量抓包偽造、攻擊腳本編寫、逆向分析等。同時討論了工控軟件采購、模擬仿真、安全人才培養(yǎng)等方面的問題。
從探索到利用:揭示安卓模擬器漏洞
本議題將介紹演講者對多款流行安卓模擬器的安全研究,演講者在其中中發(fā)現(xiàn)了數(shù)十個安全漏洞,這些漏洞可以導(dǎo)致虛擬機ROOT提權(quán)、信息泄露、DOS、虛擬機逃逸等攻擊效果,議題將以這些實際的案例介紹對安卓模擬器進行動靜態(tài)分析的技巧,然后介紹每款模擬器和 Guest 操作系統(tǒng)的通信機制、攻擊面、軟件架構(gòu)以及發(fā)現(xiàn)的部分典型漏洞,此外還會展示幾個從虛擬機普通apk權(quán)限,提升到 ROOT 權(quán)限,然后進一步完成虛擬機逃逸的案例,最后會給出一些提升安卓模擬器安全性的建議。

安卓模擬器在我們?nèi)粘i_發(fā)和測試中扮演著重要的角色,這位演講者在安卓模擬器安全研究上獨立發(fā)現(xiàn)了不少重量級漏洞。該議題現(xiàn)場揭示分析了 ROOT 提權(quán)、信息泄露、DOS等多款流行安卓模擬器的漏洞,同時還展示了如何從普通權(quán)限提升到 ROOT 權(quán)限,并實現(xiàn)虛擬機逃逸。
深入 Android 可信應(yīng)用漏洞挖掘
在過去的幾年中,可信執(zhí)行環(huán)境(TEE,Trusted Execution Environment)在Android生態(tài)系統(tǒng)(智能手機、智能汽車、智能電視等)中實現(xiàn)了普及。TEE 運行獨立、隔離的 TrustZone 操作系統(tǒng),與 Android 并行,保證在Android系統(tǒng)淪陷的情況下用戶的核心敏感數(shù)據(jù)或者手機的核心安全策略仍然安全。
與Android系統(tǒng)中預(yù)置的系統(tǒng)級App一樣,TEE系統(tǒng)中也存在必要的應(yīng)用(Trusted Application, 即TA)以承擔(dān)數(shù)據(jù)加密等安全策略的實現(xiàn)。2022下半年演講者對部分主流廠商的TA實現(xiàn)做了安全研究,目前已有60處漏洞被確認,包括但不限于指紋圖片提取、指紋鎖屏繞過、支付密鑰提取、提取用戶的明文密碼等嚴重漏洞。
在本次議題中,演講者將會介紹主流廠商的TEE環(huán)境中的TA實現(xiàn)以及常見的攻擊面并分享一些針對TA做安全研究的技巧與方法,比如如何盡可能快速的擁有一臺具備Root權(quán)限的手機用于研究與測試。在研究過程中,演講者構(gòu)建了一套模擬系統(tǒng)對這些TA進行模擬和Fuzzing,在本次議題中演講者也會介紹到如何實現(xiàn)這個模擬系統(tǒng)以及使用到的Fuzzing技術(shù)和部分調(diào)優(yōu)策略。

很多的敏感操作實際上是放在了TEE可信執(zhí)行環(huán)境中完成的,這可能導(dǎo)致先天性地會信任其安全。該議題對Android TEE進行了深入的研究,其研究方法獲得了豐富的漏洞成果,議題分享了其研究過程的Fuzz技巧。
芯片安全和無線電安全底層滲透技術(shù)
和傳統(tǒng)網(wǎng)絡(luò)安全不同,硬件安全、芯片安全、無線電安全屬于網(wǎng)絡(luò)底層安全的重要細分領(lǐng)域,是網(wǎng)絡(luò)安全的真正基石,更是國家安全的重要組成部分,“夯實網(wǎng)絡(luò)底層安全基礎(chǔ),筑牢網(wǎng)絡(luò)強國安全底座”,是底網(wǎng)安全重要性的另一真實寫照。
硬件黑客與硬件安全攻防人員的博弈未來會愈演愈烈,但因其底層敏感性、封閉性、不可見性等特征,相關(guān)攻防滲透技術(shù)、思路、工具、漏洞成果很少對外公布或透露,同理,類似深入硬件底層的攻防滲透技術(shù)、理念、方法在未來大國博弈、軍工電子技術(shù)安全、硬件安全、芯片安全、工控安全、物聯(lián)網(wǎng)安全、車聯(lián)網(wǎng)安全等方面起著重要作用,關(guān)鍵時刻甚至可起“一兩撥千斤”之效果,其“殺傷力”和“威脅力”不容忽視。
常言道,“知彼知己,百戰(zhàn)不殆”,本次議題將揭開“硬件黑客”神秘面紗,分享硬件安全、芯片安全偏冷門但又極度重要的滲透技術(shù)--芯片安全故障注入技術(shù),并將其與芯片內(nèi)部結(jié)構(gòu)、芯片類別、業(yè)務(wù)屬性、固件安全、CPU指令運行機制強關(guān)聯(lián),深入“骨髓”洞察底層芯片安全的神秘世界,另外本議題還將分享無線電安全底層掃描滲透技術(shù),通過重放攻擊、協(xié)議逆向還原、無線電跟蹤三種不同技術(shù)原理破解、干擾某滲透對象,從反面案例提醒大家:無線安全的重要性和必要性。

這是一場關(guān)于芯片故障注入技術(shù)的分享。實際上故障注入在國際上是一個非?;钴S的研究方向,在物理接觸的條件下會是一個巨大的攻擊面。但這方面的研究需要一定的硬件支持以及特殊的設(shè)備,所以在國內(nèi)做這方面研究的會比較少。
USB FUZZ 工具前沿探索
USB是現(xiàn)代計算機系統(tǒng)和設(shè)備中最常見的外設(shè)接口,其某些固有的安全性問題使其容易成為攻擊者的目標。在對USB安全研究的過程中,我們利用USB協(xié)議完全模擬了Windows帶有人臉識別的USB攝像頭,其符合微軟的紅外攝像頭解鎖的UVC協(xié)議,僅需一張普通紅外圖片就可以解鎖Windows hello。
為了更全面的審查USB安全性,我們由此開發(fā)了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模擬不同的符合USB協(xié)議的設(shè)備,并且針對USB描述符數(shù)據(jù)交互傳輸?shù)奶匦?,模擬任意USB設(shè)備對主機的USB棧與驅(qū)動程序進行自動化fuzz,我們設(shè)計了一套提高效率的生成策略,對USB設(shè)備端發(fā)送數(shù)據(jù)生成種子,并且固件會根據(jù)不同的種子執(zhí)行效果進行自動化反饋,減少fuzz時間,自動化反饋fuzz結(jié)果。目前fuzz成果還包括引起Windows、ubuntu 的拒絕服務(wù),造成崩潰。
通過這項研究和開發(fā)工作,我們旨在深入理解USB安全性,并為提高USB設(shè)備的安全性和魯棒性做出貢獻。


作為生活中繞不開的外設(shè)接口,USB是近場、物理接觸環(huán)境下很重要的一個攻擊面。這些年在USB Fuzz方向上一直都有很多新成果出現(xiàn)。兩位安全研究者聚焦于USB協(xié)議,特別為我們演示了windows hello解鎖和windows usb拒絕服務(wù)攻擊。
車聯(lián)網(wǎng)——站在研發(fā)視角挖漏洞
隨著汽車安全國標的出臺,整車安全的總體方向確立,RCE的難度進一步提高,如何發(fā)現(xiàn)新的入口將是需要討論的點。本議題從攻擊者對整車研發(fā)的思考詳細介紹挖掘車輛漏洞的方法,其中涉及以下幾個方面:
- 當(dāng)下的整車架構(gòu)攻擊面:隨著汽車功能越來越多,暴露的攻擊面也越多
- 供應(yīng)鏈安全如何切入:整車多數(shù)部件以供應(yīng)鏈開發(fā)為主,這將導(dǎo)致安全風(fēng)險增高
- 感悟研發(fā)在寫代碼時的心路歷程,分析研發(fā)寫代碼時會出現(xiàn)的錯誤
- 拖取車輛固件的方法:拖取固件時經(jīng)常存在終端環(huán)境不全的問題
- 介紹漏洞挖掘的思路:要想挖洞,先有思路
- 介紹產(chǎn)出的漏洞:詳細講述漏洞細節(jié)并描述如何進行分析
- 某廠商控車私有協(xié)議分析:深入解析控車私有協(xié)議,解讀每個字段代表的含義

車聯(lián)網(wǎng)安全直接關(guān)系到客戶的人身安全,我們會希望車企在設(shè)計之初就能夠使其足夠完善。該議題即是從研發(fā)的角度,探討汽車整車架構(gòu)、供應(yīng)鏈、代碼編寫等環(huán)節(jié)如何去發(fā)現(xiàn)漏洞、避免漏洞。
虛虛實實——深入研究汽車虛擬化技術(shù)
車聯(lián)網(wǎng)安全的門檻這么高,如果有一個汽車可以直接裝在自己電腦上該多好啊?你是否想過這個問題呢?沒錯,我們做到了。
本次議題介紹我們深入研究汽車虛擬化技術(shù)的過程,在這個過程中,可以看到我們突破了技術(shù)難點,基于主機與CAN網(wǎng)絡(luò)的虛擬化,規(guī)劃了較為合理的虛擬汽車架構(gòu),形成了非常真實的虛擬汽車系統(tǒng)。在這個系統(tǒng)下,我們對虛擬汽車進行了攻擊、固件仿真、產(chǎn)品測試等多個場景。同時,本次議題還將介紹我們在實物研究方面的經(jīng)驗,與虛擬化一起,介紹虛實結(jié)合的一些關(guān)鍵點。

很多車企可能無暇顧及底層的安全問題,同時安全研究員若想對此進行研究又會面臨成本問題。那有沒有可能突破這種設(shè)備環(huán)境的制約呢?
CAN網(wǎng)絡(luò)仿真雖有不少,但能實現(xiàn)全仿真的整車網(wǎng)絡(luò)仍然較少。
該議題聚焦于汽車安全靶場,為我們帶來了非常真實的虛擬汽車系統(tǒng)。
探索軟件定義汽車的安全攻擊面
隨著軟件定義汽車時代的到來,面向服務(wù)的軟件架構(gòu)(Service-Oriented Architecture)被廣泛應(yīng)用到現(xiàn)代汽車中。汽車SOA的實現(xiàn)使車載應(yīng)用開發(fā)和整車硬件平臺解耦,車載應(yīng)用可通過標準化的接口,調(diào)用汽車域控制器和傳感器的能力。本議題深入研究主流SOA架構(gòu),通過整車角度發(fā)現(xiàn)多個安全攻擊面,能夠繞過系統(tǒng)限制發(fā)送敏感指令,如車門解鎖,獲取敏感信息等。展示如何通過惡意車載APP結(jié)合多個系統(tǒng)缺陷控制車輛,并提出安全建議與修復(fù)方案。

夸張點說,如今更像是買電腦送輛車,高級服務(wù)更能打造用戶體驗。我們可能會在新能源車上訂閱許多應(yīng)用服務(wù),那么我們具體會在車載系統(tǒng)上遭遇哪些安全隱患?該議題便詳細分享了多個車載系統(tǒng)的安全問題。



















