近年,網絡空間漏洞數(shù)量持續(xù)增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強大威懾力的新型網絡武器。
2020年3月,ESET研究人員發(fā)現(xiàn)了一個影響超過10億WiFi設備的超級漏洞,導致攻擊者可使用全零加密密鑰對設備的網絡通信進行加密;同月,間諜組織利用IE瀏覽器中存在的零日漏洞破解朝鮮電腦系統(tǒng)防線,以此攻擊和監(jiān)控相關行業(yè)專家和研究人員;4月,蘋果公司承認其默認郵件程序中存在兩個漏洞且存在8年之久,影響波及全球超十億部蘋果設備,攻擊者可利用漏洞在多個版本的iOS系統(tǒng)上實現(xiàn)遠程代碼執(zhí)行。
無疑,數(shù)字時代全球網絡空間將正面臨前所未有的漏洞威脅挑戰(zhàn)。在此背景下,8月13日,第八屆互聯(lián)網安全大會(ISC 2020)漏洞管理與研究論壇正式開幕,360 Vulcan Team漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉,盤古實驗室安全研究員Slipper,安全研究員、ZDI多年白金獎得主、2020 Pwn2Own Maiami站冠軍Steven Seeley,華為終端安全高級研究員Rancho Han分別就漏洞安全相關問題帶來主題演講。
云時代虛擬機逃逸成安全重災區(qū)
云計算的廣泛應用,在推動虛擬機、云主機、容器等技術相繼落地的同時,也讓安全問題日益突出。
云時代對數(shù)據和運算的依賴性,創(chuàng)生了無數(shù)虛擬機。這些虛擬機里,可能奔流著銀行交易數(shù)據、政府系統(tǒng)信息、企業(yè)重要財報等。但也衍生了最嚴重的安全問題——虛擬機逃逸。虛擬機逃逸指的是突破虛擬機的限制,實現(xiàn)與宿主機操作系統(tǒng)交互的一個過程,攻擊者可以通過虛擬機逃逸感染宿主機或者在宿主機上運行惡意軟件。
在論壇上,360 Vulcan Team漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉以《Qemu-kvm和ESXi虛擬機逃逸實例分享》為主題,分享了在2019年天府杯上用時13秒破解的經典虛擬機逃逸漏洞,重現(xiàn)qemu-kvm(虛擬機服務)和ESXi完整攻擊流程的同時,詳解了破解過程中的實踐經驗。
360 VulcanTeam漏洞挖掘與利用高級專家、虛擬化安全研究員肖偉
首先分享的是qemu-kvm的越界讀寫漏洞。據肖偉介紹,Qemu是一款開源的虛擬化軟件,用代碼模擬了許多常用的硬件設備,如網卡、顯卡、聲卡等。該漏洞,是360 VulcanTeam于2019天府杯中,用時13秒即刻破解的經典0day漏洞。肖偉強調,該漏洞一旦被成功利用,可以實現(xiàn)越界讀、越界寫、相對偏移越界寫等操作,最終在宿主機中執(zhí)行任意代碼,造成較為嚴重的信息泄露。
另一個是Vmware Vsphere產品的hypervisor組件——ESXi的堆溢出漏洞。和qemu不同的是ESXi是一個類似linux的系統(tǒng),直接安裝在裸機上,ESXi里面默認運行著很多個服務,例如web服務、slpd服務。Slpd服務是Open SLP(Service Location Protocol)協(xié)議的具體實現(xiàn),默認在427端口監(jiān)聽,在虛擬機里可以訪問到。此次論壇上,肖偉就主要介紹了在Slpd服務里面的漏洞cve-2019-5544。
國產手機芯片暗藏安全隱患
每當有新手機發(fā)布,其搭載的手機SOC芯片都會成為技術愛好者討論的熱門話題。其實除了蘋果、高通、海思、聯(lián)發(fā)科和三星等主流芯片廠商以外,小米也曾探索過自研手機芯片之路。盤古實驗室安全研究員Slipper就以安全研究者的視角分析和體驗了澎湃S1,帶來了《探索澎湃S1的安全視界》的演講。
盤古實驗室安全研究員Slipper
隨著手機芯片國產化的呼聲越來越強烈,眾人期待更多、更新、更強大的手機處理器。但手機芯片是一個高度集成的小型系統(tǒng),它內部有很多元件或者可以說是秘密的部分,如果芯片存在漏洞或后門安全隱患,威脅將無法預估,甚至無從防御。
澎湃S1是小米松果自主研發(fā)的一款手機SOC芯片,其發(fā)布于2017年,搭載在小米5C這款機型上。Slipper從裝載著“澎湃S1”芯片的手機所用到的固件入手分析,講到越權操作,然后再逐漸深入Trustzone這一較少被人接觸到的領域,指出其中存在type confusion漏洞。隨后展示了該芯片的Trustzone中存在大量漏洞,可以通過一個惡意app來發(fā)起攻擊。
在演講最后,Slipper表示,2020年回頭去看2017年發(fā)布的一款SOC芯片,可能會發(fā)現(xiàn)很多隱藏的安全隱患。但從安全研究的角度出發(fā),并不應該害怕問題,諸如芯片這種關鍵核心技術組件,只有提高安全關注才能獲得更多的資源,才有可能在未來迎來國產化芯片的春天。
新特征與老漏洞
當前Web應用漏洞變得越來越復雜。對于這些流行網站和應用所用到的底層編程語言和框架的理解程度,對是否能夠發(fā)現(xiàn)高危漏洞起到重要作用。
論壇上,安全研究員、ZDI多年白金獎得主、2020 Pwn2Own Maiami站冠軍Steven Seeley以“PHP環(huán)境中的攻擊”為演講主題,深入探討了PHP 7.4的一些最新feature,以及如何利用這些feature去突破一些配置上的限制,結合xml相關漏洞,來實現(xiàn)遠程信息泄露和遠程代碼執(zhí)行。
安全研究員,ZDI多年白金獎得主,2020 Pwn2Own Maiami站冠軍Steven Seeley
除了探討新特征,也有研究老漏洞。華為終端安全高級研究員Rancho Han在論壇上分享了在現(xiàn)代Windows內核中發(fā)現(xiàn)存在20年的漏洞。
華為終端安全高級研究員Rancho Han
打印機驅動在Windows中存在已久,它的功能分別由內核模式圖形代碼和用戶空間的打印驅動共同組成。Rancho Han率先介紹了Windows Printer Driver的基本架構,有助于對Windows的打印驅動框架有初步認識和了解,隨后他揭示在長達20多年的歷史上沒有人留意過的UMPD Callback一個攻擊面,并分享了專門為用戶模式打印驅動設計了一個Fuzz框架,它有效地在Windows的圖形內核中找到了多個漏洞。
并以其中兩個已修復的漏洞為例,詳細介紹用戶模式打印驅動的工作原理和內部細節(jié)。可見,在一些經常為我所用卻熟視無睹的組件里面或者在一些古老代碼里面其實也有可能會產生新穎的攻擊面。
在ISC 2020技術日上,還有網絡空間測繪、移動安全、XDR分析檢測、ATT&CK安全能力衡量論壇、靶場與實網攻防對抗論壇等多個分論壇同步上線。未來幾天,ISC2020產業(yè)日、人才日等主題日將陸續(xù)開啟,還有ISC夜談、ISC Talk、CXO等特色活動持續(xù)開播,更多前沿技術話題、大咖觀點分享將在第八屆互聯(lián)網安全大會中持續(xù)呈現(xiàn)。