2018騰訊安全國際技術峰會 精彩議題一覽

Editor發表於2018-10-12

       

2018騰訊安全國際技術峰會於2018年10月10日在深圳益田威斯汀酒店。看雪有幸被邀請參與。在此次大會中,雲聚全球各地各路精英共聚一堂探討安全技術。


2018騰訊安全國際技術峰會 精彩議題一覽

現場重磅嘉賓有:中國工程院院士方濱興先生、騰訊安全科恩實驗室負責人 吳石、騰訊雲副總裁、騰訊安全平臺部負責人、騰訊安全學院副院長楊勇。


2018騰訊安全國際技術峰會 精彩議題一覽  

圖為中國工程院院士方濱興先生


中國工程院院士方濱興先生在致辭中講到:“騰訊作為網路安全運營者,這方面做得非常成功,也有非常好的表現。在安全方面呈現出了他們立體、全方位的角色,包括在執行、研究、訓練及人員培訓上,都展現出他們為社會所做出的傑出貢獻。網路空間包含的範疇跟傳統資訊不太一樣,傳統資訊保安僅僅侷限於網際網路,當然我們到了網路空間,範圍就驟然擴大了。剛才反覆看了前面的視訊,像智慧網聯汽車這都不是我們傳統所討論的問題,但卻是網路空間中討論的問題。感測網、物聯網包括內心,這一切都是在網路空間中的,所以我們需要下大力氣解決安全問題,保障人們很好的使用。”

並盛讚騰訊在響應國家號召打造網路空間世界命運共同體,從國際視野看問題,搞國際論壇等是非常重要的。希望有更多的國際權威大咖參與其中。並祝此次大會的成功。


2018騰訊安全國際技術峰會 精彩議題一覽

圖為騰訊安全科恩實驗室的吳石


騰訊安全科恩實驗室的吳石在致辭中講到科恩實驗室希望能幫助到各行各業免受安全問題困擾。並表示在未來:“騰訊安全科恩實驗室各個小組,不僅僅是包含智慧網聯汽車小組,他們都會把能力賦能出去,幫助各行各業提高安全能力。”


2018騰訊安全國際技術峰會 精彩議題一覽

圖為騰訊雲副總裁、騰訊安全平臺部負責人、騰訊安全學院副院長楊勇


在最後的致辭中騰訊雲副總裁、騰訊安全平臺部負責人、騰訊安全學院副院長楊勇總結道通過十年來,中國從2008年的網際網路大國2.53億人口,到現在在8億網際網路人口。中國佔據了全球網民使用者的五分之一。承載這些的,都是偉大的公司和產品,而我們在製作這些偉大的產品,在給這些偉大的公司工作。具體到每一個人,我們在用智慧和技術保護這些使用者群體,我們在成就這些偉大的公司和產品。這麼大的數字,除了感受到偉大之外,也是非常巨大的責任。承載這麼大的責任,絕對不是靠一兩個組織,這需要政府、社會、科研機構大家團結起來,一起承載這個責任,擔當挑戰,這才是有希望去解決的。並且指出,國內安全行業增速緩慢,遠低於有了大資料、IoT、智慧裝置、AI裝置等行業的的發展速度。


當這些行業幾何級爆炸增長的時候,技術面臨著挑戰,國際技術峰會首先是把人與人之間互聯做好,跟大家一起共同面對挑戰,共同成長。


從三位嘉賓的講話中可以看出全球資訊網路安全形勢瞬息萬變,加強行業內外的交流與合作,倡導“聯防共治”理念已經成為社會共識。TenSec一貫堅持對專業技術領域的深入探討,這次的峰會更是請來了全球資訊保安領域的頂級高手們,在現場為我們帶來最專業的分享。



大會議題亮點



1、《Fuzzing in the mobile world: the challenges, ideas, questions and (some of) answers》


來自高通柏林團隊的高階工程師 的Tomasz介紹了高通裡的Fuzzing,通過對產品、團隊、效率等多方面引數了高通是如何進行高效Fuzzing的經驗。

  

Tomasz講道:“Fuzzing是非常炫酷的技術,同時我們也知道,在移動世界裡,尤其在高通的產品安全設計裡,Fuzzing會面臨一些挑戰。在進行Fuzzing的執行裡,你要有可執行的平臺,從檔案、網路及一個標準輸入進行程式,不僅僅是可以用在modem上,之前只能用在x86上,高通新產品架構不能使用。在超級語境下,可能需要其他的程式碼輸入,這個輸入並不是來自於原來的指令行或檔案格式,手機測試格式的要求不一樣。比如基站資訊的提取,在手機上的測試完全不一樣,我們也面臨一些挑戰,所以就要看fuzzing能不能在新的語境裡有新的解決方式應對挑戰。”


首先要知道,Fuzzing是指有鏢靶fuzzing。之前有人講到fuzzing,講到的都是對靶測試。進行這個程式fuzz的時候,針對執行標的或鏢靶,比如在智慧手機裡,用智慧手機在WLAN情況下進行測試,能進行程式的再執行及多次重複執行,這個情境之下可能會產生特殊問題,首先是效率和效能非常低下。所以,高通在解決這個問題的時候是想進行脫靶測試,把程式進行重新的偏轉用在另外的架構之上,使用WLAN進行測試做法是讓它負責處理WLAN傳送和處理的資訊,並且能在x86之上的機器進行執行,這樣的使用更為方便。


Tomasz也詳細的講道了脫靶中很重要的問題是如何注入,如何切入到測試點的問題。怎麼去避免無效資訊及測試流程上的問題。比如有些程式碼到特定的狀態就會執行。對此Tomasz提出了兩種解決方案。


第一,使用剛才說的脫靶測試,在注入資訊之前,把modem先轉到正確的狀態中。

 

第二,把Fuzzer輸出的資訊拆分開,這樣就變成了一系列的資訊。如果把這一系列的資訊給了modem,我們就能更好的做狀態機。而要解決這些問題需要安全團隊和開發團隊共同解決。高通部門眾多,安全團隊無暇顧及到所有產品,而開發團隊需要忙於各種開發任務。所以這些都是挑戰。


對此Tomasz又提出了兩種模型中央化或分佈化模型。正因為上文所訴,高通無法用中央化模型去做。因為fuzzing其實也需要開發人員去參與。

Tomasz建議道:“分佈化模型,安全團隊、開發團隊都有做Fuzzing,安全團隊開始整個程式,為技術團隊一直進行支援。技術團隊開發Fuzzing的基建和工具,他們執行Fuzzing,而且他們也會看結果報告給安全團隊。每個團隊都比較小。我們有一個比較小的團隊,安全團隊把能力告訴開發團隊,如果開發團隊有Fuzzing專家,這是很棒的,很多問題開發團隊就幹完了,不會落到安全團隊的手上來幹,當然這樣就更好用了。如果有Fuzzing專家,就比中央模式更好,我們試了很多錯,覺得分散式模式更好,當然也不是放之四海而皆準的。”


只有每個人都去努力做工具,去補充這個框架的時候,測試效率和糾錯性才會高效提高。解放人力。

  

本屆TenSec的現場探討高通基帶的“對手”三星Shannon基帶的安全。這是一個非常有趣的一個漏洞。


騰訊安全科恩實驗室高階研究員Marco Grassi講道:“總的來說,如果你要侵入基帶,並沒有看起來這麼難,你只需要進入基帶就可以了,你甚至不用太瞭解蜂窩網路,就能夠侵入。”


三星基帶的漏洞問題Marco Grassi說道:“PDP的意思是Parpet的資料協定,加上資訊之後,基站必須要正確解析資訊。其中一個支援的是網際網路協議,他們看到了len,但看了之後啥都沒做,他們可能忘了加上去,tbuf的大小是固定的,所以也可以做下面的堆疊溢位。問題是資訊不能直接進行傳送,Tomasz剛才也說了,的確有狀態機的問題,如果直接傳送到電話,手機會進行忽略,這麼做不容易,我們必須要把手機引到合適的狀態才能發資訊,所以我們可以先發另外一個資訊,要求PDP內容計劃,然後我們就可以啟用PDP,從而啟用bug。

    

我們還面臨的同樣一個問題是怎樣在基站中做程式碼的執行。因為我們沒有螢幕,把檔案用API放到了android系統上,在這當中你要看手機具體是哪個型號的。現在說一下除錯能力,我們可以寫自己的偵錯程式,收集起來可以放到系統中,用ATB進行儲存。”



2、《Exploring the Safari: Just-In-Time Exploitation》


來自趨勢科技安全研究員Jasiel Spelman將帶來演講的主題主要是研究Overview、Java指令碼程式碼以及漏洞分析。詳細的介紹了一些陣列、數值、程式碼等方面的問題。對漏洞挖掘提出了很多良好的建議。


Jasiel Spelman說道:“其實我非常喜歡剛才講到的測試,雖然他們可以在測試裡增加效能,但也能很好的保障安全。這裡面任何的錯誤或任何漏洞的發現,都能幫助我們提高。尤其是在這些瀏覽器下也可以使用,所以使用這個方法是比較有趣的,DFG是最可能出現漏洞或者受到襲擊最為頻繁的標的,FTO也是其中容易受襲擊的環境。”


3、來自ARM公司的Samuel Chiang在峰會上,深度解讀了ARM之前在業界提出的首個通用框架——平臺安全架構(PSA)


主要是介紹一下物聯網的解決方案,以及物聯網的解決方案怎樣在物聯網的環境下解決一些安全問題,簡稱PSA。演講包括IoT裝置是什麼,從ARM角度怎樣解析,以及有哪些不同型別的攻擊使IoT裝置比較容易受到襲擊,還有平臺的安全架構。並對裡面的安全對錯、保護措施,最後是怎樣使用PSA的設計,更好融入到安全的平臺當中。


網際網路的裝置越來越熱門,安全性也越來越重要。而ARM主要的目標是降低人力開發成本快速打造一套可供業界使用的PSA平臺。以此來填補市場空白。

Samuel Chiang說道:“第一點,PSA的原則。PSA有隔閡原則,最中心是最重要的東西,你的許可權密碼,這個應該是在非常安全的硬體平臺進行的。在上面也有受信任的軟體,還有你信用的軟體,像騰訊,他們可以提供服務,執行裝置的安全層級。除此之外,你們會有作業系統。這些就是我剛才說的隔離概念。“


總的來說,PSA能提供完整的deliverables,能很好的降低成本,我們可以幫你們把最麻煩的問題解決。PSA有一個共同架構,讓整體的安全、執行都變得更加容易。最終我們希望所有人都能更容易的把裝置變得更加安全。


4、來自MWR的資訊保安顧問Georgi Georgiev Geshev帶來議題《Chainspotting: Building Exploit Chains with Logic Bugs》。


Georgi Georgiev Geshev分析道:“我們沒辦法確定這個活動的名字,但他們必須要有過濾器,我們沒辦法這麼做,就找了另外一個,這也是能夠瀏覽的活動。我們看到了Intent Proxy Bugs的樣子,有一個Package,可以放進來決定Intent有沒有屬於應用,如果是,管理器必須要決定活動的目標。但剛才說到另一種情況,管理器不需要做任何決定,只需要丟到你所說的確認活動就可以了。這個是三星Members,如果你放到這裡,它會創造一個名字,可以看到電信管理者的資訊,因為已經洩露了,這樣的話手機就崩潰了。我們必須要在Java指令碼中有兩個自動的系統,把文件放到SD卡中,或者是讓安卓崩潰。我們要把第二次的點選放進去。

    

電信的崩潰很有意思,我們在做的時候發現,其實觸發bug和手機重啟之間有一段時間軸。不要問我為什麼或怎麼樣,因為我沒辦法去找做的方法。

我們把手機重啟了,然後SD卡上就有一個文件,可以根據文件重新配置。Job Scheduler是位置機制,是設定計劃的,但它的行為會改變。一般來說,安卓知道有很多的開發者不知道怎樣用NPI,他們有時候會用非常短的時間來做這個工作,手機資源就浪費得很厲害。

    

我們需要繞過安全,這個安全是沒辦法弄亂的。他們在這裡擷取了手機和伺服器間的所有通訊,這就是整個狀況。手機上會注入完全APP清單,到了伺服器,伺服器給了最新版本,我們要保證需要有更多的資訊,就把版本往上調了,就到了手機,手機要求更多的資訊。

   

他們會有最後的請求,到底在哪裡下載Package,這個伺服器會給我們資訊,我們又把這個改變了。現在裝好了,如果你想在手機上做敏感的活動,必須要使用者確認。這個大概是從SDK186開始的。問題是SDK的版本如果太低,這部分就被跳過去了,因為安卓想做一些向後相容。所以我們所有的允許都已經有了,但這個還是不夠的,因為我們還需要一些資料。這個APP現在就是暫停的狀態,我們必須要再找另外的漏洞。裝上之後就能拿包裹的名字,再看原資料跟資料庫中有什麼符合。我們可以做整個Provider尋找程式碼,然後尋找程式中的資訊。整體就是這樣的,我沒辦法全部都講。”


最後Georgi Georgiev Geshev還說道找到邏輯漏洞千萬別丟掉,安卓的多樣化導致安卓漏洞頻發。所以,好好利用邏輯漏洞是高效的。


5、來自MSRC高階安全研究員Nicolas Joly和主攻漏洞防禦方向的Joseph Bialek。他們合作帶來《A Dive in to Hyper-V Architecture & Vulnerabilities》議題分享。


Joseph Bialek說道:“我非常希望今天的介紹對你們有用,也希望你們能找到一些漏洞,我們會給錢的,我們準備了一大筆錢。所以如果你有任何的問題也可以找我們,我們在附件中有好多的資訊,如果你想找到介入點或其他的有用資訊,這個都是非常有用的。我們非常希望跟你們合作,也希望把第一筆獎金給到你們” 用180到187進行通訊。它要進行管理,但也可以把一個狀態對映到每一個狀態上,最終就可以讀寫資料,在4GB的地方讀寫資料,這樣你就能寫出漏洞。才不久他們才給出了15萬美金獎勵了這個漏洞發現者。


微軟非常希望找到類似逃逸的BUG。Joseph Bialek同時給出了Hyper-V找漏洞的分析以及VMBUS相關的一些列子。


看雪小編認為微軟的漏洞還是挺值錢的,可惜不好找他們喜歡的。


6、來自NXP的汽車安全部門總監Timo van Roermund帶來議題《An Holistic Approach to Automotive Security》,從行業角度告訴我們,為什麼汽車資訊保安很重要。


汽車安全是IOT的安全部分,汽車其實是IOT其中的一環,它是非常複雜、非常龐大的系統,而且有很多的約束和限制。國內目前很少有團隊能完全搞定汽車安全方面的事情。在小編了解到,國內汽車行業很少在安全上投入大量精力和安全技術。甚至很多安全技術都是外包出去的。關乎公共安全和生命安全的汽車其實需要重要的去解決安全問題。


Timo van Roermund聊到:“汽車行業現在一直都希望能擺脫原來“把頭埋在沙堆裡的鴕鳥”這樣的想法。之前特斯拉、騰訊等公司都為寶馬提供了安全服務,我們覺得智慧網聯汽車的連線性會帶來安全隱患,而現在我們希望能有非常多的安全測試,除了汽車防止碰撞、防止意外安全性之外,還有網路安全性。這條研究任重而道遠,所以要考慮大量的感測器和資料,這些會不會受到黑客的攻擊?其實這裡面講的就是複雜性,剛才講到了250個控制單元,還有一些資料的更新,包括在不同程式碼上,可能都會出現在汽車的惡意攻擊裡,這也是我們值得探討的。

  

NXP怎樣處理汽車安全的問題?我們覺得安全是質量非常重要的一環,注重提供更多的顧客支援,更好的瞭解顧客需求,比如他們的需求分為幾個層級,在車身的哪個部分會有什麼樣的需求。另外我們也有產品回應團隊,跟發現漏洞團隊進行聯絡。我不詳細講述這些措施了,但我們的措施是多管齊下的。包括在系統和運用層級上的專業才能要不斷上升,並且找到硬體和軟體的解決方案,在整體的安全流程上進行把控,NXP作為一家公司,會提供全域性解決方案。”


Timo van Roermund強調道:如果有觀眾從事汽車安全、智慧網聯汽車安全。這裡有一個標準開發,大家首先要了解ISO26262,在安全標準體系裡要做結合。大家可能都知道ISO26262,其實是把ISO用在了汽車安全的領域。這兩個標準的結合,更加聚焦在汽車安全、智慧網聯汽車安全,以及在汽車使用聯網時的網路安全。其實我們覺得可以從過去的錯誤當中進行學習,從過去的漏洞和襲擊中進行學習。包括在工程設計、產品開發及各個層級上都有循證研究,在設計時更好的杜絕安全故障。包括一些及時修正、響應、資訊漏洞更新、即時回應系統、支援系統。我在這裡要強調流程,每一步都是環環相扣的,當然在這裡並沒有說明是防禦哪種攻擊和黑客入襲,我覺得只要跟智慧網聯汽車網路安全有關的,都可以使用。“


7、來自騰訊企業IT部安全運營中心的蔡晨帶來騰訊安全在企業安全防禦方面的創新實踐從有界到無界  新一代企業安全防禦之道


蔡晨說道:“終端有windows、Mac OS、Linux、IOS,開發模式又有AI、大資料訓練、分散式編譯等等,這些非常複雜。區域劃分越多,管理效率越低,顆粒度越細,安全方面還是有問題和風險。現在APT非常普遍,這兩年APT的發展也非常迅速。其實黑客有很多APT的手段以員工做突破點,比如常規郵件、投毒、社工、USB等等裝置,主機淪陷在APT這塊是經常的突破口。一旦突破進來,儘管內網劃分了很多邊界,一旦進來了安全邊界就被打破了,而且內部的流向會變得相對來說沒有控制和管理,能很輕易摸到你的應用伺服器。


端上可信還有一點內容,可信的人、可信的終端。傳統來說,企業內網的網路層基本是通的,意味著敏感資源、伺服器資源的所有流量都可以觸達。對黑客而言有幾種方式。

    

第一,自己偽造程式,這個程式可以直接訪問到應用資源。

    

第二,注入到系統程式裡,利用偽裝系統的模組和API,訪問應用資源。


第三,注入正常程式及常用軟體和工具程式中。


這時候對我們而言,保證終端安全還有一點,在通道上如何讓我們信任的應用過通道?對黑客來講,剛才我講的幾種方式,需要安全團隊對抗的應用是無窮無盡的。舉個例子,一個人辦公機上的程式是上千億量級,如果要做一萬臺機器,會發現一萬個人有一萬個哈姆雷特,這裡面的程式都是十幾萬的水平。


這個應用程式的數量非常大,包括版本的不同,程式的MD5就不同。這個時候安全人員需要分析和對抗的量很大,在這種無邊界專案中探索的是說,有沒有可能把企業內部的應用進行簡化和梳理,其實只需要把我們正常工作的程式和程式流量變得可信,這部分的程式和流量能穿越我們的安全通道。所以這個時候你就把無窮無盡程式對抗和檢測的東西,變成了十幾個甚至二十個程式保護的問題。

    

所以我們就進行了梳理如何讓程式變得可信,在程式的流量里加入可信標籤,去加入相應的票據,然後拿到票據和安全可信標籤的流量,才能通過我們的安全閘道器。


安全閘道器問題。可信裝置、可信人,不只是在企業內部,有可能在全球任何一個角落進行工作。通過這個安全閘道器,他會問這是不是騰訊員工的機器?這臺機器是否安全可信?機器上的應用程式是否已授權?應用程式每一個包是否含有合法標籤、合法票據?如果這些條件都符合,智慧閘道器會把流量拋向業務伺服器及內網業務伺服器資源,從而達到無邊界效果。“


8、來自英特爾的科學研究員田洪亮,他帶來使用英特爾SGX及其Library OSes在雲中實現加密計算的主題演講《Enabling Confidential Computing in Cloud with Intel SGX and its Library Oses》

 

還記得段剛寫的《加密與解密》嗎?小編帶您瞭解下不一樣的加密。


首先從技術趨勢談起,在過去的一年裡,幾個很主要的雲端計算服務提供商,包括微軟、谷歌、百度,都向繼推出關於機密計算的產品。什麼是機密計算?

資料按照存在形式可分為儲存中資料、使用中資料及傳輸中資料。實際儲存中的資料以及傳輸中資料的安全性由傳統的方式,比如加密,可以很好的保證,而一直缺失的環節是使用中資料的安全性。雖然你的資料在儲存及傳輸時加密,但放在記憶體中要解密處理,這樣記憶體中的資料不安全。機密計算就是解決之前缺失的這一環——使用中資料的安全性,可保證使用中的資料也是以加密的狀態存在。


如何實現?主要歸功於TEEs,就是可信執行環境,TEEs可提供非常一強的隔離性,通過加密及訪問控制實現,隔離能保證TEEs內部程式碼和機密性、完整性得到保證。

    

當前適合雲環境最先進的TEEs的實現就是英特爾的SGX。我之前提到的微軟、谷歌及百度的產品,背後依賴的技術都是SGX。應該這麼說,目前這三款產品所支援的唯一TEEs的實現就是SGX。


田洪亮說道:“SGX是機密計算背後的關鍵技術,Occlumency專案用來實現記憶體安全,同時支援多程式的庫作業系統。我們的關鍵是能實現SIP的新辦法,它通過SFI技術做到。


我們未來的工作,一方面是還在開發LibOS的核心。另一方面是開發獨立的Verifier,獨立驗證是很有必要的,所以這是我們重點開發的部分。“



相關文章