2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

Editor發表於2023-10-30

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

2023年10月23日,“安全開發·數智未來”為主題,看雪·第七屆安全開發者峰會於上海成功舉辦!聚焦數智化時代下安全技術的發展與創新,秉持分享純乾貨議題為初心,共促網路安全行業發展!


本屆峰會座無虛席,乾貨滿滿,現在就讓我們來回顧一下峰會有哪些精彩內容吧!

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

王鐵磊


首先感謝 王鐵磊 先生擔任本屆峰會的特邀主持人,會議期間提出的技術見解和富有洞察力的問題有力促進了演講者與聽眾之間的溝通交流!


感謝上海市資訊保安行業協會秘書長 王強 先生為大會致辭,揭開大會序幕!



2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

【王強

上海市資訊保安行業協會秘書長



01 MaginotDNS 攻擊——跨越域名解析器的快取防禦“護城河”

 

接管.COM或.NET下所有的域名,然後透過中間人攻擊截獲、替換通訊中的敏感資訊,這可能嗎?

 

本報告中,段教授團隊將介紹他們發現的域名服務系統的重大安全漏洞,使得攻擊者可以利用該漏洞實施全新的域名快取汙染攻擊:MaginotDNS。其攻擊目標為條件域名解析器(CDNS)。透過該攻擊,攻擊者可以巧妙地攻破域名轄區原則防護的界限,跨越域名解析器的快取防禦“護城河”——利用防護能力不足的域名解析轉發器,汙染防護十分嚴密的域名遞迴解析器共享快取,進而接管包括頂級域名(如 .com 和 .net)在內的整個域名區域。

 

透過大規模的測量研究,他們發現 CDNS 在現實世界網路中的廣泛使用,佔比他們探測的開放 DNS 解析器的 41.8%。他們還還發現至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻擊。透過與ISP進行訪談,他們證實 了CDNS 的廣泛應用例項和現實世界中的攻擊。

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【段海新:清華大學網路研究院教授】


國務院學位委員會第八屆學科評議組成員,世界知名攻防戰隊“藍蓮花”的聯合創始人、網路安全研究國際學術論壇(InForSec)的聯合發起人。長期從事網路空間安全領域的教學和研究,研究方向包括網路基礎設施和協議安全、雲端計算平臺安全、漏洞挖掘、網路攻擊和地下產業檢測等。

MaginotDNS攻擊是一種旨在繞過域名解析器快取的攻擊技術。域名解析器(DNS Resolver)是負責將域名解析為對應IP地址的服務,它通常會快取解析結果以提高效能和減輕DNS伺服器負載。然而,這也為攻擊者提供了一個潛在的攻擊目標。MaginotDNS攻擊利用了域名解析器快取的特性,透過傳送大量惡意請求來填滿快取,從而導致合法的域名解析請求無法被解析器快取。這樣一來,每次解析請求都需要訪問DNS伺服器,增加了網路延遲和伺服器負載。



02
從邏輯計算到神經計算——針對LLM角色扮演攻擊的威脅分析以及防禦實踐

 

以GPT-4為代表的大型語言模型(LLM)給社會帶來了革命性的變革,安全方面也不例外。筆者在研究LLM安全過程中,有些繞不過、無法不去思考的問題:

1) 導致LLM有如此能力和潛力的本質原因是什麼?

2) 為什麼LLM 輸入與輸出之間有如不同以往的特性?

3) 這些改變對於網路安全意味著什麼?

 

經過對於學術界、工業界最新研究成果的學習、研究,筆者找到一個可能的答案是:從邏輯計算到神經計算的底層計算正規化轉移是本質原因之一。從邏輯計算到神經計算的轉變導致對於絕大多數企業和個人,他們需要更關注LLM的輸入輸出,一定程度需要弱化對於LLM內部可解釋性的深入研究。而這導致prompt安全成為未來的重點之一。

 

本報告包含如下內容:

深度神經網路帶來變革的可能的本質原因之一的分析:從形式邏輯計算到神經計算;

結合當前與未來基於LLM構建應用的體系的分析,對其進行較全面威脅建模;

對於prompt越獄的多維風險進行了分析,並進一步聚焦到LLM角色扮演攻擊,筆者進行了較深入的威脅分析,實測該類攻擊能以近50%機率突破GPT3.5模型。

 

結合LLM技術原理、prompt工程和微調技術,筆者提出在2個關鍵防禦點上透過3種防禦方案進行防禦的框架。實驗資料顯示,這些方案能有效降低LLM角色扮演攻擊的成功率高達90%。LLM使得網路安全變得更復雜、風險更大,未來的攻防博弈也會更智慧、更殘酷。最後,筆者展望了未來在LLM prompt安全研究方向上的思考,特別是從自動對抗到智慧對抗的轉變。

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【張棟:vivo 安全研究員】

目前專注AIGC安全研究,曾任職某通訊網路集團、某金融集團,從事網路安全與隱私保護研究工作

在以Chatgpt為代表的大型語言模型(LLM)時代,我們迎來了計算正規化的轉變,從邏輯計算到神經計算。這種轉變給社會帶來了革命性的變革,同時也帶來了新的安全挑戰。該議題深入探討 LLM 的威脅分析以及防禦實踐,對LLM能力和本質進行深入討論並對LLM的應用進行威脅建模,並探討了如何繞過大型語言模型內建的一些安全機制。



03JDoop:下一代針對Java Web應用的靜態分析框架

 

基於Datalog的新興靜態程式碼分析框架相比於傳統靜態程式碼分析工具有效能、靈活性、準確性等巨大優勢,但卻在以往甚少被提及。本議題將深入介紹其在Java Web漏洞挖掘中的應用,分享我們在分析Java Web程式時遇到的難點, 創新技術實踐與漏洞挖掘思路及利用基於此的自研工具JDoop所挖掘出的漏洞。

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【TheDog:京東安全實驗室安全研究員】

主要從事二進位制安全研究, java靜態分析方面的工作, 曾挖出ubuntu、nginx等關鍵基礎設施中多個高危漏洞。


2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【0xEaS:京東藍軍團隊安全研究員】

主攻WEB安全研究,程式碼審計、WEB滲透、漏洞挖掘等方面工作,曾獨立挖掘過國內知名OA系統、安全產品等系統RCE 0day漏洞。

JDoop 是一款基於 Datalog 的新興靜態分析框架,具有效能、靈活性和準確性等優勢。近年來,有少量團隊開始基於Datalog和IR進行漏洞分析和挖掘,或將Datalog應用於攻擊檢測領域,做這個方向的研究團隊很少,該議題進一步介紹了Jdoop的特性以及關鍵思路。



04 輕舟“難”過萬重山——工控漏洞挖掘的探索實踐

 

工控安全漏洞挖掘之路面臨萬重“山”:缺乏相關裝置,無工控實踐環境,研究者知識儲備不足,公司經費支援方面不足等。面對這些問題,議題分享者將結合過去的工業控制系統的漏洞挖掘思路,以及自身在做工業控制系統漏洞挖掘的過程中,所採取的各種探索方式、透過協議通訊分析、流量抓包偽造篡改、攻擊指令碼編寫、工控軟體逆向、工控 app 逆向分析、模擬模擬、fuzz 測試等角度。

 

以及最終有效獲取漏洞,並獲得漏洞編號的方式進行闡述,並對工控軟體漏洞挖掘的基本思路和方法進行描述,從工控軟體採購,模擬模擬,工控梯形圖的分析,逆向分析,以及工控流量分析、工控安全人才培養以及安全體系建設等角度對工控安全問題進行闡述。

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【劉洋:山石網科安全研究員】

長期致力於工業控制系統漏洞挖掘,研究方向為移動安全、工控安全、逆向分析。具有多年攻防競賽參賽與命題經驗,挖掘過多個工業控制系統漏洞,擁有多場攻防競賽出題經驗(逆向工程、移動安全、工控安全方向)、擁有豐富的企業,院校及個人網路攻防培訓經驗。

由於工控系統的複雜性和多樣性,缺乏裝置和實踐環境使得研究者無法進行充分的測試和驗證。此外,工控安全領域的知識儲備相對較少,缺乏相關的經驗和技術支援,也會給研究者帶來巨大的挑戰。該議題分享了工業控制系統漏洞挖掘的思路和探索方式,包括協議通訊分析、流量抓包偽造、攻擊指令碼編寫、逆向分析等。同時討論了工控軟體採購、模擬模擬、安全人才培養等方面的問題。



05 從探索到利用:揭示安卓模擬器漏洞

 

本議題將介紹演講者對多款流行安卓模擬器的安全研究,演講者在其中中發現了數十個安全漏洞,這些漏洞可以導致虛擬機器ROOT提權、資訊洩露、DOS、虛擬機器逃逸等攻擊效果,議題將以這些實際的案例介紹對安卓模擬器進行動靜態分析的技巧,然後介紹每款模擬器和 Guest 作業系統的通訊機制、攻擊面、軟體架構以及發現的部分典型漏洞,此外還會展示幾個從虛擬機器普通apk許可權,提升到 ROOT 許可權,然後進一步完成虛擬機器逃逸的案例,最後會給出一些提升安卓模擬器安全性的建議。

 2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

演講者:【羅思禮:安全研究員】

二進位制安全工程師,有豐富的二進位制漏洞挖掘和利用經驗,在 HITB,BlackHat 發表過技術演講。

安卓模擬器在我們日常開發和測試中扮演著重要的角色,這位演講者在安卓模擬器安全研究上獨立發現了不少重量級漏洞。該議題現場揭示分析了 ROOT 提權、資訊洩露、DOS等多款流行安卓模擬器的漏洞,同時還展示瞭如何從普通許可權提升到 ROOT 許可權,並實現虛擬機器逃逸。



06 深入 Android 可信應用漏洞挖掘

 

在過去的幾年中,可信執行環境(TEE,Trusted Execution Environment)在Android生態系統(智慧手機、智慧汽車、智慧電視等)中實現了普及。TEE 執行獨立、隔離的 TrustZone 作業系統,與 Android 並行,保證在Android系統淪陷的情況下使用者的核心敏感資料或者手機的核心安全策略仍然安全。

 

與Android系統中預置的系統級App一樣,TEE系統中也存在必要的應用(Trusted Application, 即TA)以承擔資料加密等安全策略的實現。2022下半年演講者對部分主流廠商的TA實現做了安全研究,目前已有60處漏洞被確認,包括但不限於指紋圖片提取、指紋鎖屏繞過、支付金鑰提取、提取使用者的明文密碼等嚴重漏洞。

 

在本次議題中,演講者將會介紹主流廠商的TEE環境中的TA實現以及常見的攻擊面並分享一些針對TA做安全研究的技巧與方法,比如如何儘可能快速的擁有一臺具備Root許可權的手機用於研究與測試。在研究過程中,演講者構建了一套模擬系統對這些TA進行模擬和Fuzzing,在本次議題中演講者也會介紹到如何實現這個模擬系統以及使用到的Fuzzing技術和部分調優策略。

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【李中權:啟明星辰ADLab 移動安全專家】

專注於Android、Apple、loT方面的漏洞挖掘與Fuzzing。曾多次發現Apple、華為、榮耀、三星、小米、OPPO、vivo、聯發科等主流廠商的高危漏洞,在天府杯上完成過產品破解。

很多的敏感操作實際上是放在了TEE可信執行環境中完成的,這可能導致先天性地會信任其安全。該議題對Android TEE進行了深入的研究,其研究方法獲得了豐富的漏洞成果,議題分享了其研究過程的Fuzz技巧。



07 晶片安全和無線電安全底層滲透技術

 

和傳統網路安全不同,硬體安全、晶片安全、無線電安全屬於網路底層安全的重要細分領域,是網路安全的真正基石,更是國家安全的重要組成部分,“夯實網路底層安全基礎,築牢網路強國安全底座”,是底網安全重要性的另一真實寫照。

 

硬體駭客與硬體安全攻防人員的博弈未來會愈演愈烈,但因其底層敏感性、封閉性、不可見性等特徵,相關攻防滲透技術、思路、工具、漏洞成果很少對外公佈或透露,同理,類似深入硬體底層的攻防滲透技術、理念、方法在未來大國博弈、軍工電子技術安全、硬體安全、晶片安全、工控安全、物聯網安全、車聯網安全等方面起著重要作用,關鍵時刻甚至可起“一兩撥千斤”之效果,其“殺傷力”和“威脅力”不容忽視。

 

常言道,“知彼知己,百戰不殆”,本次議題將揭開“硬體駭客”神秘面紗,分享硬體安全、晶片安全偏冷門但又極度重要的滲透技術--晶片安全故障注入技術,並將其與晶片內部結構、晶片類別、業務屬性、韌體安全、CPU指令執行機制強關聯,深入“骨髓”洞察底層晶片安全的神秘世界,另外本議題還將分享無線電安全底層掃描滲透技術,透過重放攻擊、協議逆向還原、無線電跟蹤三種不同技術原理破解、干擾某滲透物件,從反面案例提醒大家:無線安全的重要性和必要性。

 2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

演講者:【趙亞平:底網安全創始人&底網安全實驗室負責人

依託傳統基礎學科的研發應用背景,無縫銜接傳統網路安全、物聯網安全、車聯網安全、工控安全等領域。擅長從網路底層視野深度洞察資訊保安本質,尤其是硬體安全、晶片安全、韌體安全、通訊安全、無線電安全等細分領域。曾在某安全機構、上市公司(2022中國民營企業50強)、國企分別擔任車聯網安全資深專家、工控物聯安全資深專家、汽車&工控資訊保安總工等重要崗位。

這是一場關於晶片故障注入技術的分享。實際上故障注入在國際上是一個非常活躍的研究方向,在物理接觸的條件下會是一個巨大的攻擊面。但這方面的研究需要一定的硬體支援以及特殊的裝置,所以在國內做這方面研究的會比較少。



08 USB FUZZ 工具前沿探索

 

USB是現代計算機系統和裝置中最常見的外設介面,其某些固有的安全性問題使其容易成為攻擊者的目標。在對USB安全研究的過程中,我們利用USB協議完全模擬了Windows帶有人臉識別的USB攝像頭,其符合微軟的紅外攝像頭解鎖的UVC協議,僅需一張普通紅外圖片就可以解鎖Windows hello。

 

為了更全面的審查USB安全性,我們由此開發了一套全新的USB fuzz工具,基於嵌入式lua韌體,可以模擬不同的符合USB協議的裝置,並且針對USB描述符資料互動傳輸的特性,模擬任意USB裝置對主機的USB棧與驅動程式進行自動化fuzz,我們設計了一套提高效率的生成策略,對USB裝置端傳送資料生成種子,並且韌體會根據不同的種子執行效果進行自動化反饋,減少fuzz時間,自動化反饋fuzz結果。目前fuzz成果還包括引起Windows、ubuntu 的拒絕服務,造成崩潰。

 

透過這項研究和開發工作,我們旨在深入理解USB安全性,併為提高USB裝置的安全性和魯棒性做出貢獻。

 2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

演講者:【何丙陽:聯想安全實驗室安全研究員】

有多年的安全研究經驗,主要領域覆蓋IOT,側通道,逆向分析等。


2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【吳優:聯想安全實驗室安全研究員】

有多年安全研究經驗,參與補天破解杯,主要領域覆蓋IOT,智慧家居,逆向分析等。

作為生活中繞不開的外設介面,USB是近場、物理接觸環境下很重要的一個攻擊面。這些年在USB Fuzz方向上一直都有很多新成果出現。兩位安全研究者聚焦於USB協議,特別為我們演示了windows hello解鎖和windows usb拒絕服務攻擊。



09 車聯網-站在研發視角挖漏洞

 

隨著汽車安全國標的出臺,整車安全的總體方向確立,RCE的難度進一步提高,如何發現新的入口將是需要討論的點。本議題從攻擊者對整車研發的思考詳細介紹挖掘車輛漏洞的方法,其中涉及以下幾個方面:

- 當下的整車架構攻擊面:隨著汽車功能越來越多,暴露的攻擊面也越多

- 供應鏈安全如何切入:整車多數部件以供應鏈開發為主,這將導致安全風險增高

- 感悟研發在寫程式碼時的心路歷程,分析研發寫程式碼時會出現的錯誤

- 拖取車輛韌體的方法:拖取韌體時經常存在終端環境不全的問題

- 介紹漏洞挖掘的思路:要想挖洞,先有思路

- 介紹產出的漏洞:詳細講述漏洞細節並描述如何進行分析

- 某廠商控車私有協議分析:深入解析控車私有協議,解讀每個欄位代表的含義

 2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

演講者:【陳迎澳:小米智慧終端安全實驗室車聯網安全專家

ChaMd5 Car負責人,目前主要從事手機、車聯網、IoT的安全研究,曾多次在Geekpwn、車聯網比賽中獲獎。

車聯網安全直接關係到客戶的人身安全,我們會希望車企在設計之初就能夠使其足夠完善。該議題即是從研發的角度,探討汽車整車架構、供應鏈、程式碼編寫等環節如何去發現漏洞、避免漏洞。



10 虛虛實實——深入研究汽車虛擬化技術

 

車聯網安全的門檻這麼高,如果有一個汽車可以直接裝在自己電腦上該多好啊?你是否想過這個問題呢?沒錯,我們做到了。

 

本次議題介紹我們深入研究汽車虛擬化技術的過程,在這個過程中,可以看到我們突破了技術難點,基於主機與CAN網路的虛擬化,規劃了較為合理的虛擬汽車架構,形成了非常真實的虛擬汽車系統。在這個系統下,我們對虛擬汽車進行了攻擊、韌體模擬、產品測試等多個場景。同時,本次議題還將介紹我們在實物研究方面的經驗,與虛擬化一起,介紹虛實結合的一些關鍵點。

2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕! 

演講者:【張克雷:綠盟科技創新研究院安全研究員】

上海市車聯網協會特聘專家,研究方向為物聯網與車聯網安全攻防、創新產品孵化及落地。在第五屆“強網”擬態防禦國際精英挑戰賽、2021智慧網聯汽車安全測評技能大賽等多個車聯網安全大賽中榮獲第一名、一等獎等成績。

很多車企可能無暇顧及底層的安全問題,同時安全研究員若想對此進行研究又會面臨成本問題。那有沒有可能突破這種裝置環境的制約呢?

CAN網路模擬雖有不少,但能實現全模擬的整車網路仍然較少。

該議題聚焦於汽車安全靶場,為我們帶來了非常真實的虛擬汽車系統。



11 探索軟體定義汽車的安全攻擊面

 

隨著軟體定義汽車時代的到來,面向服務的軟體架構(Service-Oriented Architecture)被廣泛應用到現代汽車中。汽車SOA的實現使車載應用開發和整車硬體平臺解耦,車載應用可透過標準化的介面,呼叫汽車域控制器和感測器的能力。本議題深入研究主流SOA架構,透過整車角度發現多個安全攻擊面,能夠繞過系統限制傳送敏感指令,如車門解鎖,獲取敏感資訊等。展示如何透過惡意車載APP結合多個系統缺陷控制車輛,並提出安全建議與修復方案。

 2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

演講者:【曲樂煒:資深安全研究員】

前百度資深安全工程師,曾負責百度AIoT產品安全保障工作,現為某自動駕駛公司安全負責人,負責車路雲一體化產品安全保障、企業網路和資料安全防護體系建設工作。在WiFi、藍芽、核心、安卓系統中均有深入研究,獲得300+ CVE漏洞,多次獲得谷歌安卓、高通、聯發科致謝,被谷歌評為2022年度Top Bug Hunter,是紫光展銳晶片在全球獲得致謝最多的研究員,BlackHat 2021 Europe/2022 Aisa/2022 USA,KCon 2023,5th AutoCS 2023 演講者。

誇張點說,如今更像是買電腦送輛車,高階服務更能打造使用者體驗。我們可能會在新能源車上訂閱許多應用服務,那麼我們具體會在車載系統上遭遇哪些安全隱患?該議題便詳細分享了多個車載系統的安全問題。



圓桌會談

 2023 SDC | 11大前沿技術議題,看雪第七屆安全開發者峰會於上海圓滿落幕!

人相聚得言,皆有益也,則此甚善。本屆峰會邀請到了業內六位頂尖安全專家、大咖齊聚一堂,聚焦新能源汽車的未來,各抒己見、相互啟發。


圓桌會談環節,主持人 現任DARKNAVY董事長兼CEO 王琦(大牛蛙) 提問一針見血,與 中汽智聯總監 寧玉橋、上汽集團資訊戰略和網路安全部安全合規與風險管理高階總監,高階工程師 顧詠梅、極氪安全攻防和運營負責人 徐吉、蔚來汽車車機、車聯網和生態安全負責人 趙豪、犬安科技(GoGoByte)創始人&CEO 李均,就“安全成效難衡量”、“安全人員待遇與汽車成本存在矛盾”、“技術人員與企業高管關注點不同”、“過低的賞金無法吸引白帽駭客、過高的獎金可能使自身成為眾矢之的”、“車聯網安全閉環困難”等問題進行了深入探討。


會場一隅


眾多嘉賓都被各個攤位上獨具創意的新奇小玩意所吸引,展臺上人頭攢動,可見其熱鬧程度! 感謝博文視點、Hacking Club帶來有趣好玩的展品!

 

各大展臺人氣滿滿,參會嘉賓紛紛駐足互動,贏取各式“戰利品”。看雪展臺的飛鏢以及數字華容道遊戲,激起了路過參會嘉賓們的挑戰欲,一番鏖戰之後,便又帶著一件禮品走向下一個展臺。

在會議期間的每一段休息時間,我們都設定了激動人心的抽獎活動哦!其中一位天地氣運所鐘的幸運兒更是獲得了終極大獎 華為Mate 60 Pro

感謝武漢大學國家網路安全學院的領導、老師及學生們對看雪峰會的大力支援!

另外,還要感謝不遠千里趕來協助峰會相關工作的志願者 王夢磊錢興盧昭陽徐萬鵬,感謝他們對看雪以及對網路安全行業的支援和熱愛!


友商風采

 

看雪一路走來,離不開合作伙伴們的大力支援和幫助,你們的肯定就是我們前進最大的動力和底氣。在此衷心感謝所有為看雪·第七屆安全開發者峰會(2023 SDC)提供幫助的合作伙伴們!

感謝鑽石合作伙伴:華為終端安全;黃金合作伙伴:三六零天御、極氪、科銳、豹趣、OPPO、vivo、榮耀、京東安全、螞蟻集團安全響應中心、TSRC,對看雪活動的大力支援和信任!


關於SDC

 

看雪安全開發者峰會(Security Development Conference,簡稱SDC)由擁有23年悠久歷史的頂尖安全技術綜合網站——看雪主辦,面向開發者、安全人員及高階技術從業人員,是國內開發者與安全人才的年度盛事。自2017年七月份開始舉辦第一屆峰會以來,SDC始終秉持技術與乾貨的原則,致力於建立一個多領域、多維度的高階安全交流平臺,推動網際網路安全行業的快速成長。

感謝各位朋友們蒞臨峰會現場,明年再會!


相關文章