Loading
0

数字电视也不安全了?2016 SyScan 360大会全记录之二

Adam:考虑到广播特性和缺乏回传路径,传统地面电视更难保护。互联网 IP 服务可通过强大的密码术和会话管理等进行保护,但正如前面所说的,由于它们是联网的,所以也很容易受到广泛的攻击。

iOS真的很安全吗?
在我们大多数人的眼中,由于苹果一贯的审查机制和安全政策,iOS一向以流畅、稳定和安全著称。很多人买了iPhone就是为了自己的手机以及私人文件、信息的安全。但这种看法真的合理吗?
在苹果发布的iOS9.3.3版本中,存在一个内核漏洞,该漏洞可在沙盒app中触发,该漏洞是一个IOMobileFrameBuffer的一个堆溢出,溢出的长度任意可控、溢出的数据内容部分可控。IOMobileFrameBuffer是用来处理屏幕帧缓存器的内核扩展,用户可以通过IOMobileFramebufferframwork框架来控制。
随后,盘古团队联合创始人徐昊还介绍了iOS 10系统中进行的一些安全机制改进。在iOS 10系统中,苹果增加了JIT内存保护,内核堆管理,对沙盒进行了加强,对Platform规则限制更严格,也对其他的行为进行了限制,KPP也得到了改进-所有的代码和常量放在一起,所有的raw数据放在一起等。
最后,徐昊介绍了iPhone7(Plus)中加入的新特性。不再有SMC指令的调用,新的保护机制通过硬件实现,阻止修改受保护的物理内存,阻止在受保护的物理内存外执行代码,同时引入了SMAP保护等。由于苹果在安全保护方面的增强,iOS内核漏洞的利用也越来越难,价值也更高。

浏览器和移动漏洞如何挖掘?
漏洞挖掘需要专业的知识,更需要专业的工具和不一样的思想。在计算机领域,Fuzz Testing(模糊测试)是一种测试方法,即构造一系列无规则的“坏”数据插入应用程序,判断程序是否出现异常,以发现潜在的bug。在信息安全领域,也有人尝试引入fuzz testing思想进行安全漏洞挖掘,而且效果不错。
来自COSEINC的高级研究员Alonso,分享了漏洞挖掘过程中必要的知识。包括了不同的攻击面、用不同的方法去审计和测量浏览器程序,其中特别讲到了fuzzing技术、内存插桩技术、内存检测工具、安全堆栈的保护等。介绍了该团队在漏洞挖掘中利用的测试平台火狐与Google,并且为广大漏洞挖掘人员推荐了一个好用的工具Frida,在漏洞挖掘中,通过LLVM的SantitizerCoverage工具获得IPC反馈,综合ASan,MSan,UBsan,LSan等方法,使用一个驱动器来产生新程序,而不是在过程中合成。

一个笔误引发的漏洞——BadKernel
相关BadKernel漏洞,我们先前也曾报道过。手机中很多APP都内置了网页浏览功能。Chrome V8作为开源的高性能JS引擎,几乎垄断了整个APP市场,成为网页必不可少的组件。
而在Chrome V8引擎3.20至4.2版本中就存在这样一个漏洞,由于源代码中的一个笔误,造成关键对象信息泄露,从而导致任意代码执行,该漏洞被命名为Badkernel。可能受到该漏洞影响的平台包括谷歌移动浏览器、Opera移动版,以及基于Android4.4.4至5.1版本系统的webview控件开发的手机app,在LG、华为、三星、摩托罗拉等大部分热门手机中。
10月份该漏洞曝光于天下时,许多人都在热议:全球大约每16台Android手机就有一台受到该漏洞的影响。同时,该漏洞也存在于x5内核中,x5内核是经过定制的chrome浏览器内核,所有使用该内核的应用都可能受到该漏洞的影响,如微信、手机QQ,搜狐视频、新浪新闻等应用,直接危害了数亿用户的安全。

360手机卫士阿尔法团队安全研究员 邓袁
在TrustZone的疆域上运行代码
TrustZone实际上是ARM处理器中同时用于运行安全系统和普通系统的安全扩展。想要在安全的系统上使用TrustZone特权来运行代码。我们只有一些办法例如在QEMU上模拟,或者购买一个我们可以进行试验的ARM主板,而如果你想要真实的安卓系统的手机上运行特权代码,你就不得不利用TrustZone的漏洞。下面就是资深高级安全研究员Edgar Barbsa的分享。
如果你想通过创建使用TZ权限运行真正的代码来了解TZ,你可以使用ARM开发板,QEMU。其实TZ广泛应用于安全的硬件存储/加密密钥,可信用户界面,DRM和支付解决方案。当然,你不得不提ARM,ARM可分为4个级别:
1.EL0-用户模式
2.EL1-内核(正常的系统)
4.EL3-最高级别(安全的系统)-TrustZone
你可以通过如下两种方式来实现在TZ疆域上运行代码:
fastboot flash patched_tz.img;

分页阅读: 1 2 3
【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。