腾讯安全湛泸实验室受邀出席44Con 探讨软件"洞"察之道

英国当地时间9月12日至14日,英国顶级安全会议44Con在伦敦举行。作为英国最高水平的安全会议,44Con在欧洲也颇具影响力。本次大会吸引了包括微软、HackerOne、Crowdstrike、NCCGroup等众多世界知名的国际安全厂商和研究人员参会,分享内容涵盖了最新的安全研究、发展趋势、涉及范围从协议安全、智能设备到漏洞研究等。

腾讯安全湛泸实验室的安全专家Rancho Han、陈楠、曾杰受邀出席大会,并带来两大前沿议题,针对漏洞利用提出全新思路,受到现场欧洲安全同行重点关注。

Edge浏览器防御机制不断加强,DirectX内核或成主要攻击面

自从微软Win10操作系统为Edge浏览器启用Win32k filter机制之后,逃逸Edge浏览器沙盒就变得越来越困难。同时随着Type Isolation等防御机制的引进,从浏览器进程中寻找可用的内核攻击面大幅减少。但由于浏览器本身需要支持丰富的图形渲染,DirectX内核是一个非常好的内核攻击面。

14日上午,腾讯安全湛泸实验室安全研究员Rancho Han、陈楠在《Subverting The DirectX Kernel For Gaining Remote System》的演讲中,就介绍了利用微软的3D图形加速内核漏洞绕过最新Edge沙盒的技术,并且演示了一个完整的从Edge浏览器逃逸沙盒获取系统最高权限的例子——通过绕过Win32k Filter,使得逃逸沙盒的攻击面重新打开,进而以Edge为入口,进入系统,夺得控制权限。几步简单的操作,就可以任意访问用户的文件,并监控其电脑。

这只是腾讯安全湛泸实验室在Windows系统研究领域的一个缩影。仅在今年微软8月和9月的漏洞公告中,湛泸实验室就协助微软修复了6个高危内核漏洞,并且其中大部分漏洞可以在Edge浏览器沙盒中利用。

首次公开:一种绕过Flash隔离堆的最新方法

在即将要关闭服务的Adobe Flash的研究上,腾讯安全湛泸实验室也带来了最新研究成果。2017年7月,Adobe发布声明,官方计划在2020年前停止开发和分发Flash插件,建议开发者开发者将现有的Flash内容移植到HTML5、WebGL 以及WebAssembly等开放格式上。但Flash在全球用户中仍有很高的存量,其安全风险并未因此而减少。根据最近几次APT攻击事件来看,Flash 0Day的身影依然频频出现。

对此,腾讯安全湛泸实验室研究员曾杰在议题《Insight into fuzzing and pwning of Adobe Flash》中表示,目前越来越多的安全研究者加入其中,希望能在不法黑客之前找到更多的安全问题并修复。

随后,曾杰介绍如何快速的进行Adobe Flash Player漏洞挖掘,并分享了漏洞挖掘时的一些小技巧和难点。通过丰富的UAF漏洞实例讲解,曾杰现场展示Flash Player存在的攻击面,以及在漏洞挖掘过程中通过分析漏洞补丁了解厂商如何修补漏洞,并在此过程中不断改进Fuzz,寻找更多安全问题。

最后,曾杰从Flash Player自身的内存管理方式说起,介绍Flash Player隔离堆的实现方法,并分享了一种最新绕过Flash隔离堆的方法。值得一提的是,该方法是目前世界范围内首次详细公开,其不仅不受对象大小限制,而且也不受对象内容限制,同时溢出类漏洞一样也可以使用。


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2018-09-18
腾讯安全湛泸实验室受邀出席44Con 探讨软件"洞"察之道
英国当地时间9月12日至14日,英国顶级安全会议44Con在伦敦举行。作为英国最高水平的安全会议,44Con在欧洲也颇具影响力。

长按扫码 阅读全文

Baidu
map