11月8日-9日,韓國2018 POC(Power of Community)安全大會在首爾揭開帷幕,匯聚各國頂級黑客高手,共同探討安全界的熱門議題。POC是韓國最大的安全技術峰會,今年已經是第十二屆,2006年一群韓國黑客與安全研究專家決定以“交流技術、分享知識”為目的舉辦會議,并將其命名為POC(Power of Community,社區力量),它是目前互聯網安全界舉辦歷史最悠久的大會之一。時至今日,POC已經成為了國際知名的安全技術交流峰會。

【議題PPT下載】:http://powerofcommunity.net/2018.htm


WebGoat.SDWAN.Net in Depth

演講者:Denis Kolegov, Oleg Broslavsky

今天,?SD-WAN?是一個非常熱門和吸引人的話題。軟件定義的WAN(SD-WAN)是一種基于軟件定義網絡(SDN)方法的技術,應用于企業網絡中的廣域網(WAN)。根據Gartner的預測研究,到2020年,超過50%的路由器將被SD-WAN解決方案所取代。

在本演講中,我們披露了廣泛且最流行的SD-WAN產品中的一組漏洞,包括Citrix NetScaler和Silver Peak EdgeConnect。我們介紹了我們研究的新結果,考慮了不安全設計的一些技術細節并發現了漏洞,并描述了可能允許攻擊者危及SD-WAN控制和數據平面的不同攻擊場景。


Windows Kernel Fuzzing

Gmliu @ Tencent Zhanlu Lab

近年來,Windows內核安全性受到高度重視,Microsoft已經增強了Windows內核的安全性。由于這個原因,內核問題越來越少,安全研究人員更難找到內核錯誤。所以我開發了一個工具來幫助安全研究人員fuzz Windows內核。

在本次演講中,我將首先介紹一種新的方法來fuzz Windows內核。然后,我將展示一個fuzz的框架,它是如何工作的,并討論一些Windows內核fuzz測試的方法。fuzz測試側重于Windows內核對象以及與不同對象的關系。本演講將介紹GDI對象和其他一些Windows內核對象。我將展示一些我在fuzz測試框架中發現的崩潰案例。最后,我將分享一些Windows崩潰詳細信息并顯示漏洞利用演示。


Document parsers "research" as passive income

演講者:Jaanus K??p

從2015年底開始,我在MS Office產品和Adobe應用程序中使用了相同的基本方法和工具進行漏洞研究。這個演講描述了一些有用的方法和小技巧,我也將公開我的完整工具集。


How to Exploit Blockchain Public Chain and Smart Contract Vulnerability

演講者:Jiafeng Li, Zuotong Feng @ Qihoo 360

區塊鏈并不完美,存在許多挑戰,安全威脅是區塊鏈面臨的最重要問題之一。隨著其經濟價值持續上升,它促使攻擊者使用各種攻擊手段獲取利益。

本演講將介紹我們的團隊在區塊鏈研究和公共場所發現的攻擊方法,如以太坊Geth節點Dos,EOS節點攻擊,智能合約呼叫注入攻擊,整數溢出和其他攻擊,我將詳細說明如何我找到了,我將介紹使用的方法,跟蹤的功能,使用的工具等。每個漏洞都非常有趣,我期待與大家分享。據我們所知,這將是第一個發布2018年區塊鏈安全白皮書的演示文稿。


Pwning Microsoft Edge Browser: From Memory Safety Vulnerability to Remote Code Execution

演講者:Jin Liu & Chong Xu

在過去幾年中,漏洞利用的攻擊和防御已經迅速發展,特別是對于那些高風險的應用程序,例如Microsoft Edge瀏覽器。Edge瀏覽器和Windows操作系統引入了許多新的緩解功能,如CFG,ACG和Win32K Type Isolation。雖然這些緩解確實有助于提高漏洞利用作者的標準,但這種貓捉老鼠的游戲遠未結束。

在本次演講中,我們將介紹幾個有趣的漏洞和開發技巧示例,并討論如何在Windows 10 x64上進行可靠的Edge RCE漏洞利用。


Practical evading attacks on commercial AI image recognition services

演講者:Kang Li

在過去的一年中,我們通過利用軟件漏洞和算法漏洞展示了對AI應用程序的各種攻擊。本演講為主要互聯網公司提供的公共圖像識別API提供了新的逃避攻擊。

對基于人工智能的圖像識別的攻擊是人工智能領域的熱門話題,尤其是對抗機器學習的形式。產生對抗性攻擊是一個非常活躍的研究課題。然而,學術工具產生的對抗性樣本盡管在研究環境中取得了成功,但在實踐中不會對商業AI服務和API產生錯誤的分類效果。大多數基于AI的商業圖像識別系統采用防御性方法來過濾其輸入,這些過濾器使得學術對抗的例子無效。

這些防御性過濾器的設置和參數不為公眾所知,因此我們設計了盲目繞過和擊敗此類過濾器的方法和工具。我們已成功演示針對大多數商用AI基于圖像識別服務的針對性逃避攻擊。在本次演講中,我們將展示允許攻擊者欺騙多個眾所周知的基于AI的商業服務的方法和威脅示例。


Era of iOS 12 with A12: End of iOS War?

演講者:Liang Chen @ KeenLab of Tencent


802.11 Smart Fuzzing

演講者:Lidong LI & Naijie XU @ CyberPeace

近年來,wifi不僅被用作家庭網絡,而且更多的物聯網設備和互聯網汽車正在使用wifi接口。本主題主要用于802.11-wifi協議的fuzz測試。我們將展示一些關于802.11 fuzz測試和我們研究的技巧。


Exploiting Chrome IPC

演講者:Ned Williamson

自從Chrome渲染器進程中的win32k鎖定以來,在Windows上轉移Chrome沙箱變得更加困難。最近成功的競爭漏洞發生在2015年。

雖然每個人都專注于win32k,但Chrome瀏覽器沙箱的安全性卻被忽略了。通過應用新的fuzz測試策略,可以揭示許多漏洞,其中一個我曾經在saelo和niklasb的幫助下在Hack2Win上展示了完整的鏈式漏洞利用。在本次演講中,我希望通過使用簡單且可靠的方式,使用有針對性的fuzz測試來展示我是如何發現這些錯誤的,并簡要介紹我們如何利用免費bug來完全逃離沙箱。


Automating Windows Kernel Pool Overflow/Corruption Exploits Development

演講者:Nikita Tarakanov

在本次演講中,我們將介紹一種新的開發框架,以自動利用Windows內核池溢出/損壞漏洞。從技術上講,我們的框架利用了內核池操作技術和各種開發技術(其中一些是新的,從未發布過)。我們證明了這個新的開發框架從許多方面促進了漏洞利用。首先,它適用于從Windows 7到Windows 10 RedStone 4的所有Windows版本。其次,它繞過所有內核安全緩解,包括池元數據強化,對象頭類型索引編碼,SMEP,KMCI。


IPC MitM: Exploiting a Fun Logic Bug for Kernel-Mode Code Execution on MacOS

演講者:Samuel Gro?

本演講首先將重新討論macOS和iOS上的基本IPC原語以及它們的一般OS設計。然后,將解釋一個有趣的邏輯漏洞,允許攻擊者攔截和操縱用戶域進程之間的IPC流量。最后,將介紹利用此漏洞的不同方法:首先通過以sudo為目標獲取root權限,然后通過欺騙kextutil將無符號kext加載到內核中,從而繞過SIP并獲得內核模式代碼執行。此漏洞在Pwn2Own 2018中用作針對macOS上Safari的攻擊鏈的最后一部分,將發布完整的漏洞利用程序以及實現利用所需的XPC協議部分的庫。


IOService Becomes a Grandpa

演講者:Tielei Wang, Hao Xu @ PanguTeam

本演講將首先介紹IOKit,這是XNU內核的面向對象設備驅動程序框架,并深入介紹了類繼承等功能的實現。然后,我們將檢查IOKit用戶客戶端創建過程并分析被忽略的攻擊面。在此發現的指導下,我們將在最新的iOS / macOS內核上介紹和分析一些新的類似漏洞。


Vulnerability analysis of Z-wave products used in Korea

演講者:WYP

本演講重點介紹使用Z-Wave無線通信協議產品的漏洞,該協議具有良好的可用性、可擴展性和低功耗協議的優點。演講主要分為兩部分:第一部分介紹ZWave的相關研究和發展趨勢,并從安全角度介紹直接分析Z-Wave產品的結果。第二部分演示使用我們創建的Z-Wave欺騙工具通過任意創建的數據包控制商業產品的過程。

我們將展示對幾種產品的攻擊,包括一些配備了主要公司通信模塊的智能門鎖,還介紹并演示各種攻擊媒介,包括DoS攻擊和Replay攻擊。盡管這個演示基于一些公司的特定產品,但漏洞和攻擊通常可以應用于所有使用z-Wave協議的產品。


Baby I can drive your car: remotely hacking Telematics CAN-connected devices

演講者:Yannay Livneh

近年來,為車輛管理提供額外服務的行業Telematics正在崛起,為車輛提供許多服務,如車隊管理、基于使用的保險、實時位置跟蹤、車內連接等。

為了改善Telematics設備提供的服務(例如實時故障報告),其中許多設備連接到車輛的計算機網絡以及外部世界 - 例如互聯網。因此,它們是想要遠程連接到車輛電子系統的攻擊者的有利目標。如果成功執行這樣的情況,則可能產生嚴重的結果并影響車輛的安全性。

在我們的研究中,我們分析了常見Telematics設備的安全性。我們發現攻擊者可以通過多種方式破壞設備(本地和遠程)。使用受攻擊的設備,攻擊者可以通過蜂窩調制解調器連接向車載CAN網絡發送消息,從而允許攻擊者控制關鍵的車輛功能。上述假設的情景在現在是有可能發生的。

攻擊者可以接管這些設備,導致車輛行為不端,甚至出現更多難以想象的情況。

我們在演講中討論研究和結果,解釋攻擊者可以使設備執行命令的多個漏洞和攻擊媒介。然后我們描述了一個可行的攻擊計劃,攻擊者可以通過該計劃完全控制設備。最后,我們以完整的POC結束,顯示了攻擊情形的樣子,即攻擊者不用靠近汽車附近,就能通過互聯網激活汽車功能。


SSRF To RCE In Java

演講者:Yongtao Wang, Sai Cheng, Jie Fu @ Qihoo 360

SSRF不是一項新技術,在過去的幾十年中,許多安全研究人員提出了各種攻擊。我們的研究發現JDK中存在高風險的安全漏洞,并且利用此安全漏洞可以獲得WINDOWS憑證。在應用程序具有SSRF漏洞的情況下,可以實現RCE的效果,這個漏洞已經被Oracle官方網站承認為重要的補丁更新。在本演講中,我們將詳細介紹漏洞原理、發現過程、攻擊場景和攻擊過程。之后,我們將針對此漏洞發布漏洞利用工具。


Diving into Windows Defender Application Guard

演講者:Yunhai Zhang @ NSFOCUS security team

隨著Windows 10 RS3的發布,引入了一種獨特的基于硬件的隔離技術,稱為Windows Defender Application Guard(WDAG)。通過使用本機Windows Hypervisor,WDAG旨在將不受信任的網站和PDF文檔隔離在與操作系統分離的輕量級容器中,從而保護桌面PC。

在本演示中,我們將深入研究WDAG的內部結構。第一部分將重點介紹WDAG的內部工作原理,其中討論了如何創建容器,如何在容器中啟動應用程序,容器的安全機制等主題。第二部分將展示如何修改容器以在容器內構建調試環境。最后一部分將討論WDAG的攻擊面。


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/748/