英國當?shù)貢r間9月12日至14日,英國頂級安全會議44Con在倫敦舉行。作為英國最高水平的安全會議,44Con在歐洲也頗具影響力。本次大會吸引了包括微軟、HackerOne、Crowdstrike、NCCGroup等眾多世界知名的國際安全廠商和研究人員參會,分享內(nèi)容涵蓋了最新的安全研究、發(fā)展趨勢、涉及范圍從協(xié)議安全、智能設(shè)備到漏洞研究等。 騰訊安全湛瀘實驗室的安全專家Rancho Han、陳楠、曾杰受邀出席大會,并帶來兩大前沿議題,針對漏洞利用提出全新思路,受到現(xiàn)場歐洲安全同行重點關(guān)注。 Edge瀏覽器防御機制不斷加強,DirectX內(nèi)核或成主要攻擊面 自從微軟Win10操作系統(tǒng)為Edge瀏覽器啟用Win32k filter機制之后,逃逸Edge瀏覽器沙盒就變得越來越困難。同時隨著Type Isolation等防御機制的引進,從瀏覽器進程中尋找可用的內(nèi)核攻擊面大幅減少。但由于瀏覽器本身需要支持豐富的圖形渲染,DirectX內(nèi)核是一個非常好的內(nèi)核攻擊面。 14日上午,騰訊安全湛瀘實驗室安全研究員Rancho Han、陳楠在《Subverting The DirectX Kernel For Gaining Remote System》的演講中,就介紹了利用微軟的3D圖形加速內(nèi)核漏洞繞過最新Edge沙盒的技術(shù),并且演示了一個完整的從Edge瀏覽器逃逸沙盒獲取系統(tǒng)最高權(quán)限的例子——通過繞過Win32k Filter,使得逃逸沙盒的攻擊面重新打開,進而以Edge為入口,進入系統(tǒng),奪得控制權(quán)限。幾步簡單的操作,就可以任意訪問用戶的文件,并監(jiān)控其電腦。 這只是騰訊安全湛瀘實驗室在Windows系統(tǒng)研究領(lǐng)域的一個縮影。僅在今年微軟8月和9月的漏洞公告中,湛瀘實驗室就協(xié)助微軟修復(fù)了6個高危內(nèi)核漏洞,并且其中大部分漏洞可以在Edge瀏覽器沙盒中利用。 首次公開:一種繞過Flash隔離堆的最新方法 在即將要關(guān)閉服務(wù)的Adobe Flash的研究上,騰訊安全湛瀘實驗室也帶來了最新研究成果。2017年7月,Adobe發(fā)布聲明,官方計劃在2020年前停止開發(fā)和分發(fā)Flash插件,建議開發(fā)者開發(fā)者將現(xiàn)有的Flash內(nèi)容移植到HTML5、WebGL 以及WebAssembly等開放格式上。但Flash在全球用戶中仍有很高的存量,其安全風(fēng)險并未因此而減少。根據(jù)最近幾次APT攻擊事件來看,F(xiàn)lash 0Day的身影依然頻頻出現(xiàn)。 對此,騰訊安全湛瀘實驗室研究員曾杰在議題《Insight into fuzzing and pwning of Adobe Flash》中表示,目前越來越多的安全研究者加入其中,希望能在不法黑客之前找到更多的安全問題并修復(fù)。 隨后,曾杰介紹如何快速的進行Adobe Flash Player漏洞挖掘,并分享了漏洞挖掘時的一些小技巧和難點。通過豐富的UAF漏洞實例講解,曾杰現(xiàn)場展示Flash Player存在的攻擊面,以及在漏洞挖掘過程中通過分析漏洞補丁了解廠商如何修補漏洞,并在此過程中不斷改進Fuzz,尋找更多安全問題。 最后,曾杰從Flash Player自身的內(nèi)存管理方式說起,介紹Flash Player隔離堆的實現(xiàn)方法,并分享了一種最新繞過Flash隔離堆的方法。值得一提的是,該方法是目前世界范圍內(nèi)首次詳細公開,其不僅不受對象大小限制,而且也不受對象內(nèi)容限制,同時溢出類漏洞一樣也可以使用。 (責(zé)任編輯:海諾) |