Hexacon 会议材料释出
2022-10-25 07:44:19 Author: 非尝咸鱼贩(查看原文) 阅读量:25 收藏

这是一篇迟到的二道贩子营销号体推送。

由 Synacktiv 主办的 Hexacon 本月中旬在巴黎召开。我本来打算去现场找人面基,不但没去成,周末还被人打劫。有够脸黑。


说到 base 在法国的安全会议,不得提规模更大的 SSTIC(Symposium sur la sécurité des technologies de l'information et des communications)。这个会议从 2003 年就开始举办了,官方网站 sstic.org。

除了现场参会之外,SSTIC 在网上提供免费视频直播。往届的视频和演讲材料都能在官方网站找到。

不幸的是,SSTIC 是法语会议。只有少数演讲者会使用英文演讲或者使用英文撰写材料。幻灯片法语可以连蒙带猜,加上 Google 翻译都能看明白。但是视频没有语言背景就别想看了。目前 Chrome 的视频自动生成字幕功能也只支持英文

多卷几门语言,好像还是有那么一点点用。我印象中有这一篇 SSTIC 2019 上的 Dissection de l’hyperviseur VMware,介绍 VMware hypervisor 实现,也就是虚拟机逃逸相关背景知识,但不是专门讲逃逸。

似乎这就是唯一版本,没找到其他语言或者其他会议上的:

https://www.sstic.org/2019/presentation/dissection_de_lhyperviseur_vmware/

SSTIC 除了会议还有一个 challenge 环节,类似 Jeopardy CTF。线上提供谜题,参加的选手提交解答,按照提交先后顺序和质量排名,换取礼品。CTF 赛棍可以在这两年解题名单里看到一些熟悉的名字……


好了跑题了。

Hexacon 的主办方 Synacktiv 是法国的一家安全公司,提供安全服务和一些产品。

他们还有一个经常更新的技术博客,技术栈涉猎比较广泛。

https://www.synacktiv.com/en/publications/the-reverse-engineering-team-presentation.html

广泛到什么程度呢?

在去年的 p2o Austin 2021 上,他们搞了一堆打印机、NAS、智能音箱各种五花八门(奇奇怪怪)的项目。而今年 p2o 则利用了特斯拉车载娱乐系统,演示远程启动 Model 3 的雨刮器和车灯。

会议的议题简介和幻灯片都上传官网了。

https://www.hexacon.fr/conference/speakers/

议题简介下面的 Resources 便是。

也有一些演讲者选择不公开议题材料。

会议有 4 篇 iOS 相关的议题,但只有一篇放了:

Attacking Safari in 2022

这篇主要讲的是 iOS 在新版本当中针对 Safari 加入的各种软硬件结合的防御措施。在这要呼应一下前文跑题的部分篇议题其实一直在 SSTIC 上更新“迭代”

  • [SSTIC 2019] WEN ETA JB? A 2 million dollars problem
    https://www.sstic.org/2019/presentation/WEN_ETA_JB/

  • [SSTIC 2022] An Apple a day keeps the exploiter away
    https://www.sstic.org/2022/presentation/an_apple_a_day/

苹果自己的安全研究团队 Security Engineering & Architecture team (SEAR) 有办公室就在巴黎,现场有观光团。知名越狱黑客 Luca Todesco 当着观光团的面放了一个 16.1 beta 的 Safari fullchain 演示视频……

有一篇关于 PS5 游戏机越狱的议题 bd-jb: Blu-ray Disc Sandbox Escape,Hexacon 官方至今没有贴幻灯片的链接。其实这个议题之前在 hardwear.io USA 2022 讲过,视频和演示文稿都已经公开了。

油管/watch?v=jyyCOoWksbg

https://github.com/TheOfficialFloW/Presentations/blob/master/2022-hardwear-io-bd-jb.pdf

此外前文提到的入侵打印机,本次会议有对应的一篇议题 Toner deaf - Printing your next persistence,来自 p2o Austin 的另一支参赛队伍 NCC Group。

议题详细介绍了从固件分析到漏洞利用的过程,不但做了远程代码执行,还恶趣味地加上了持久化——即感染后,即使重启打印机,恶意软件依然照常运行。打印机立刻变身办公室内鬼。

另一个比较吸引人的就是 Synack 自己出的议题 I feel a draft. Opening the doors and windows: 0-click RCE on the Tesla Model3

此前科恩实验室在这上面发布过多个研究

  • https://www.blackhat.com/docs/us-17/thursday/us-17-Nie-Free-Fall-Hacking-Tesla-From-Wireless-To-CAN-Bus-wp.pdf

  • https://keenlab.tencent.com/zh/2019/03/29/Tencent-Keen-Security-Lab-Experimental-Security-Research-of-Tesla-Autopilot/

  • https://keenlab.tencent.com/zh/2020/01/02/exploiting-wifi-stack-on-tesla-model-s/

2020 年德国的 Team Kunnapwn 公开了 TBONE 的白皮书,通过 ConnMan 软件的漏洞实现无接触远程代码执行。

https://kunnamon.io/tbone/

之后 Synacktiv 和 TBONE 针对的是同一个目标软件。这篇议题自己也提到,这份研究可以被称作 TBONE 2.0。

虽然在 TBONE 报告之后,有漏洞的模块被替换成 dnsmasq,但 DHCP 和 WISPER 相关的代码仍然在用 ConnMan。接下来就是具体的漏洞细节和利用思路,涉及到一些 glibc 相关的知识。

看二进制议题头痛,来点 Web。

You've got mail! And I'm root on your Zimbra server 披露了邮件服务器 Zimba 用户界面和后端的 XSS、CSRF、CRLF 注入和路径穿越等问题。

Hacking the Cloud With SAML 这篇针对一些库对 SAML 的具体实现,找到了一些可以利用的安全问题。

议题当中提到的 Xalan-J XSLT 整数截断漏洞,如果原文复现看的头大,可以看看 360 Noah Lab 的分析。

Xalan-J XSLT 整数截断漏洞利用构造(CVE-2022-34169)

http://noahblog.360.cn/xalan-j-integer-truncation-reproduce-cve-2022-34169/


今天的复制粘贴就到这里。实际上本文的内容贴一个推送链接就够了,为了撑版面,可真是难为我打了这么多废话。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247484572&idx=1&sn=d5242a0a25d84c001b440176a8447abf&chksm=c329fa6cf45e737adfb787c804110e9e70497888a46eb2238ca4018dfdecf17818142e3f51f6#rd
如有侵权请联系:admin#unsafe.sh