9月26日,由奇安盘古(盘古实验室)和POC主办的第九届MOSEC移动安全技术峰会(以下简称“MOSEC 2023”)在上海万达瑞华酒店举行。来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果。
如果用一个词概括MOSEC的特点,也许很多人会想到“硬核”。毕竟自第一届移动安全技术峰会开始以来,分享硬核技术就是大会最关键的因素,并一直延续到今天,也是其受到广大网安技术研究人员青睐的秘诀。
作为MOSEC的支持媒体之一,FreeBuf见证了MOSEC一路走来的精彩瞬间,从曾经令全场参会嘉宾沸腾的“越狱Demo”,到现在别具特色的BaiJjiuCon,MOSEC的演讲议题随着技术的演讲而不断发生变化,但不变的是对于移动安全领域前沿技术的持续探索。
在MOSEC 2023现场,这群沉迷技术的白帽们,给我们展现了一场移动安全研究秀:从GPU到Web3,从Android rooting到苹果A7 SoC,从WiFi空口攻击面到击溃以太坊杀手,每一位演讲嘉宾都拿出了最新的研究方向,引发现场参会人员频频举起手机拍照记录。
他们的PPT几乎没有多少设计,除了文字就是一串串代码;他们的演讲也没有那么激情,在深入浅出的技术讲解中,更多的是在和大家分享,他们是如何发现这个漏洞,探索过程中的具体细节和研究思路,以及现场展示个人研究成果,推动移动安全不断向前发展。
薮猫科技联合创始人、CEO 王宇数十年间 GPU 技术取得了惊人的进步,在为新技术的发展感到兴奋的同时,安全社区也自然会从系统架构以及安全性增强等视角审视这背后的一切。新功能的快速迭代也必定意味着潜在攻击面的增加。从向低权限进程暴露的内核驱动程序接口到渲染组件再到以神经网络引擎为代表的周边扩展与应用,高危安全问题近年来屡见不鲜。
演讲中,王宇介绍了不同平台上的GPU子系统出现过的漏洞,当然还有他通过自己搭建的针对GPU子系统的Fuzzer所发现的一些漏洞。
CertiK Skyfall团队安全研究员 庄园
通过对TEE Web3钱包TA进行深入研究,我们发现这一安全解决方案的实现会引入新的攻击路径。特权攻击者可以通过这些新引入的攻击路径,获取钱包相关敏感信息。发现问题后,我们第一时间将这些风险上报相关厂商,并已协助完成修复。通过专业的安全审计,确保TEE是端侧钱包安全保护的最强手段。
越来越多的厂家通过开发TEE App来保护Web3钱包,演讲中,庄园为我们讲解这些TA的实现会面临哪些风险,如何一步步从定位、逆向、交互到发掘漏洞。
阿里云安全工程师 王勇随着越来越多的硬件和软件漏洞缓解措施,Android rooting现在需要品相更好的漏洞和更高级的漏洞利用技术。移动端GPU子系统非常具有吸引力: 不受信任的应用程序(untrusted_app)可以直接访问GPU子系统的内核驱动, 且GPU子系统具有一些独特的特性。这些特性能够被用于构建更高级的漏洞利用技术。
演讲中,王勇简要回顾Android 13的一些缓解措施,随后详细介绍一些之前发现且已修复的漏洞。而为了root Android 13旗舰设备,他深入分析了GPU相关的漏洞,以及如何在最新的安卓系统上进行利用编写,探讨从GPU MMU特性所衍生出来的高级利用技术,并在Pixel 7上提供漏洞利用演示。
奇安信盘古实验室安全研究员 王纬
SEP 作为一个安全集成电路系统被配置用来为其他的 SOC 提供在不直接访问主处理器前提下的安全服务。“安全区域处理器”运行着具有完整功能的操作系统:SEPOS,它有着自己的内核,驱动,服务和应用程序。这个被隔离的硬件设计可以让黑客很难从即使已经被完全控制的设备中获取敏感数据。
在此次大会演讲中,王纬回顾“AP” 与“SEP”`的基本通信机制,并进一步在苹果 A7 设备上发现存在于 MMU 单元中的硬件漏洞。利用该漏洞提供的能力,安全研究人员可以破坏 AP(主处理器)与 SEP(安全协处理器)之间的内存隔离,如果成功利用该漏洞可以从 AP 控制 SEP。
奇点实验室安全研究员 谢海阔
奇点实验室安全研究员 邢禹
Wi-Fi 是现阶段最重要的基础设施之一。各种手机、电脑、智能家居设备、甚至汽车、智能城市基础设施均大量使用Wi-Fi进行网络连接。如此大量的应用使得Wi-Fi成为了广泛存在的攻击界面。而短距离空口的攻击面对于黑客来说是WiFi最大的魅力。
演讲中,谢海阔、邢禹分享了安全研究员视角下的WiFi功能,如何成为一个移动设备的后门。近年来,他们研究了各主流厂商WiFi设备的空口攻击面,空口WiFi漏洞的各个类型和未曾公开过的空口WiFi漏洞案例。通过代码审计和Fuzz结合的手段,获得超过20个CVE,正向观众一一讲解这些漏洞。
Offside Labs CEO slipper
许多公链自称为以太坊的竞争对手,声称将取代以太坊,成为下一代主流区块链。有意思的事,在它们的发展过程中,还是得提出各种解决方案,以兼容以太坊的虚拟机实现。就是这些虚拟机实现中出现的安全漏洞却差点给他们带来了杀身之祸。
演讲中,slipper表示,他们及时发现并报告了这些漏洞,从而保护了数十亿的数字货币资产。在这个议题里,slipper分享了这些漏洞的研究细节,详细展示了他们是如何拯救这些脆弱的公链。
在以上几位嘉宾演讲结束后,MOSEC 2023也进入了令人期待的BaiJjiuCon环节。主持人简单公布了规则:现场所有人,只要喝下一杯白酒(代喝double),就可以获得上台演讲五分钟的机会,五分钟后如还需要继续演讲,则需要再喝一杯,以此类推。
BaiJjiuCon一直是MOSEC的特色环节,吸引着众多安全研究人员参与。把桌子上的茅台打开后,在主持人宣布BaiJjiuCon正式开始后,活动现场明显热闹了起来。在轻松愉悦的氛围中,一杯杯白酒被一饮而尽,换来的是一位位演讲嘉宾在演讲台上侃侃而谈。
由于一杯酒仅仅只有五分钟的演讲时间,大多数演讲者都喝了两倍及以上,在第二杯酒后,演讲嘉宾语速肉眼可见的快了起来。由此可见,有时候才华也需要酒量,亦或是有酒量的朋友。以酒助兴,以酒为媒介,MOSEC特有的BaiJjiuCon颇有古代以酒会友的豪迈之感,带给移动安全的除了干货以外,还有一场安全研究人员零距离的思维碰撞。