“百度搜不到的技术点”:静态二进制注入
2019-07-24 19:21:01 Author: www.4hou.com(查看原文) 阅读量:123 收藏

1.jpg

对黑客来说,漏洞是宿敌。

网络安全是围绕“漏洞”展开的,针对漏洞的捕捉、利用、修补构成了黑客的江湖。那些功成名就、挖洞无数的大佬回顾自己走过的路,多少都有些李寻欢站在关外雪原回忆自已一生戎马征程的感觉。

就像毛贼与巨枭一样,漏洞也分三六九等。

带大家科普一下通用漏洞评分系统简称CVSS,作为网络安全行业的公开标准,CVSS被设计用来评测漏洞的严重程度,从0.0到10.0的级别对漏洞进行评分,这其中又主要分为三级。

第一级,评分0.0-3.9分,属于低危漏洞,这类漏洞无法绕过认证程序,简单来说攻击者无法利用这类漏洞访问受限制的信息,也无法对系统造成威胁。
第二级,4.0-6.9分的中危漏洞,这类漏洞在被攻击者利用时,可能绕过认证环节,并且能够访问甚至是破坏受限制信息,对系统会造成一定威胁。
第三级,7.0-10.0分的高危漏洞,这类漏洞基本能够完全绕过系统认证,攻击者能够访问、读写、破坏系统中的机密数据,并且会造成系统崩溃。

不难发现,按照CVSS的评级来看,能否绕过认证环节是一个关键指标。

对于黑客而言同样如此,认证环节就像是一堵高墙,绕过认证接触到系统的底层代码,技术上才算是登堂入室,不管对于网络攻击还是网络防御,这一准则都有效。

某种程度上说,从台式电脑到便携式电脑再到如今无孔不入的智能设备,都可以称为嵌入式设备,而嵌入式设备又由硬件和软件两部分组成。

拿手机举个例子,硬件所指自然是手机本身,而软件又可以称为固件。

之所以叫固件,是因为这部分软件被储存在手机的只读存储器内,用户只能读取其中的内容,但无法修改。

我们可以来联想一下“刷机”,其实就是在获得固件部分的读写权限,刷机成功用户会拿到更多地使用权限,当然,操作不当也可能把手机刷成板砖。

固件的重要性可想而知。

同样因为固件部分的重要性,在层出不穷的网络攻击中,拿到固件层面的漏洞是上策,颇有一些上兵伐谋的味道。

然而,在实际的网络攻防环节中,越是底层的漏洞越是不容易被挖掘,其中还有一条隐藏逻辑。敲黑板,知识点! 

固件部分的核心是编写程序的源代码。
但是一般来说设备厂商不会公布这部分代码,一方面是出于安全考虑;另一方面原因是源代码需要通过编译、链接等生成二进制可执行文件,才能具体应用。

打个比方,假如说源代码是包含了有效信息的一篇高深论文,能够读懂计算机语言的人就能得到有效信息,那么二进制文件就是本由“0”和“1”排列组合而成的一本天书。

2.jpeg二进制“天书”

但是,抛开攻击者不谈,在日常的代码研究分析中,对二进制文件的分析利用是必不可少的,那么研究者对二进制文件是不是没有办法呢?

答案当然是否定的。

比如,2019 XCon议题:“静态二进制注入”的分享者,来自越南的Nguyen Anh Quynh博士与安全研究员Do Minh Tuan。

XCon 2019 议题

静态二进制注入

演讲者

3.jpg

Nguyen Anh Quynh是国外几个知名开源逆向架构的创始人和维护者。

4.jpg

Do Minh Tuan是 BabyPhD CTF 团队的队员,同时也是越南CyStack的一名安全研究员。

静态二进制注入

两位演讲者将一同在该议题中分享静态二进制注入技术。

科普一下:静态二进制注入是一种物理修改和修补可执行文件的技术。

在攻击环境下,它可以在运行时执行额外的注入代码,持续构建恶意软件。

从防御环境下,这是执行二进制分析仪器的一个关键部分,帮助研究人员从分析二进制执行文件的复杂工作中解放出来。

当然,实现静态注入同样非常复杂,这里引用一段演讲摘要:

“这本质上需要构建一个高级的静态二进制链接器,以便在默认情况下启用一些缓解危险的技术,在现代系统上执行合法的结果输出。

考虑到我们不仅想要注入简单的壳代码,而且还想要注入由高级语言(如C/c++)构建的外部代码,因此这项任务更具挑战性。”

同时演讲者还会在议题中分享静态注入是如何在各种平台上完成的,以及其中所有必须处理的技术问题,包括可执行文件格式、如何扩展原始二进制文件以适应新代码、以及简化的静态链接器如何利用OS动态链接器为研究人员完成繁重的工作。

最后,作为演讲彩蛋,演讲者还会发布一些基于静态二进制注入的新工具。

总之,想要了解“静态二进制注入”的相关技术点,欢迎来XCon现场。

附上会议信息:

XCon 2019

为了筹办XCon 2019,组委会下了不少的功夫,邀请到国内外众多知名技术专家,在XCon 2019上他们将会带来高质量的安全技术分享。这里拥有最前沿的技术分享、最具情怀行业交流、和最好的你。

时间:8月19-20日

地点:北京望京凯悦酒店

XCon 2019购票通道:https://ticket.4hou.com/pc/web/index.php?r=api%2Findex&activity_id=90

来自极客天才的思考——人工智能与安全的博弈

可微信扫码购票

XCon安全焦点信息安全技术峰会,始终致力于信息安全领域生态圈的建设,会议以前瞻性的知识与技术促进国内安全技术的发展。大批行业人才在此平台上涌现,XCon安全焦点信息安全技术峰会对全球信息安全技术探索、学术探索、人才挖掘、行业交流和国际交流起到重要推动作用。


文章来源: https://www.4hou.com/xactivity/19404.html
如有侵权请联系:admin#unsafe.sh