MOSEC 2021移动安全技术峰会精彩一览
2021-07-31 19:02:14 Author: mp.weixin.qq.com(查看原文) 阅读量:45 收藏

7月30日,由知名移动安全团队盘古实验室和韩国POC主办的2021MOSEC移动安全技术峰会在上海隆重举行。

作为国内极负盛名的移动安全盛会,本次大会吸引到了数百名来自移动安全领域的顶级白帽黑客以及行业专家,围绕iOS、Android等主流移动操作系统的漏洞挖掘、漏洞利用以及安全防护等话题,为业界奉献了一场饕餮盛宴。
                                
各路大神出没,与大家分享硬核技术。下面,让我们来看看技术大牛们都分享了哪些精彩议题吧。

1

无接触攻破智能手机中的5G基带

演讲嘉宾:

Marco Grassi (@marcograss) &陈星宇 (@0xKira233) ,腾讯科恩实验室的高级安全研究员。

“2020年9月11日,我们披露了实验室在5G安全方面最新的研究成果:通过对5G基带模块漏洞的利用,远程改变了一台5G手机的IMEI串号信息。”来自腾讯科恩实验室的研究员陈星宇和Marco Grassi在议题分享时自豪地说。

在经历2G/3G/4G之后,世界终于迎来了新一代移动通信网络5G。然而,端设备的5G基带的安全性是未知的。

腾讯科恩实验室的两位研究员购买了一些5G手机,并导出了它们的基带固件。然后,他们进行了逆向分析,发现其中一个型号的手机的基带固件缺乏基本的stack cookie保护,使得基带容易受到攻击。接着,他们研究了基带-主CPU之间的通信通道,最后通过自架的软件定义无线电设备模拟5G基站,实现了远程代码执行的攻击。这种无接触式攻击的危害是巨大的,应当引起开发者和用户的注意。

2

XNU port类型混淆利用探讨

演讲嘉宾:

王铁磊,盘古团队联合创始人,2011中国计算机学会优秀博士论文奖获得者,在信息安全学术领域四大顶会上发表论文多篇,6次入选BlackHat USA,在操作系统安全机制、软件安全漏洞自动化挖掘和攻防对抗等领域有坚实的工作积累。

作为苹果Mac OS X 和 iOS操作系统的内核,XNU历来都受到开发人员和安全研究员的关注。port则是系统内部一个非常基础的组件,用于支撑操作系统各个组件之间的通信。

王铁磊博士在这次演讲中首先做了大量的背景知识铺垫,随后深入代码细节,讲解了XNU的混合式系统架构,以及port类型混淆之后能引起的种种利用方式。我们借此可以看到port类型混淆所带来的巨大危害。

3

Binder:安卓的阿喀琉斯之踵

演讲嘉宾:

韩洪立(@hexb1n)&简容(@__R0ng)&王晓东(@d4gold4),360 Alpha Lab安全研究员

Binder中的安全问题会将沙箱逃逸、Root、通杀这几大属性融为一体,使其拥有了与生俱来的强大威力,因此我们也将Binder漏洞称为安卓系统的阿喀琉斯之踵。

根据“每一千行代码中就有一个bug”这一规律,安卓的Binder中是否也有漏洞呢?答案是确定的。然而,为了搭建整条利用链条以实现远程root,还需要创新的漏洞利用方式。整个360团队将工作分拆成四人分别执行,想必花费了大量精力。演讲中总结了以往攻击Android实现稳定的任意地址读写的方法,并提出了两种新方法,具有一定的创新性。

4

Android GPU内存管理拾遗补阙

演讲嘉宾:

slipper ,盘古实验室安全研究员,曾参加Pwn2Own、DEFCON CTF、GeekPWN和TianfuCup等黑客大赛。

当消费者们被手机芯片中GPU的强劲性能吸引时,黑客们的注意力也开始聚焦在GPU之上。GPU功能复杂,却在移动平台中起到了重要作用。GPU驱动能够操作物理内存,而且依然存在着常规类型的内存漏洞。

本议题分析了Adreno和Mali这两款Android主流GPU内核驱动的最近修补的关于内存管理的逻辑漏洞,并深入探讨了与之相关的一些无需适配的通用内核提权方案。

5

利用JIT编译器绕过iOS PAC保护机制

演讲嘉宾: 

招啟汛(@S0rryMybad):北京赛博昆仑科技有限公司资深安全研究员,主要专注于浏览器和iOS系统安全以及相关的mitigation。

PAC是苹果自A12芯片之后引入iPhone的一个硬件级mitigation。它的引入大大加强了iPhone的安全性, 至少在18年iPhone XS系列机型引入PAC后, iPhone再无在公开比赛中被攻破。

本议题中,招啟汛首先简单介绍了PAC缓解机制的原理。然后详细讲解了一枚RCE漏洞,以及如何在Render进程取得任意地址读写后, 利用JIT编译器绕过PAC保护机制, 获得Render进程的任意远程代码执行。其中涉及到了许多iOS操作系统的细节,以及漏洞利用的艺术和技巧。

6

checkm30

演讲嘉宾:

闻观行&slipper,盘古实验室安全研究员。闻观行曾经在Infiltrate, Black Hat EU, 44CON等安全会议发表过议题。slipper 曾参加Pwn2Own、DEFCON CTF、GeekPWN和TianfuCup等黑客大赛。

2019年9月末,苹果手机A系列芯片中被曝出存在bootrom(写死在芯片)的漏洞。与Intel CPU曝出的幽灵和熔断两个硬件漏洞不同的是,bootrom而这块区域是只读的,这也就意味着这个漏洞是不能通过软件更新手段进行修复,可以说永久存在。鉴于漏洞的影响如此之大,国外也给了它一个十分生动的名字——将军(国际象棋)。

我们都知道,苹果的安全启动机制已经相对成熟,然而还是被发现了著名的checkm8漏洞,可被用来越狱受影响的iOS设备。那么华为海思芯片手机是否也有安全启动漏洞呢?本议题给出的答案是肯定的,并讨论了华为海思bootrom的运行环境、通信协议、漏洞成因和利用。

两大“顶流”白帽天团强强联合

国内知名移动安全团队盘古实验室与赛博昆仑达成战略合作,双方将在漏洞挖掘、高级威胁防护等领域展开全方位的合作。这可谓是除了精彩议题之外的另一重头戏!

据介绍,赛博昆仑是一家专注于提供零日漏洞独家防御能力的新一代网络空间安全公司,在软硬件与系统安全、云安全、安全攻防与对抗等领域,都有着丰富的经验和全球领先的技术成果。旗下“昆仑实验室”是一支国际顶级安全团队,专门负责高级漏洞对抗实战。其成员在桌面和移动终端系统、云计算和虚拟化平台、IoT与物联网设备、企业级软件、服务器和企业设备等多个漏洞研究方向上,都有扎实的攻防能力和丰富的经验成果,专注于研究发现这些主流软件和硬件系统的安全漏洞。
对此,盘古实验室创始人韩争光(TB)表示,本次合作,双方将充分发挥各自团队在漏洞挖掘、漏洞防护、高级威胁检测与响应等领域的优势,着力打造新一代移动安全产品和解决方案,帮助政企机构构建完善的安全防护体系。

同时,作为历届MOSEC的重头戏,BaiJiuCon每年都吸引到众多嘉宾的积极参与。安全就酒,越喝越有,与会嘉宾只要喝一杯白酒,就有机会获得一定时间的演讲机会。

至此,MOSEC 2021移动安全技术峰会圆满结束。国内顶尖互联网安全专家们为我们带来的研究成果可谓是干货满满,不虚此行!大家都收获到了什么呢? 

公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]

球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458389414&idx=3&sn=9f7300570413d358c547c250453b1eb0&chksm=b18f3b2c86f8b23ab8673f87bdeb3ef2194cb3a63791099b221c51be6ce47afbaa34edb4a3be#rd
如有侵权请联系:admin#unsafe.sh