0x00 序
今天是Black Hat 2015第一天,九点钟开场。开场介绍是由Black Hat创始人Jeff MOSS讲的。随后又请来了Stanford law school的Jennifer Granickz做了keynote speech。
随后就开始Black Hat的正会了,因为Black Hat是9个分会场同时进行,所以我们只能挑一些比较感兴趣的演讲去听。
0x01 ANDROID SECURITY STATE OF THE UNION
这个talk的演讲者是Google Android security team的leader , Adrian Ludwig。 Adrian首先介绍了android系统的一些安全策略,比如说应用隔离(sandbox,SElinux,TrustZone等),设备完整性(开机锁,数据加密等),内存通用防御(NX, ASLR等)等等。随后介绍了google公司在android安全上的贡献,比如说保证google play上APP的安全性,更安全的浏览器chrome,设备管理器等。
接着Adrian提到google和越来越多的厂商开始进行合作,能够更快的patch设备。比如说libstagefright漏洞在八月份就为上百个设备推送了patch。
随后,Andrian说,因为我们在BH做演讲,所以我们要讲一些“坏”的消息。首先讲的是在android有很多的malware,但是android有多层的防御,malware必须全部突破才能对设备产生危害。
接着Andrian介绍了一些Google统计的安全数据。主要是Potentially Harmful Applications (PHA)的数据。俄罗斯的PHA一直非常高,中国时高时低。并且Andrian的号称从2015年2月开始Google play上就没有发现PHA了,但第三方市场一直都有很多。
然后Andrian讲了Google应对漏洞的策略:及时扫描google play和第三方市场,并将利用漏洞的malware加入黑名单;尽快发布patch;针对不同的漏洞增加一些应急策略(比如为了应对libstragefright漏洞,在修复前android不会自动加载附件)。
Andrian最后讲了android的漏洞奖励计划。
个人总结:相对Andrian在之前大会上的演讲,Android security team已经没有以前的自信了,以前总是说Android绝对安全,那些病毒和漏洞的消息只不过是媒体夸大罢了。这次演讲的态度却有很大转变,首先表示Google可以在漏洞出现的时候尽量第一时间patch。然后又公布漏洞奖励计划,鼓励大家第一时间提交漏洞信息。明显感觉对自己一家搞定android安全没有太大信心了。#p#
0x02 ATTACKING INTEROPERABILITY – AN OLE EDITION
这个演讲来自Intel security,也就是原来的麦咖啡。OLE是Object Linking and Embedding 的缩写。OLE是COM (Component Object Model)的一部分。几乎所有的office zero-day都和OLE有一定的关系。Hacker可以利用OLE加载非ASLR的dll,进行堆喷射等。比较常见的OLE就是一个文档中包含了另一个文档。当双击另一个文档时,就会调用OLE。
Speaker首先介绍了OLE的初始化过程。然后讲了三个在OLE初始化时候的攻击面:CocreateInstance使用的CLSID,IPersistStorage::Load()函数调用的存储,IOleObject::DOVerb使用的verb参数。 然后介绍了利用这些攻击可以产生的结果:1.可以加载没有ASLR的dll到内存中。2.可以造成内存破坏。3.dll预加载hijack攻击。然后speaker预测会有更多office OLE 0day会被发现。最后speaker演示了win7 x64下的OLE 0day的2个demo。
0x03 ABUSING SILENT MITIGATIONS – UNDERSTANDING WEAKNESSES WITHIN INTERNET EXPLORERS ISOLATED HEAP AND MEMORYPROTECTION
这个talk是ZDI做的,也就是pwn2own的主办者。ZDI首先讲了heap上经常使用的UAF漏洞,然后讲了微软在2014年引进了两种新的攻击缓解技术:isolated heap和memory protection。
Isolated heap的防御方法是根据type来分配不同的heap,这样的话不同类型的数据就不会互相影响。memory protection会对free()操作进行保护,并在free的过程中会加一些”0”到堆中。但是即使加上了这两层,ZDI依然找到了应对的方法,并且获得了微软$125,000的奖金。但exploit的过程非常复杂,要经过很多阶段的内存分配与释放才行。有意思的是,因为memory protection的加入,反而让ZDI找到了一种新的方法用来bypass ASLR。所以说,在没有进行全面的测试就加入新的攻击缓解技术不一定是一件好事。
最后ZDI 做了在开启了两种防御的情况下弹计算器的demo,以及开了Memory Protection的情况下利用加载dll方法做到bypass ASLR的demo。#p#
0x04 REMOTE EXPLOITATION OF AN UNALTERED PASSENGER VEHICLE
Charlie Miller是twitter的安全研究员,是工业界非常有名的人物。这次的talk估计是本届BH最火的talk了,还没开始下面就已经人山人海了。
talk讲了两种远程攻击汽车的方法。首先是通过wifi入侵车: Charlie Miller先逆向了汽车WPA2密码的生成方式,发现WPA2的密码是根据设定密码的时间作为种子生成的随机密码,并且首次生成以后并不会改变。所以说当知道了生成密码的时间,就可以暴力破解出密码。比如说知道了哪一天设置的密码就可以在1小时内暴力猜出密码。
进入车的wifi内网后,Charlie发现汽车打开了6667端口运行D-BUS服务。D-BUS是以root模式运行。其中有一个服务叫NavTrailService可以进行命令injection,然后就获取到root shell。
另一种方式是通过蜂窝网络入侵汽车,首先采用femto-cell(伪造蜂窝基站)的方法对区域内的ip进行扫描,然后寻找打开了6667端口的设备,也就是打开D-BUS服务端口的汽车。随后采用和wifi攻击渠道一样的命令injection方法获取到root shell。
但是Charlie讲到,即使有root权限也只能控制一些media的东西。想要控制汽车还需要对系统进行修改。Charlie采用的方法是修改并更新固件。Charlie发现目标汽车有个严重的安全漏洞,那就是汽车的系统不会验证固件的签名,因此通过固件修改系统并加入后门变为了可能。
所以最终攻击过程如下:先利用基站搜索有漏洞的汽车,然后远程攻击NavTrailSerivce,重新刷带有后门的固件,等待目标汽车固件更新后就可以进行进行远程控制了。随后Charlie Miller演示了各种控制汽车的视频,让全场沸腾不已。
0x05 OPTIMIZED FUZZING IOKIT IN IOS
带来这个演讲的是阿里移动安全部门的long lei以及潘爱民老师。
这个工作主要有三个贡献:1、一套非常详细的获取IOKit内核信息的方法。2、一套用来fuzzy IOKit的框架。3、2个fuzzy出来的漏洞分享。
在这个工作之前,安全研究人员一般使用ida进行静态的分析,但效果并不理想。于是long lei提出了一种在越狱的情况下动态获取IOKit信息的方法。但是获取IOKit在内核中的信息非常麻烦,要对各种meta数据信息进行parse,是一项工程量非常大工作。
在Fuzz方面,Fuzzer系统会使用Mobile Substrate框架对关键函数进行hook,随后进行fuzz工作。
最后,long lei分享了2个用这套fuzz系统发现的漏洞,并且其中一个信息泄露的漏洞已经报给了苹果并且在最新iOS上修复了。
0x06 ATTACKING ECMAScript ENGINES WITH REDEFINITION
这个talk的演讲者是Natalie Silvanovich。来自Google的Project Zero团队。ECMAScript 是javascript的前身。这个talk主要讲了在ECMAScript中,数据类型进行转换时产生的问题。比如说类型A转换成了类型B,有一些数据可能会进行错误的转换,从而造成可利用的漏洞。
Natalie Silvanovich举了很多例子进行讲解,其中包括了最近非常火的Hacking Team的flash 0day。随后还讲解了如何寻找这类的漏洞,比如说多用IDA对数据转换函数进行进行逆向以及使用fuzzer等。
0x07 第一天总结
总的来说第一天的演讲无论是在名气上还是质量上都是相当高的。并且这次有很多国内安全公司的人参与和学习,一定会对国内安全圈的发展有很好的推进作用。那就让我们继续期待明天的会议吧。
苹果手机如何下载旧版本的uc浏览器
无法下载。 1. UC浏览器(UC Browser)是UC Mobile Limited在2004年8月开发的一款软件,分uc手机浏览器和uc浏览器电脑版。 UC浏览器是全球使用量最大的第三方手机浏览器,截止至2016年,UC浏览器月活用户突破了4亿,季活用户超过6亿。 2. UC浏览器是阿里巴巴移动事业部旗下核心产品。 根据全球知名的网络流量监测机构StatCounter发布的最新数据所示,UC浏览器已占据全球市场份额的17.42%(移动浏览器月度PV份额),全面超越苹果safari成为了全球第二大浏览器。 3. UC是何小鹏和梁捷于2004年在广州创立,2014年6月并入阿里巴巴,成为阿里巴巴移动事业群的核心部分,并将该事业群总部落地广州。 4. 2015年,UC头条发布,标志着UC浏览器开启了第三代浏览器的新浪潮。 从信息入口工具到内容分发平台,基于大数据实现精准推荐,让信息更精准连接到人,融入信息流式交互体验,为用户提供个性化阅读体验。 5. 为了吸引更多的年轻用户,提高用户黏性,UC还积极推动泛娱乐化战略。 2016年3月19日,UC推出全球首部全明星阵容的手机真人互动剧,是UC在内容营销、泛娱乐化合作的重要尝试。
如何做任务型阅读
1、浏览文章,掌握大意做任务型阅读题不宜先看图表,而应先通读全文,掌握文章大意,了解文章中心思想,确认文章是围绕什么议题而展开论述的,特别要注意文章的标题,标题往往是文章的窗口和核心;无标题文章要特别注重文章的首段和尾段,另外也要留意每一小节首句及尾句,这些都是文章的基本脉络和架构,浏览时都要予以关注,从而在大脑中呈现整个文章的网络图。 2、解读表格,理清思路任务型阅读文后所列图表往往是由文章主标题,下面是分标题,分标题以下再由其余各类要点构成“金字塔”形题型,或由中心论点及分论点构成的表格题型,以及由主标题往外发散的分论点图表题型等,所以看图表时,要弄清楚哪一个是文章的主标题,哪些是文章的分述部分的内容要点,即段落要点,理清思路,弄懂作者写作意图,从而有助于理解短文,从文中寻找相关信息点。 3、细读文章,概括信息学生在理解了图表后,必须认真,细致地阅读文章,归纳出文章信息。 任务型阅读命题时要求考生要认真阅读短文,并根据所读内容在文章后图表中的空格处填入最恰当的词。 所以,考生在填表前要对文章进行细读,重点是文章中的时间、空间、出现的人物、发生的事情及地点、作者的观点、意图、中心、目的、因果关系等,从而理解文章行文逻辑,篇章段落结构,并划出与图表内容有关的信息,重点词、句子等。 再根据图表内容,判断信息类别,从文中概括哪些是细节信息,哪些属于臆断信息,为图表的解决作铺垫。 4、再阅图表,试填答案在解读图表,认真阅读了短文,概括信息的基础上,再回到图表,将文章和图表有机地结合起来,细节题通常在原文中可直接找到答案,做题时可带着问题到文中寻找相关词、句来证明自己的结论;非细节题可到文中找出与之相关的关键句子或段落,通过分析结构进行推理,判断,从而将大意转换成自己要找的答案,在填词时,还要注意图表中要填名词、代词、形容词、副词、还是动词等;这就要求考生还要分析句子结构,所填词用来担当主语、谓语、宾语、定语还是状语等;同时还要注意形式,名词是用单数,还是用复数,动词是用过去式,过去分词,三单式还是现在分词等;有时原文中名词是复数,但图表中因空格后的定语从句谓语动词是第三人称单数形式,则空格中只能填该名词单数形式。 不管怎样,做题时,不可脱离文章,不能凭主观印象答题,否则会断章取义,错误率高,同时要看清题目,是否只能填一词还是多词,或不允许用原文中的词,不要因为不认真审题,造成不必要的失分。 5、复读原文和图表,确认答案试填答案后,将图表结合原文至少再通读一遍,这一步骤不可省略,要进一步查阅人称和数是否准确,动词时态、语态与该句或文章是否相符等,千万不可违背文章或作者本意,在确认所填词意、句意无误的基础上,再看单词拼写,大小写是否恰当,同时,单词书写一定要规范、工整、注意卷面整洁,以保证万无一失,拿到自己应得的分数。 经过长期的、大量的、有效的适应性训练,任务型阅读解题能力一定会有大幅度提高
安卓手机和苹果手机有哪些可以联机的游戏?
王者荣耀、时空猎人、自由之战、乱斗西游、欢乐斗地主等。 《王者荣耀》是由 腾讯游戏开发并运行的一款运营在 Android、IOS平台上的 MOBA类手游,于2015年11月26日在 Android、 IOS平台上正式公测,游戏前期使用名称有《英雄战迹》、《王者联盟》。 游戏是类dota手游,游戏中的玩法以竞技对战为主,玩家之间进行1V1、3V3、5V5等多种方式的 PVP对战,还可以参加游戏的冒险模式,进行 PVE的闯关模式,在满足条件后可以参加游戏的年度 排位赛等。 《王者荣耀》游戏中,玩家满足条件后就可以创建属于自己的战队,玩家花费50点券的创建费用就能进入战队筹备状态,其他玩家可在筹备列表中查看处于筹备期的战队,在筹备期内征集到足够的响应值则创建成功。 成功后。 创建者担任队长,并从响应者中产生2名副队长。 队长、副队长可以邀请好友加入战队,只需好友同意方可加入成功。 队员可推荐好友加入战队,推荐后若队长或副队长同意,便会向该好友发送入队邀请。 战队成员在参加实战对抗、天梯赛时,可获得结算金币收益加成。 战队人数上限越高,加成比率越高,最高可达50%。
发表评论