第九届全国网络与信息安全防护峰会“漏洞竞赛成果交流”论坛精彩发布!


  • 发布日期:2021-03-26

“漏洞竞赛成果交流”论坛

特邀策划专家 王 琦(大牛蛙)

GeekPwn发起创办人

论坛介绍:GeekPwn(极棒)与天府杯是目前国内最受关注的漏洞挑战赛,本论坛从这两大漏洞竞赛中挑选多个挑战成功的竞赛项目,涉及物联网、虚拟化逃逸、企业远程办公等多个场景。论坛邀请了4个挑战团队分别针对他们在比赛中的漏洞发现、利用、技术原理和相关成果进行分享。


凌 振

东南大学教授,国家优秀青年基金获得者

议题:面向Linux物联网系统通信协议的逆向分析框架

议题简介:随着物联网设备的普及,物联网的安全和隐私问题引发了社会各界的关注。相关研究人员已经开发了一些工具来识别物联网系统的漏洞,但是这些工具大部分都需要使用者首先彻底的理解目标物联网系统的通信协议。在此议题中,我们首次系统的提出一个针对基于嵌入式Linux的物联网系统通信协议的手动逆向分析框架,该框架可以被用来分析和理解目标物联网系统的通信协议。我们已经使用该框架分析了多个物联网系统,并且发现其中存在多个设计漏洞。攻击者可以利用这些漏洞远程控制目标设备或者使目标设备拒绝服务。该分析框架具有通用,可应用于基于只读和可写嵌入式Linux文件系统的物联网设备分析

亮点:通过该框架我们发现了海尔和熊迈两款摄像头存在的漏洞,并利用漏洞实现远程控制,成果在GeekPwn现场展示。


 

唐天文(左)

奇虎360漏洞挖掘与利用资深工程师

肖   伟(右)

奇虎360漏洞挖掘与利用高级专家

议题:搭建虚拟化的通天梯——ESXi和QEMU的虚拟化逃逸分享

议题简介:Hyper-v、VMware ESXi和QEMU是目前世界上最通用的几个虚拟化平台,涵盖了几乎所有的云服务器虚拟化产品,他们的安全性备受世人关注。本议题选取了ESXi和QEMU作为目标,以2020年天府杯的逃逸挑战为例,从底层细节入手,深入剖析虚拟化平台的安全问题。报告涉及到虚拟化产品最常用组件之一——USB控制器,以其为切入点,分析漏洞的产生及利用。将详述USB组件的架构与交互方式,堆风水的利用与布局,以及如何达成命令执行,一步一步地讲述如何搭建一个虚拟化的通天梯。并且在VMware ESXi的实例中,不同于以往的从host服务找寻漏洞实现逃逸的取巧方法,本次实例将从虚拟化软件本身出发,从虚拟机内部到虚拟机进程,从用户态受限进程到host内核,详细讲述如何实现完整权限的命令执行。

亮点:议题涉及到的虚拟化产品都是非常广泛使用的产品,产品的安全漏洞将涉及到绝大部分的云服务器安全问题。同时,虚拟化的安全研究虽然一直是热门的方向,但是却非常困难,已有ESXi或QEMU逃逸的例子都屈指可数,尤其是ESXi,在2020天府杯之前用虚拟化程序漏洞实现逃逸的仅一例。


钱钇冰

清华-奇安信联合研究中心研究员

议题:失控:从物联网协议滥用到新基建安全破解

议题简介:在一次对某物联网协议的大规模测量研究中发现,大量滥用物联网协议而导致严重安全危害的物联网设备暴露在公网,这其中不乏智能电网、智慧农业、智慧城市等新基建场景。本议题以演讲者在GeekPwn2020中的两个竞赛项目为例,结合当前信息化新基建的大背景,从物联网云、管、端、移多个核心角色出发,介绍常见物联网协议滥用问题的漏洞挖掘方法,给出相应的防护建议,分享演讲者安全研究中的心路历程。


沈明航

上海交大网络与系统安全实验室安全研究员

议题:“针对远程办公的穿透攻击”最新漏洞细节及新颖的利用思路

议题简介:在新冠疫情全球影响巨大的背景下,远程办公成新的工作模式,远程办公系统也迎来了新的挑战,同时在像GeekPwn这样大型的安全破解赛中也频频出现对于远程办公系统的破解挑战。本议题将揭秘赛场上远程办公系统存在的漏洞风险细节,剖析个人家庭网络环境存在的安全风险引起的连锁反应对公司系统产生的巨大破坏,并分享破解赛带给选手个人的成长与启迪。

亮点:将分享主流智能设备的最新漏洞细节及新颖的利用思路,以及破解赛带给参赛者的收获与启迪