DEFCON 26 | 中国入选议题公布,今年他们又有哪些骚操作
|
Pixel引入了非常多的安全保护功能,而它也是2017年移动Pwn2Own比赛上唯一一台没有被参赛者成功“拿下”的设备。但是我们的团队成功发现了一个远程漏洞利用链,这也是自从安卓安全奖励计划(ASR)规模扩大以来第一个公开的针对Pixel手机的漏洞利用链,我们已经将相关漏洞信息提交给了安卓安全团队。他们也非常重视这个问题,并且在很短的时间内修复了相关漏洞。由于我们的漏洞报告非常详细,并且相关漏洞也是高危漏洞,因此我们得到了ASR计划提供的112500美元的漏洞奖金,这也是ASR计划有史以来的最高额奖金。 在此次演讲中,我们将详细介绍如何使用该漏洞利用链来向目标设备的system_server金成中注入任意代码,并获取到系统用户权限。该漏洞利用链包括了两个漏洞,即CVE-2017-5116和CVE-2017-14904。漏洞CVE-2017-5116是一个V8引擎漏洞,这个漏洞跟Webassembly和SharedArrayBuffer有关。攻击者可以利用该漏洞在Chrome进程的沙盒环境中实现远程代码执行。漏洞CVE-2017-14904是一个存在于安卓libgralloc模块中的漏洞,攻击者可以用它来实现沙箱逃逸。我们利用这项技术的方式非常有意思,而且此前也很少有人探讨过这方面内容。所有的漏洞细节信息和相关环节技术都将会在此次演讲中提供给大家。 7. 系好“安全带”!让我们一起逃离iOS 11的沙盒
苹果在macOS 10.5中引入的沙盒机制名叫“SeatBelt”,这个功能是MACF策略的第一次完整实现。该功能在macOS上非常成功,因此苹果也将这种沙盒机制引入到了iOS 6中。在实现过程中,有多种系统操作需要挂钩MACF策略。随着新的系统调用请求和新发现的安全威胁数量不断增长,整个沙盒系统会变得越来越复杂。在一开始,苹果的沙盒使用的是一种基于黑名单的方法,这也就意味着苹果从一开始就收集到了大量已知的危险API,并通过黑名单机制来进行风险控制。但是,随着苹果沙盒系统的逐步升级,它开始采用一种基于白名单的方法来拒绝所有的API请求,并只允许处理那些苹果信任的请求。 (编辑:PHP编程网 - 湛江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

