自(zì)動挖漏技術(shù)獲得(de)突破
發布時間:
2017-12-27
來(lái)源:
衆所周知,漏洞挖掘是信息安全工(gōng)作(zuò)裡(lǐ)的一個重要組成部分(fēn)。組成網絡世界裡(lǐ)的各種軟件(jiàn)硬件(jiàn)都(dōu)有或多或少、不爲人(rén)知的漏洞,引得(de)黑(hēi)白(bái)帽子們孜孜不倦地去(qù)發現。找到漏洞後,黑(hēi)的一方用來(lái)攻擊作(zuò)惡,白(bái)的一方忙于修複提醒。
從(cóng)開始滲透測試網站(zhàn)到發現漏洞,然後提交給廠(chǎng)商,整個過程會耗費白(bái)帽子們大(dà)量的時間精力,甚至不得(de)不連續幾個日(rì)夜守在電腦面前反複測試。尤其是針對Windows系統的漏洞挖掘,由于微軟沒有提供源碼,人(rén)工(gōng)挖掘需要逆向分(fēn)析,再加上微軟的代碼很龐大(dà),人(rén)工(gōng)挖掘可(kě)謂極其費時費力。
自(zì)動挖漏技術(shù)登上國(guó)際舞台
如(rú)何能将挖掘系統漏洞的效率大(dà)大(dà)提高?在8月16日(rì)——18日(rì)召開的USENIX Security會議(yì)上,360冰刃實驗室介紹了《Digtool:A Virtualization-Based Framework for Detecting Kernel Vulnerabilities》的議(yì)題,分(fēn)享了四種類型的Windows漏洞自(zì)動挖掘技術(shù)。
首先來(lái)看(kàn)一下這個會議(yì)的含金量。USENIX Security是信息安全領域“四大(dà)”頂級學術(shù)會議(yì)(此外還(hái)包括S&P,CCS,NDSS)之一,始于上世紀90年(nián)代初;同時,USENIX Security 被中國(guó)計(jì)算機(jī)學會(CCF)歸爲“網絡與信息安全”A類會議(yì)(共分(fēn)爲ABC三類,A類最佳);被清華大(dà)學列爲計(jì)算機(jī)科(kē)學與技術(shù)系的重要國(guó)際學術(shù)會議(yì)A類會議(yì)。
截至2016年(nián),大(dà)陸地區僅數篇被錄用,均爲包含科(kē)研機(jī)構的聯合研究成果,但(dàn)尚未有中國(guó)安全公司的獨立研究成果被發表。今年(nián)USENIX Security共收到投稿522篇,最終收錄85篇,錄用比例不足16.3%。冰刃實驗室的投稿被成功收錄,使得(de)360成爲了獨立研究并以第一作(zuò)者身(shēn)份發表研究成果的首家中國(guó)公司。
硬件(jiàn)虛拟化技術(shù)快(kuài)挖Windows漏洞
據360冰刃實驗室掌門(mén)人(rén)潘劍鋒介紹,Digtool是360冰刃實驗室自(zì)主開發的一款Windows漏洞自(zì)動化挖掘系統,主要利用“基于硬件(jiàn)的路(lù)徑探測方法和基于硬件(jiàn)虛拟化的錯誤檢測機(jī)制”進行檢測,捕獲程序執行過程中觸發的漏洞。“Digtool自(zì)動化挖掘系統成果顯著,具有學術(shù)和工(gōng)業雙重價值。”
在采訪中,記者提出去(qù)年(nián)美國(guó)國(guó)防高級研究計(jì)劃局(Defense Advanced Research Projects Agency,簡稱DARPA)的“網絡挑戰賽”(Cyber Grand Challenge)上,比賽團隊用開發的智能機(jī)器人(rén)軟件(jiàn)自(zì)動搜尋、識别和修補任何程序中的漏洞,沒有人(rén)爲幹預。這是否意味着人(rén)工(gōng)智能挖漏将來(lái)會成爲主流,逐漸替代人(rén)工(gōng)分(fēn)析?
對此潘劍鋒認爲,人(rén)工(gōng)智能應用到挖漏洞上還(hái)隻能做一些初步的分(fēn)析工(gōng)作(zuò),關鍵的部分(fēn)還(hái)是需要工(gōng)具和人(rén)工(gōng)分(fēn)析,優秀的工(gōng)具則可(kě)以大(dà)大(dà)減少人(rén)工(gōng)分(fēn)析的工(gōng)作(zuò)量。
潘劍鋒表示,Digtool是第一款利用硬件(jiàn)虛拟化技術(shù)的實用化自(zì)動漏洞挖掘系統;也是一款“黑(hēi)盒”漏洞挖掘系統,不需要基于源碼即可(kě)完成漏洞挖掘;更吸引人(rén)的一點是,Digtool可(kě)以實現自(zì)動化、批量化工(gōng)作(zuò)。以往的人(rén)工(gōng)挖掘耗時耗力,安全研究員(yuán)需要一行一行分(fēn)析代碼,Digtool系統大(dà)大(dà)提高了漏洞挖掘的自(zì)動化程度,改變了漏洞挖掘的運作(zuò)模式,同時也提高了速度和精準度,能夠在第一現場發現漏洞。甚至可(kě)能隻需要跑一局遊戲的時間,十幾個漏洞就(jiù)挖到了。
據介紹,Digtool的工(gōng)作(zuò)流程就(jiù)像挖沙淘金一樣:首先,Digtool可(kě)以記錄内存訪問(wèn)日(rì)志,這就(jiù)實現了第一步挖沙的過程;進而,Digtool的分(fēn)析模塊會進行分(fēn)析,一旦符合主要的六種漏洞行爲特征規則,便實現了一次“淘金”,也就(jiù)意味着找到一個漏洞。利用Digtool,冰刃實驗室在短(duǎn)期的初步功能驗證實驗中就(jiù)已經挖掘到20個微軟内核漏洞,以及41個來(lái)自(zì)殺毒廠(chǎng)商的驅動漏洞。
潘劍鋒表示, Digtool系統的虛拟化挖掘框架是最具技術(shù)含量的部分(fēn),相(xiàng)當于整個系統的基石。其虛拟機(jī)監控器原理(lǐ)類似于當前主流的雲服務基礎虛拟化框架(如(rú)XEN/Hyper-v等),但(dàn)并不依賴它們,而是一個新的虛拟化基礎框架,含金量極高。此外,Digtool系統路(lù)徑規劃部分(fēn)也在業界已有工(gōng)具的基礎上做了大(dà)量優化,效率大(dà)爲提升。
在最近的Blackhat演講中,Google project zero的成員(yuán)j00ru就(jiù)引用了冰刃實驗室Digtool自(zì)動化挖掘Windows 内核信息洩漏漏洞的方法。《Windows Internals》的作(zuò)者之一Alex Ionescu也稱贊這是一個“很棒的項目”。冰刃實驗室與j00ru用了不同的技巧都(dōu)挖掘到了大(dà)量的windows 内核信息洩露漏洞,但(dàn)冰刃實驗室的Digtool速度更快(kuài),對于系統的性能損失更小,同時檢測漏洞種類也更全面。
可(kě)以看(kàn)出,Digtool的出現讓Windows内核漏洞挖掘有了質的飛躍。漏洞挖掘未來(lái)必定趨向越來(lái)越智能化,我們期待漏洞挖掘技術(shù)有着更多、更新的突破。
|
相(xiàng)關資訊