0
| 本文作者: 又田 | 2017-11-19 11:58 |
時(shí)間倒退至17年前,一場(chǎng)洋洋灑灑的大雪中看雪論壇成立了,素未謀面的各路人馬憑借對(duì)安全技術(shù)的熱愛在這里彼此交流分享。
而17年后,這群一夢(mèng)為馬的人們?cè)诘鄱汲醮尉凼?,舉辦第一次峰會(huì)。以下為看雪開發(fā)者峰會(huì)中十二個(gè)安全議題,雷鋒網(wǎng)現(xiàn)場(chǎng)整理。

Flash 之殤 - 漏洞之王 Flash Player 的末路
演講嘉賓:仙果 看雪論壇二進(jìn)制漏洞版主,興華永恒公司CSO。

Flash Player 作為最受歡迎的多媒體軟件,一直以來都受到大眾的軟件,遙想當(dāng)年的閃客精靈時(shí)代,何其風(fēng)光。而隨著 2011年11月 Flash Player 宣布不再支持移動(dòng)端,并在隨后放棄 Linus 平臺(tái),以及蘋果宣布 iOS 不再支持 Flash Player 成為雙重打擊。
在得移動(dòng)者得天下的時(shí)代,F(xiàn)lash Player顯得尤為落寞。
而在 2015 年 Flash Player 榮登"漏洞之王"的寶座后,F(xiàn)lash 成了"千夫所指"的對(duì)象。畢竟 Flash Player 作為插件存在于多個(gè)平臺(tái),因此一個(gè)漏洞的爆出就會(huì)影響諸多平臺(tái)。
本議題就以Flash player為題,通過 Flash Player 漏洞利用史展現(xiàn)了 Flash 漏洞利用技術(shù)和攻防對(duì)抗技巧。
舉例來說,2015 年 7 月,adboe 針對(duì) vector 對(duì)象引入了 cookie 和 length 檢測(cè)機(jī)制,使得 vector 的利用方式被封堵。
2015 年 12 月加入了隔離堆機(jī)制,對(duì)一些比較容易出問題的對(duì)象進(jìn)行堆隔離,又引入了 ByteArray 對(duì)象的長(zhǎng)度 cookie 檢測(cè)。
2016 年 3 月 引入了針對(duì) MMGC(unmanaged memory)內(nèi)存的 System Heap 機(jī)制,使用系統(tǒng)的分配函數(shù)替代了 flash GC的分配函數(shù),使內(nèi)存更加隨機(jī),難以預(yù)測(cè)。
2016 年 6 月 引入 Memory Protector 機(jī)制,有點(diǎn)像延遲釋放機(jī)制,是用來緩解 UAF 漏洞的,理論上和微軟出的機(jī)制差不多,但是 adobe 自己做了一些改變。
淺析WEB安全編程
演講嘉賓:湯青松 中國(guó)婚博會(huì)PHP高級(jí)工程師、安全顧問。

常見漏洞有哪些?
代碼注入、CSRF、0元支付、短信轟炸、密碼找回……
湯青松通過對(duì) SQL 注入、XSS 跨站與 CSRF 請(qǐng)求偽造漏洞、越權(quán)漏洞以及支付漏洞這幾個(gè)開發(fā)中容易忽略又比較常見的安全問題進(jìn)行介紹,用以指導(dǎo)在開發(fā)中如何避免安全問題的產(chǎn)生。
SQL注入的成因可以理解為使用用戶的參數(shù)拼接SQL語句,參數(shù)改變了原SQL語句的結(jié)構(gòu)。其可分為三種攻擊方式,
第一是利用注入漏洞改變頁面返回?cái)?shù)據(jù),稱之為回顯注入。
第二是報(bào)錯(cuò)注入,在URL加入了一些錯(cuò)誤的SQL語句,被執(zhí)行后返回了異常信息,這些異常信息當(dāng)中包含了敏感信息,可以通過屏蔽數(shù)據(jù)庫連接錯(cuò)誤來防范此問題。
第三是盲注,分為布爾盲注和時(shí)間盲注。
那有什么手段可以防范SQL注入呢?這里有三點(diǎn)建議。
攔截帶有SQL語法的參數(shù)的傳入
通過預(yù)編譯處理拼接參數(shù)的SQL語句
定期分析數(shù)據(jù)庫執(zhí)行日志,是否有異常SQL執(zhí)行。
XSS 跨站與 CSRF 請(qǐng)求偽造漏洞的成因可能是參數(shù)輸入未經(jīng)過安全過濾,惡意腳本被輸出到網(wǎng)頁,或是用戶的瀏覽器執(zhí)行惡意腳本。其可分為反射型、存儲(chǔ)型、DOOM 型三類,可通過過濾標(biāo)簽、實(shí)體轉(zhuǎn)義代碼以及設(shè)置 httponly 進(jìn)行防范。
越權(quán)漏洞是指業(yè)務(wù)系統(tǒng)中對(duì)用戶權(quán)限驗(yàn)證不嚴(yán)謹(jǐn),用戶能操作不屬于自己權(quán)限的操作。湯青松建議前臺(tái)和后臺(tái)的查詢盡量不要用同一個(gè)查詢接口,也不要暴露連續(xù)ID,比如訂單號(hào)。
還記得 2014 年,一個(gè)天才小學(xué)生寫代碼實(shí)現(xiàn) 1 分錢買 2500 元商品的事情嗎?
事實(shí)上由于開發(fā)者在數(shù)據(jù)包中傳遞支付金額,后端卻沒有對(duì)金額做校驗(yàn)或者簽名,導(dǎo)致攻擊者可以隨意篡改金額提交的事情比比皆是。湯青松建議商家限制超量購買限量商品,限制低價(jià)、免費(fèi)購買付費(fèi)商品、限制免費(fèi)商品獲得金錢、積分等。
業(yè)務(wù)安全發(fā)展趨勢(shì)及對(duì)安全研發(fā)的挑戰(zhàn)議題概要
演講嘉賓:彭巍 威脅獵人產(chǎn)品總監(jiān)。

業(yè)務(wù)安全包括賬號(hào)安全、內(nèi)容安全、營(yíng)銷活動(dòng)安全等,在此之下又各有分支。
如果說業(yè)務(wù)安全在 2012 年之前還只是以阿里、騰訊及攜程等為主的局部戰(zhàn)場(chǎng),近些年隨著垂直電商、社交、移動(dòng)游戲和 O2O 等領(lǐng)域的快速發(fā)展,業(yè)務(wù)安全及反欺詐被更多的視線關(guān)注。
但多數(shù)廠商并沒有像阿里和騰訊一樣與黑產(chǎn)相愛相殺一起成長(zhǎng),面對(duì)黑產(chǎn)的攻擊會(huì)一時(shí)無措。作為防守方,除了對(duì)抗技術(shù)外,更要增強(qiáng)對(duì)黑產(chǎn)的認(rèn)知,了解當(dāng)前在一些業(yè)務(wù)核心問題上的對(duì)抗階段和思路。
諸如被視為黑產(chǎn)技術(shù)飛躍式的發(fā)展——秒撥,實(shí)際上也是通過三步實(shí)現(xiàn),
匿名代理
批量獲取個(gè)人ADSL撥號(hào)IP
虛擬化ADSL實(shí)現(xiàn)海量的IP資源獲取
彭巍通過多個(gè)黑產(chǎn)案例證明多數(shù)甲方在業(yè)務(wù)安全及反欺詐上很被動(dòng)的主要原因是缺乏對(duì)黑產(chǎn)的認(rèn)知,并幫助甲方研發(fā)梳理業(yè)務(wù)安全對(duì)抗思路并對(duì)當(dāng)前主要的一些風(fēng)險(xiǎn)場(chǎng)景具體說明。
Windows 10新子系統(tǒng)*新挑戰(zhàn)
演講嘉賓:陸麟,中國(guó)最老的十大黑客之一,Windows系統(tǒng)內(nèi)核專家。

陸麟分享了他在 Windows 的 Linux 中研發(fā)出來的一些成果,即可以直接在 Windows 下直接執(zhí)行的 Linux,以及一個(gè)windows 10的0day漏洞。
智能化的安全: 設(shè)備&應(yīng)用&ICS
演講嘉賓:王東 啟明星辰ADLab西南團(tuán)隊(duì)負(fù)責(zé)人。

物聯(lián)網(wǎng)熱潮和泛在信息化推動(dòng)了智能設(shè)備和智能應(yīng)用的迅猛發(fā)展,同時(shí)野蠻式生長(zhǎng)也帶來了大量的安全漏洞,一旦被利用就會(huì)爆發(fā)出遠(yuǎn)超傳統(tǒng)信息化邏輯邊界的物理性傷害。
比如智能冰箱,溫度被惡意操控,食物隱形變壞,傷人;智能汽車,高速熄火,傷人;智慧醫(yī)療,精準(zhǔn)診斷信息被利用,特別是敏感疾病的治療信息被他人獲得后果更加嚴(yán)重;工業(yè)控制,鍋爐溫控異常炸鍋,傷人。
以智能門鎖為例,雷鋒網(wǎng)曾報(bào)道過酒店幽靈五年盜竊全美,竟師從黑客?文中偷變?nèi)赖姆缸锓肿泳褪抢弥悄荛T鎖的漏洞輕易打開了各個(gè)酒店房間。
王東在議題中首先對(duì) WIFI 和 BLE 兩種組網(wǎng)類型的智能門鎖進(jìn)行安全漏洞分析,相比 WIFI,自帶光環(huán)的 BLE 可實(shí)現(xiàn)點(diǎn)對(duì)點(diǎn)通信,不需要中間設(shè)備,且可以跳屏傳輸,信道加密,致使抓包麻煩。
那聽說現(xiàn)在很多智能門鎖都采用“APP+設(shè)備+云端”構(gòu)架?
云端缺陷就更好利用了,只要登錄APP,選擇一鍵開門,并編寫代碼調(diào)用GATT接口即可發(fā)送開門密碼……
而在最后,王東也分享了工業(yè)控制系統(tǒng)方面的安全問題,比如弱口令及數(shù)據(jù)泄露司空見慣……對(duì)于廠商來說,頭疼的不止是軟件漏洞、協(xié)議漏洞、操作系統(tǒng)漏洞交織在一起,更因?yàn)橐坏┮扪a(bǔ)這些漏洞就需要中斷業(yè)務(wù)。畢竟,這是一件需要多方協(xié)調(diào)的事情。
移動(dòng)APP灰色產(chǎn)業(yè)案例分析與防范
演講嘉賓:無名俠 陳愉鑫 移動(dòng)安全愛好者、看雪會(huì)員。

移動(dòng)互聯(lián)網(wǎng)時(shí)代,互聯(lián)網(wǎng)業(yè)務(wù)飛速發(fā)展,在這樣的大背景下滋潤(rùn)了一條以刷單、倒賣、刷榜、引流、推廣為主的灰色產(chǎn)業(yè)鏈。他們以低成本換取了高額的利潤(rùn),給互聯(lián)網(wǎng)企業(yè)以及用戶都帶來了巨大的損失。加固技術(shù)、風(fēng)險(xiǎn)控制、設(shè)備指紋、驗(yàn)證碼等技術(shù)也都在飛速發(fā)展,但實(shí)際效果并不能讓人滿意。
陳愉鑫在此議題中揭露了多個(gè)真實(shí)案例的技術(shù)細(xì)節(jié),開發(fā)流程,運(yùn)營(yíng)流程,并提出一些防護(hù)建議,協(xié)議安全需要從體系上進(jìn)行加強(qiáng)。
開啟IoT設(shè)備的上帝模式
演講嘉賓:楊經(jīng)宇(Jingle)就職于騰訊反病毒實(shí)驗(yàn)室,從事惡意代碼研究工作。

在議題開始時(shí),楊經(jīng)宇先講了 IoT 金字塔。
最為底端的是大眾眼中的 IoT 即萬物互聯(lián),在此之上是軟件開發(fā)人員眼中的 IoT 是一個(gè)帶有聯(lián)網(wǎng)功能的嵌入式設(shè)備,更上一層安全研究人眼中 IoT 是一個(gè)金礦,只要挖就永遠(yuǎn)有料(漏洞),處于金字塔頂?shù)氖莣hy,為什么要 root IoT設(shè)備?
可能是為了突破設(shè)備限制,增加功能,也可能是為了做進(jìn)一步的安全研究,甚至利用 root 設(shè)備薅羊毛,挖礦……當(dāng)然這屬于黑產(chǎn)所為。
不可否認(rèn),如今 IoT 設(shè)備大量涌入智能家居領(lǐng)域,IoT 安全和大眾的生活息息相關(guān),智能電飯煲、插座、攝像頭、電視、掃地機(jī)器人......如果智能家居被如電影中的智能汽車一樣被遠(yuǎn)程遙控,后果不堪設(shè)想。
在議題中,楊經(jīng)宇關(guān)注 IoT 設(shè)備開啟上帝模式(即 root 模式)的相關(guān)安全問題,在提到 root IoT設(shè)備的常見技術(shù)手段比如弱密碼和 RCE 漏洞外,楊經(jīng)宇以一個(gè)中興攝像頭固件校驗(yàn)漏洞為例,介紹偽造固件繞過固件校驗(yàn)算法進(jìn)行 root 設(shè)備的方法。
另外,楊經(jīng)宇也分享來獲得 root 權(quán)限后引發(fā)的潛在安全威脅,并提供緩解安全威脅的一些方法,例如固件加密與簽名,防火墻等。此外,還分享了兩個(gè)已提交 CNNVD 的 IoT 設(shè)備 root 漏洞。
那些年出現(xiàn)的意料之外的漏洞
演講嘉賓:鄧永凱 綠盟科技 Web 安全研究員。

鄧永凱針對(duì)開發(fā)者在開發(fā)編碼時(shí)最容易產(chǎn)生漏洞以及意料之外的漏洞進(jìn)行分析,闡述其原因以及應(yīng)該注意的地方。通過沒有防御到防御繞過、錯(cuò)誤的防御姿勢(shì)、錯(cuò)誤的使用方法、錯(cuò)誤的修復(fù)方法、系統(tǒng)及語言自身特性、設(shè)計(jì)缺陷、二次漏洞、程序員的惰性導(dǎo)致的漏洞等方面進(jìn)行了實(shí)例講解。
游戲外掛對(duì)抗的安全實(shí)踐
演講嘉賓:胡和君 騰訊游戲安全高級(jí)工程師。

在議題中胡和君以 FPS 類型游戲的自瞄外掛功能的對(duì)抗為例,通過對(duì)自瞄外掛實(shí)現(xiàn)原理的解析,說明了如何使用定制化的技術(shù)思想,達(dá)到對(duì)外掛作弊功能的持續(xù)壓制。另外議題中還談及游戲漏洞挖掘的核心思路和方法技巧,游戲開發(fā)者自身提升游戲安全性的技術(shù)手段,安全防守方定制化方案分析、開發(fā)、實(shí)現(xiàn)的方法和技巧等內(nèi)容。
java json 反序列化之殤
廖新喜 綠盟科技網(wǎng)絡(luò)安全攻防實(shí)驗(yàn)室安全研究員。

隨著 REST API 的流行,JSON 的使用也越來越多,但其中存在的安全問題卻不容忽視,特別是由于反序列化導(dǎo)致的遠(yuǎn)程代碼執(zhí)行更是威力十足。
在這次演講中,廖新喜主要闡述 Java Json 庫的反序列化特性導(dǎo)致的RCE。
另外,還將以 Fastjson 舉例說明,公布部分未公開的反序列化的payload、0day,并會(huì)對(duì)這些payload分類解讀。
另外,議題涉及 Gson,Jackson 和 Fastjson 這三個(gè)最常用的 JSON 序列化庫的序列化和反序列的操作,并分析其安全機(jī)制,從安全機(jī)制上發(fā)現(xiàn)其潛在的安全漏洞。
反序列化漏洞出來已有一段時(shí)間,前期的一些防御方案隨著時(shí)間的推移不再有效,但是卻廣泛傳播,廖新喜也在議題中從開發(fā)、運(yùn)維的角度來,給出建議,指出哪些防范方案不再有效,為什么是無效的,并進(jìn)一步提出正確、可靠的防御方案,以防御此類安全問題。讓更多的開發(fā)者對(duì)Java反序列化漏洞有更加透徹的理解,做好安全編碼,做好安全防護(hù),減少被黑客騷擾的機(jī)會(huì)。
一石多鳥——擊潰全線移動(dòng)平臺(tái)瀏覽器
Roysue 看雪iOS版塊版主。

瀏覽器早已成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠?,這種攻擊可以造成大范圍的用戶信息泄露,不僅局限于網(wǎng)站上手機(jī)上填寫的姓名電話、信用卡銀行卡等用戶基礎(chǔ)信息,更包括了我們?nèi)粘I钪蓄l繁使用的淘寶購物,“掃一掃”、“公眾號(hào)”、“小程序”、共享單車H5、餓了么H5等等貼近生活的一線App,所有App均不同程度的使用了某種Webview的實(shí)現(xiàn)。一旦被意圖不軌者掌握并利用,后果非常嚴(yán)重。
針對(duì)應(yīng)用層的攻擊頻次連年增長(zhǎng),攻擊方式更加多元,而越來越多企業(yè)的業(yè)務(wù)又依靠互聯(lián)網(wǎng)來實(shí)現(xiàn),防止應(yīng)用層安全失守成為企業(yè)不可回避的問題,做好應(yīng)用層安全也成為廠商和企業(yè)不可或缺乃至不可推卸的責(zé)任。roysue 在議題中針對(duì)應(yīng)用層的攻擊頻次連年增長(zhǎng),攻擊方式更加多元的現(xiàn)象,提出了相應(yīng)的策略。
如何黑掉無人機(jī)
謝君 阿里安全I(xiàn)oT安全研究團(tuán)隊(duì)Leader。

本議題是基于某品牌創(chuàng)新無人機(jī)DJI Phantom 4 Pro和DJI Mavic Pro機(jī)型上進(jìn)行的研究,系統(tǒng)的介紹某品牌無人機(jī)的架構(gòu)體系,功能模塊,傳感器等,包括各個(gè)組件的攻擊面,安全防護(hù)體系,軟硬件反調(diào)技術(shù)及其繞過方法,并深度解讀無線寬帶通信等?,F(xiàn)場(chǎng)會(huì)介紹一個(gè)不需要通過軟件漏洞就能Root無人機(jī)的方法,以及如何遠(yuǎn)程劫持一臺(tái)無人機(jī)。
無人機(jī)是一個(gè)復(fù)雜的系統(tǒng)工程,包括飛控系統(tǒng)、避障測(cè)距定位系統(tǒng)、圖像采集、無線通信等。
謝君在議題中介紹了某品牌無人機(jī)的架構(gòu)體系、功能模塊、傳感器等,包括各個(gè)組件的攻擊面、安全防護(hù)體系、軟硬件反調(diào)技術(shù)及其繞過方法,并深度解讀無線寬帶通信等。
而為什么要 Root 無人機(jī)?實(shí)際上是為了更方便研究無人機(jī)及其他模塊。
那怎樣 Root?
雷鋒網(wǎng)了解到,通常需要通過軟件漏洞,執(zhí)行adb_en.sh腳本來進(jìn)行,而謝君在現(xiàn)場(chǎng)還介紹一個(gè)不需要通過軟件漏洞就能Root無人機(jī)的方法,即修改start_dji_system.sh腳本“Debug=true”也可以達(dá)到root目的。另外,謝君還演示了如何遠(yuǎn)程劫持一臺(tái)無人機(jī)。
寫在最后:
結(jié)束從不意味著落幕,而是嶄新的起點(diǎn)。
而這群熱愛安全技術(shù)的人們也將繼續(xù)砥礪前進(jìn)。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。