騰訊安全獲Pwnie亞洲唯一提名
全球矚目的BlackHat USA 2016(美國黑帽大會),在拉斯維加斯迎來最重要的一天,被稱作“安全研究奧斯卡”的Pwnie Awards獎項正式公布獲獎人選及獲獎研究成果。騰訊安全獲Pwnie亞洲唯一提名。
憑借 “Linux iovec overrun memory corruption”和“AppleMac OS X WindowServer Use- After-Free”兩項漏洞研究成果,亞洲地區(qū)唯一入圍PwnieAwards “最佳權(quán)限提升漏洞獎”提名的騰訊安全聯(lián)合實驗室旗下科恩實驗室,受邀在現(xiàn)場向來自全球不同國家的黑客和研究人士做 《Subverting Apple Graphics: Practical Approaches to Remotely GainingRoot》 (破壞蘋果圖顯:遠(yuǎn)程獲取Root權(quán)限的實用方法)主題演講。而在8月4日,同樣獲得PwnieAwards提名的騰訊安全聯(lián)合實驗室旗下玄武實驗室負(fù)責(zé)人、TK教主于旸,也將登臺演講。
針對此次公開演講,業(yè)內(nèi)觀點認(rèn)為,作為此次唯一受提名的亞洲團隊,騰訊科恩實驗室相關(guān)研究成果獲得世界頂級安全大會的重視和關(guān)注,不僅代表著中國互聯(lián)網(wǎng)安全技術(shù)的地位,同時也進一步反映出中國安全研究人員在相關(guān)研究成果上與世界頂尖研究團隊所呈現(xiàn)出的齊頭并進的勢頭。
科恩實驗室獨創(chuàng)“圖顯式風(fēng)格”漏洞利用方法
作 為安全界的頂級盛會,美國黑帽大會每年都會為安全領(lǐng)域有重大和突出研究成果的信息安全工作者頒發(fā)“PwnieAwards”獎,該獎在業(yè)內(nèi)被譽為全球黑客 奧斯卡。與此同時,大會也會邀請獲得獎項提名的安全工作者現(xiàn)場對研究成果進行分享。此次亞洲地區(qū)僅有三項研究成果獲得提名,均被騰訊安全聯(lián)合實驗室旗下的 科恩實驗室及玄武實驗室負(fù)責(zé)人于旸包攬,而大會也邀請科恩實驗室與于旸對其中兩項研究成果做現(xiàn)場分享。
在8月3日的演講議題中,科恩實驗室的陳良、何淇丹、Macro Grassi、傅裕斌四位研究員根據(jù)目前蘋果圖顯的機制原理,從“用戶態(tài)”和“內(nèi)核態(tài)”圖顯組件的兩個不同攻擊面為切入點,探討其存在缺陷,并對在各個模塊中發(fā)現(xiàn)的相關(guān)漏洞進行了細(xì)致描述。
在科恩實驗室現(xiàn)場演示發(fā)現(xiàn)CVE-2016-1804(獲得Pwnie Awards“最佳提權(quán)漏洞提名”)漏洞的過程中,其獨創(chuàng)的高級”圖顯式風(fēng)格”漏洞利用方法,獲得了現(xiàn)場近千名“黑客”的掌聲。陳良介紹稱,該漏洞主要是將兩個不同漏洞(用戶態(tài)與內(nèi)核態(tài)),配合科恩實驗室獨創(chuàng)的高級“圖顯式風(fēng)格”漏洞利用方法,成功實現(xiàn)兩次Root提權(quán)。據(jù)悉,科恩實驗室發(fā)現(xiàn)的該漏洞,可導(dǎo)致系統(tǒng)文件暴露,系統(tǒng)完整性可被完全破壞,甚至可能導(dǎo)致系統(tǒng)完全宕機。目前,蘋果已對此漏洞提供相關(guān)補丁。
在蘋果圖顯的研究上,科恩實驗室的技術(shù)一直處于世界領(lǐng)先。早在Pwn2Own 2016比賽中,科恩實驗室就已經(jīng)完成兩套通過對最新OS X瀏覽器進行遠(yuǎn)程攻擊并獲取Root權(quán)限的方案,其中一套利用了OS X“用戶態(tài)”圖顯漏洞,而另一套方案則利用了“內(nèi)核態(tài)”圖顯漏洞。
在 陳良看來,圖顯系統(tǒng)在給用戶帶來更好體驗的同時,漏洞問題也暴露出了嚴(yán)重的安全隱患。而科恩實驗室憑借自身研究實力,獨創(chuàng)漏洞利用方法,不但給系統(tǒng)廠商快 速提供了重要漏洞線索,降低損失,同時也通過持續(xù)的研究成果輸出、經(jīng)驗輸出,為廠商日后完善、升級系統(tǒng)提供了極大的便利。
持續(xù)輸出安全技術(shù),騰訊安全聯(lián)合實驗室展現(xiàn)全球競爭力
科 恩實驗室在2015年就曾有兩項研究成果獲得Pwnie Awards提名,其負(fù)責(zé)人吳石更是獲得“終生成就獎”提名。極具傳奇色彩的科恩實驗室領(lǐng)袖—— 吳石,曾憑借自己搭建的一套檢測漏洞系統(tǒng),使一個人提交的漏洞數(shù)量幾乎超過了微軟整個團隊的數(shù)量。同時,他也是目前全球計算機漏洞發(fā)現(xiàn)和報告最多的人。
而科恩實驗室的其他成員,主要專注于國際范圍內(nèi)主流操作系統(tǒng)、互聯(lián)網(wǎng)和移動互聯(lián)網(wǎng)應(yīng)用、云計算技術(shù)及物聯(lián)網(wǎng)設(shè)備的前沿安全攻防技術(shù)研究。該團隊成員履歷輝煌,在2013年至2016年期間,連續(xù)四年參加國際頂級黑客大賽Pwn2Own并獲得八個單項冠軍,2016年與電腦管家聯(lián)合組隊參賽并獲得Pwn2Own比賽首個Master of Pwn稱號。
如 果只看輝煌的比賽履歷,并不能客觀體現(xiàn)出這群“白帽黑客”的深遠(yuǎn)意義和價值。在陳良看來,幫助第三方企業(yè)更快尋找漏洞,促使企業(yè)第一時間修補漏洞、彌補漏 洞造成的損失。降低用戶使用風(fēng)險,在這一點上,騰訊安全聯(lián)合實驗室的各個專家、研究人員,與全球頂級“白帽黑客”有著天然的共識。
而隨著騰訊安全聯(lián)合實驗室旗下各個實驗室在國際頂尖會議或比賽中持續(xù)輸出前沿技術(shù)及研究成果,向外界展示其實力的同時,也讓外界更加看重和關(guān)注騰訊安全聯(lián)合實驗室及旗下7大實驗室矩陣的能力和地位。
目前,騰訊安全聯(lián)合實驗室不論是在系統(tǒng)漏洞、軟件漏洞的挖掘,亦或是病毒攻防實驗、云安全、反詐騙等各個方面,在全球范圍內(nèi)都極具競爭力。據(jù)悉,該矩陣的安全防范和保障范圍已經(jīng)覆蓋了連接、系統(tǒng)、應(yīng)用、信息、設(shè)備、云六大互聯(lián)網(wǎng)關(guān)鍵領(lǐng)域。
更多資訊,可以訪問2898站長資源平臺資訊-科技評論欄目:http://afrimangol.com/news/kjpl/ 謝謝!