首页
论坛
专栏
课程

2018腾讯安全国际技术峰会 精彩议题一览

Editor 发布于 看雪学院 2018-10-12 10:04

       

2018腾讯安全国际技术峰会于2018年10月10日在深圳益田威斯汀酒店。看雪有幸被邀请参与。在此次大会中,云聚全球各地各路精英共聚一堂探讨安全技术。



现场重磅嘉宾有:中国工程院院士方滨兴先生、腾讯安全科恩实验室负责人 吴石、腾讯云副总裁、腾讯安全平台部负责人、腾讯安全学院副院长杨勇。


  

图为中国工程院院士方滨兴先生


中国工程院院士方滨兴先生在致辞中讲到:“腾讯作为网络安全运营者,这方面做得非常成功,也有非常好的表现。在安全方面呈现出了他们立体、全方位的角色,包括在运行、研究、训练及人员培训上,都展现出他们为社会所做出的杰出贡献。网络空间包含的范畴跟传统信息不太一样,传统信息安全仅仅局限于互联网,当然我们到了网络空间,范围就骤然扩大了。刚才反复看了前面的视频,像智能网联汽车这都不是我们传统所讨论的问题,但却是网络空间中讨论的问题。传感网、物联网包括内心,这一切都是在网络空间中的,所以我们需要下大力气解决安全问题,保障人们很好的使用。”

并盛赞腾讯在响应国家号召打造网络空间世界命运共同体,从国际视野看问题,搞国际论坛等是非常重要的。希望有更多的国际权威大咖参与其中。并祝此次大会的成功。



图为腾讯安全科恩实验室的吴石


腾讯安全科恩实验室的吴石在致辞中讲到科恩实验室希望能帮助到各行各业免受安全问题困扰。并表示在未来:“腾讯安全科恩实验室各个小组,不仅仅是包含智能网联汽车小组,他们都会把能力赋能出去,帮助各行各业提高安全能力。”



图为腾讯云副总裁、腾讯安全平台部负责人、腾讯安全学院副院长杨勇


在最后的致辞中腾讯云副总裁、腾讯安全平台部负责人、腾讯安全学院副院长杨勇总结道通过十年来,中国从2008年的互联网大国2.53亿人口,到现在在8亿互联网人口。中国占据了全球网民用户的五分之一。承载这些的,都是伟大的公司和产品,而我们在制作这些伟大的产品,在给这些伟大的公司工作。具体到每一个人,我们在用智慧和技术保护这些用户群体,我们在成就这些伟大的公司和产品。这么大的数字,除了感受到伟大之外,也是非常巨大的责任。承载这么大的责任,绝对不是靠一两个组织,这需要政府、社会、科研机构大家团结起来,一起承载这个责任,担当挑战,这才是有希望去解决的。并且指出,国内安全行业增速缓慢,远低于有了大数据、IoT、智能设备、AI设备等行业的的发展速度。


当这些行业几何级爆炸增长的时候,技术面临着挑战,国际技术峰会首先是把人与人之间互联做好,跟大家一起共同面对挑战,共同成长。


从三位嘉宾的讲话中可以看出全球信息网络安全形势瞬息万变,加强行业内外的交流与合作,倡导“联防共治”理念已经成为社会共识。TenSec一贯坚持对专业技术领域的深入探讨,这次的峰会更是请来了全球信息安全领域的顶级高手们,在现场为我们带来最专业的分享。



大会议题亮点



1、《Fuzzing in the mobile world: the challenges, ideas, questions and (some of) answers》


来自高通柏林团队的高级工程师 的Tomasz介绍了高通里的Fuzzing,通过对产品、团队、效率等多方面参数了高通是如何进行高效Fuzzing的经验。

  

Tomasz讲道:“Fuzzing是非常炫酷的技术,同时我们也知道,在移动世界里,尤其在高通的产品安全设计里,Fuzzing会面临一些挑战。在进行Fuzzing的运行里,你要有可执行的平台,从文件、网络及一个标准输入进行程序,不仅仅是可以用在modem上,之前只能用在x86上,高通新产品架构不能使用。在超级语境下,可能需要其他的代码输入,这个输入并不是来自于原来的指令行或文件格式,手机测试格式的要求不一样。比如基站信息的提取,在手机上的测试完全不一样,我们也面临一些挑战,所以就要看fuzzing能不能在新的语境里有新的解决方式应对挑战。”


首先要知道,Fuzzing是指有镖靶fuzzing。之前有人讲到fuzzing,讲到的都是对靶测试。进行这个程序fuzz的时候,针对运行标的或镖靶,比如在智能手机里,用智能手机在WLAN情况下进行测试,能进行程序的再执行及多次重复执行,这个情境之下可能会产生特殊问题,首先是效率和效能非常低下。所以,高通在解决这个问题的时候是想进行脱靶测试,把程序进行重新的偏转用在另外的架构之上,使用WLAN进行测试做法是让它负责处理WLAN发送和处理的信息,并且能在x86之上的机器进行运行,这样的使用更为方便。


Tomasz也详细的讲道了脱靶中很重要的问题是如何注入,如何切入到测试点的问题。怎么去避免无效信息及测试流程上的问题。比如有些代码到特定的状态就会执行。对此Tomasz提出了两种解决方案。


第一,使用刚才说的脱靶测试,在注入信息之前,把modem先转到正确的状态中。

 

第二,把Fuzzer输出的信息拆分开,这样就变成了一系列的信息。如果把这一系列的信息给了modem,我们就能更好的做状态机。而要解决这些问题需要安全团队和开发团队共同解决。高通部门众多,安全团队无暇顾及到所有产品,而开发团队需要忙于各种开发任务。所以这些都是挑战。


对此Tomasz又提出了两种模型中央化或分布化模型。正因为上文所诉,高通无法用中央化模型去做。因为fuzzing其实也需要开发人员去参与。

Tomasz建议道:“分布化模型,安全团队、开发团队都有做Fuzzing,安全团队开始整个进程,为技术团队一直进行支持。技术团队开发Fuzzing的基建和工具,他们运行Fuzzing,而且他们也会看结果报告给安全团队。每个团队都比较小。我们有一个比较小的团队,安全团队把能力告诉开发团队,如果开发团队有Fuzzing专家,这是很棒的,很多问题开发团队就干完了,不会落到安全团队的手上来干,当然这样就更好用了。如果有Fuzzing专家,就比中央模式更好,我们试了很多错,觉得分布式模式更好,当然也不是放之四海而皆准的。”


只有每个人都去努力做工具,去补充这个框架的时候,测试效率和纠错性才会高效提高。解放人力。

  

本届TenSec的现场探讨高通基带的“对手”三星Shannon基带的安全。这是一个非常有趣的一个漏洞。


腾讯安全科恩实验室高级研究员Marco Grassi讲道:“总的来说,如果你要侵入基带,并没有看起来这么难,你只需要进入基带就可以了,你甚至不用太了解蜂窝网络,就能够侵入。”


三星基带的漏洞问题Marco Grassi说道:“PDP的意思是Parpet的数据协定,加上信息之后,基站必须要正确解析信息。其中一个支持的是互联网协议,他们看到了len,但看了之后啥都没做,他们可能忘了加上去,tbuf的大小是固定的,所以也可以做下面的堆栈溢出。问题是信息不能直接进行发送,Tomasz刚才也说了,的确有状态机的问题,如果直接发送到电话,手机会进行忽略,这么做不容易,我们必须要把手机引到合适的状态才能发信息,所以我们可以先发另外一个信息,要求PDP内容计划,然后我们就可以激活PDP,从而激活bug。

    

我们还面临的同样一个问题是怎样在基站中做代码的执行。因为我们没有屏幕,把档案用API放到了android系统上,在这当中你要看手机具体是哪个型号的。现在说一下调试能力,我们可以写自己的调试器,收集起来可以放到系统中,用ATB进行储存。”



2、《Exploring the Safari: Just-In-Time Exploitation》


来自趋势科技安全研究员Jasiel Spelman将带来演讲的主题主要是研究Overview、Java脚本代码以及漏洞分析。详细的介绍了一些数组、数值、代码等方面的问题。对漏洞挖掘提出了很多良好的建议。


Jasiel Spelman说道:“其实我非常喜欢刚才讲到的测试,虽然他们可以在测试里增加性能,但也能很好的保障安全。这里面任何的错误或任何漏洞的发现,都能帮助我们提高。尤其是在这些浏览器下也可以使用,所以使用这个方法是比较有趣的,DFG是最可能出现漏洞或者受到袭击最为频繁的标的,FTO也是其中容易受袭击的环境。”


3、来自ARM公司的Samuel Chiang在峰会上,深度解读了ARM之前在业界提出的首个通用框架——平台安全架构(PSA)


主要是介绍一下物联网的解决方案,以及物联网的解决方案怎样在物联网的环境下解决一些安全问题,简称PSA。演讲包括IoT设备是什么,从ARM角度怎样解析,以及有哪些不同类型的攻击使IoT设备比较容易受到袭击,还有平台的安全架构。并对里面的安全对错、保护措施,最后是怎样使用PSA的设计,更好融入到安全的平台当中。


互联网的设备越来越热门,安全性也越来越重要。而ARM主要的目标是降低人力开发成本快速打造一套可供业界使用的PSA平台。以此来填补市场空白。

Samuel Chiang说道:“第一点,PSA的原则。PSA有隔阂原则,最中心是最重要的东西,你的权限密码,这个应该是在非常安全的硬件平台进行的。在上面也有受信任的软件,还有你信用的软件,像腾讯,他们可以提供服务,运行设备的安全层级。除此之外,你们会有操作系统。这些就是我刚才说的隔离概念。“


总的来说,PSA能提供完整的deliverables,能很好的降低成本,我们可以帮你们把最麻烦的问题解决。PSA有一个共同架构,让整体的安全、执行都变得更加容易。最终我们希望所有人都能更容易的把设备变得更加安全。


4、来自MWR的信息安全顾问Georgi Georgiev Geshev带来议题《Chainspotting: Building Exploit Chains with Logic Bugs》。


Georgi Georgiev Geshev分析道:“我们没办法确定这个活动的名字,但他们必须要有过滤器,我们没办法这么做,就找了另外一个,这也是能够浏览的活动。我们看到了Intent Proxy Bugs的样子,有一个Package,可以放进来决定Intent有没有属于应用,如果是,管理器必须要决定活动的目标。但刚才说到另一种情况,管理器不需要做任何决定,只需要丢到你所说的确认活动就可以了。这个是三星Members,如果你放到这里,它会创造一个名字,可以看到电信管理者的信息,因为已经泄露了,这样的话手机就崩溃了。我们必须要在Java脚本中有两个自动的系统,把文档放到SD卡中,或者是让安卓崩溃。我们要把第二次的点击放进去。

    

电信的崩溃很有意思,我们在做的时候发现,其实触发bug和手机重启之间有一段时间轴。不要问我为什么或怎么样,因为我没办法去找做的方法。

我们把手机重启了,然后SD卡上就有一个文档,可以根据文档重新配置。Job Scheduler是位置机制,是设置计划的,但它的行为会改变。一般来说,安卓知道有很多的开发者不知道怎样用NPI,他们有时候会用非常短的时间来做这个工作,手机资源就浪费得很厉害。

    

我们需要绕过安全,这个安全是没办法弄乱的。他们在这里截取了手机和服务器间的所有通讯,这就是整个状况。手机上会注入完全APP清单,到了服务器,服务器给了最新版本,我们要保证需要有更多的信息,就把版本往上调了,就到了手机,手机要求更多的信息。

   

他们会有最后的请求,到底在哪里下载Package,这个服务器会给我们信息,我们又把这个改变了。现在装好了,如果你想在手机上做敏感的活动,必须要用户确认。这个大概是从SDK186开始的。问题是SDK的版本如果太低,这部分就被跳过去了,因为安卓想做一些向后兼容。所以我们所有的允许都已经有了,但这个还是不够的,因为我们还需要一些数据。这个APP现在就是暂停的状态,我们必须要再找另外的漏洞。装上之后就能拿包裹的名字,再看原数据跟数据库中有什么符合。我们可以做整个Provider寻找代码,然后寻找程序中的信息。整体就是这样的,我没办法全部都讲。”


最后Georgi Georgiev Geshev还说道找到逻辑漏洞千万别丢掉,安卓的多样化导致安卓漏洞频发。所以,好好利用逻辑漏洞是高效的。


5、来自MSRC高级安全研究员Nicolas Joly和主攻漏洞防御方向的Joseph Bialek。他们合作带来《A Dive in to Hyper-V Architecture & Vulnerabilities》议题分享。


Joseph Bialek说道:“我非常希望今天的介绍对你们有用,也希望你们能找到一些漏洞,我们会给钱的,我们准备了一大笔钱。所以如果你有任何的问题也可以找我们,我们在附件中有好多的信息,如果你想找到介入点或其他的有用信息,这个都是非常有用的。我们非常希望跟你们合作,也希望把第一笔奖金给到你们” 用180到187进行通讯。它要进行管理,但也可以把一个状态映射到每一个状态上,最终就可以读写数据,在4GB的地方读写数据,这样你就能写出漏洞。才不久他们才给出了15万美金奖励了这个漏洞发现者。


微软非常希望找到类似逃逸的BUG。Joseph Bialek同时给出了Hyper-V找漏洞的分析以及VMBUS相关的一些列子。


看雪小编认为微软的漏洞还是挺值钱的,可惜不好找他们喜欢的。


6、来自NXP的汽车安全部门总监Timo van Roermund带来议题《An Holistic Approach to Automotive Security》,从行业角度告诉我们,为什么汽车信息安全很重要。


汽车安全是IOT的安全部分,汽车其实是IOT其中的一环,它是非常复杂、非常庞大的系统,而且有很多的约束和限制。国内目前很少有团队能完全搞定汽车安全方面的事情。在小编了解到,国内汽车行业很少在安全上投入大量精力和安全技术。甚至很多安全技术都是外包出去的。关乎公共安全和生命安全的汽车其实需要重要的去解决安全问题。


Timo van Roermund聊到:“汽车行业现在一直都希望能摆脱原来“把头埋在沙堆里的鸵鸟”这样的想法。之前特斯拉、腾讯等公司都为宝马提供了安全服务,我们觉得智能网联汽车的连接性会带来安全隐患,而现在我们希望能有非常多的安全测试,除了汽车防止碰撞、防止意外安全性之外,还有网络安全性。这条研究任重而道远,所以要考虑大量的传感器和数据,这些会不会受到黑客的攻击?其实这里面讲的就是复杂性,刚才讲到了250个控制单元,还有一些数据的更新,包括在不同代码上,可能都会出现在汽车的恶意攻击里,这也是我们值得探讨的。

  

NXP怎样处理汽车安全的问题?我们觉得安全是质量非常重要的一环,注重提供更多的顾客支持,更好的了解顾客需求,比如他们的需求分为几个层级,在车身的哪个部分会有什么样的需求。另外我们也有产品回应团队,跟发现漏洞团队进行联系。我不详细讲述这些措施了,但我们的措施是多管齐下的。包括在系统和运用层级上的专业才能要不断上升,并且找到硬件和软件的解决方案,在整体的安全流程上进行把控,NXP作为一家公司,会提供全局解决方案。”


Timo van Roermund强调道:如果有观众从事汽车安全、智能网联汽车安全。这里有一个标准开发,大家首先要了解ISO26262,在安全标准体系里要做结合。大家可能都知道ISO26262,其实是把ISO用在了汽车安全的领域。这两个标准的结合,更加聚焦在汽车安全、智能网联汽车安全,以及在汽车使用联网时的网络安全。其实我们觉得可以从过去的错误当中进行学习,从过去的漏洞和袭击中进行学习。包括在工程设计、产品开发及各个层级上都有循证研究,在设计时更好的杜绝安全故障。包括一些及时修正、响应、信息漏洞更新、即时回应系统、支持系统。我在这里要强调流程,每一步都是环环相扣的,当然在这里并没有说明是防御哪种攻击和黑客入袭,我觉得只要跟智能网联汽车网络安全有关的,都可以使用。“


7、来自腾讯企业IT部安全运营中心的蔡晨带来腾讯安全在企业安全防御方面的创新实践从有界到无界  新一代企业安全防御之道


蔡晨说道:“终端有windows、Mac OS、Linux、IOS,开发模式又有AI、大数据训练、分布式编译等等,这些非常复杂。区域划分越多,管理效率越低,颗粒度越细,安全方面还是有问题和风险。现在APT非常普遍,这两年APT的发展也非常迅速。其实黑客有很多APT的手段以员工做突破点,比如常规邮件、投毒、社工、USB等等设备,主机沦陷在APT这块是经常的突破口。一旦突破进来,尽管内网划分了很多边界,一旦进来了安全边界就被打破了,而且内部的流向会变得相对来说没有控制和管理,能很轻易摸到你的应用服务器。


端上可信还有一点内容,可信的人、可信的终端。传统来说,企业内网的网络层基本是通的,意味着敏感资源、服务器资源的所有流量都可以触达。对黑客而言有几种方式。

    

第一,自己伪造进程,这个进程可以直接访问到应用资源。

    

第二,注入到系统进程里,利用伪装系统的模块和API,访问应用资源。


第三,注入正常进程及常用软件和工具进程中。


这时候对我们而言,保证终端安全还有一点,在通道上如何让我们信任的应用过通道?对黑客来讲,刚才我讲的几种方式,需要安全团队对抗的应用是无穷无尽的。举个例子,一个人办公机上的进程是上千亿量级,如果要做一万台机器,会发现一万个人有一万个哈姆雷特,这里面的进程都是十几万的水平。


这个应用进程的数量非常大,包括版本的不同,进程的MD5就不同。这个时候安全人员需要分析和对抗的量很大,在这种无边界项目中探索的是说,有没有可能把企业内部的应用进行简化和梳理,其实只需要把我们正常工作的进程和进程流量变得可信,这部分的进程和流量能穿越我们的安全通道。所以这个时候你就把无穷无尽进程对抗和检测的东西,变成了十几个甚至二十个进程保护的问题。

    

所以我们就进行了梳理如何让进程变得可信,在进程的流量里加入可信标签,去加入相应的票据,然后拿到票据和安全可信标签的流量,才能通过我们的安全网关。


安全网关问题。可信设备、可信人,不只是在企业内部,有可能在全球任何一个角落进行工作。通过这个安全网关,他会问这是不是腾讯员工的机器?这台机器是否安全可信?机器上的应用进程是否已授权?应用进程每一个包是否含有合法标签、合法票据?如果这些条件都符合,智能网关会把流量抛向业务服务器及内网业务服务器资源,从而达到无边界效果。“


8、来自英特尔的科学研究员田洪亮,他带来使用英特尔SGX及其Library OSes在云中实现加密计算的主题演讲《Enabling Confidential Computing in Cloud with Intel SGX and its Library Oses》

 

还记得段刚写的《加密与解密》吗?小编带您了解下不一样的加密。


首先从技术趋势谈起,在过去的一年里,几个很主要的云计算服务提供商,包括微软、谷歌、百度,都向继推出关于机密计算的产品。什么是机密计算?

数据按照存在形式可分为存储中数据、使用中数据及传输中数据。实际存储中的数据以及传输中数据的安全性由传统的方式,比如加密,可以很好的保证,而一直缺失的环节是使用中数据的安全性。虽然你的数据在存储及传输时加密,但放在内存中要解密处理,这样内存中的数据不安全。机密计算就是解决之前缺失的这一环——使用中数据的安全性,可保证使用中的数据也是以加密的状态存在。


如何实现?主要归功于TEEs,就是可信执行环境,TEEs可提供非常一强的隔离性,通过加密及访问控制实现,隔离能保证TEEs内部代码和机密性、完整性得到保证。

    

当前适合云环境最先进的TEEs的实现就是英特尔的SGX。我之前提到的微软、谷歌及百度的产品,背后依赖的技术都是SGX。应该这么说,目前这三款产品所支持的唯一TEEs的实现就是SGX。


田洪亮说道:“SGX是机密计算背后的关键技术,Occlumency项目用来实现内存安全,同时支持多进程的库操作系统。我们的关键是能实现SIP的新办法,它通过SFI技术做到。


我们未来的工作,一方面是还在开发LibOS的内核。另一方面是开发独立的Verifier,独立验证是很有必要的,所以这是我们重点开发的部分。“




分享到:
最新评论 (0)
登录后即可评论