Infiltrate2019议题学习

栏目: 编程工具 · 发布时间: 5年前

内容简介:Infiltrate2019安全大会是在5月初举办的,会议资料收集后放在电脑上1个多月了,连续几个周末都有事,一直没来得及学习,今天刚好学习下,有些议题其实跟MOSEC上有重复。重点聊几个个人感兴趣的议题,并最后附上10个议题ppt资料下载。科恩出品,分两部分:PAC绕过与基带研究,刚好在MOSEC上project zero的人讲了5种PAC绕过方法,议题名叫”A study in PAC”,涵盖了其中的方法,而基带研究部分也作为独立议题在MOSEC上分享过,介绍 基带攻击方法、逆向分析固件的方法。

Infiltrate2019安全大会是在5月初举办的,会议资料收集后放在电脑上1个多月了,连续几个周末都有事,一直没来得及学习,今天刚好学习下,有些议题其实跟MOSEC上有重复。

重点聊几个个人感兴趣的议题,并最后附上10个议题ppt资料下载。

2PAC 2Furious Envisioning an iOS

科恩出品,分两部分:PAC绕过与基带研究,刚好在MOSEC上project zero的人讲了5种PAC绕过方法,议题名叫”A study in PAC”,涵盖了其中的方法,而基带研究部分也作为独立议题在MOSEC上分享过,介绍 基带攻击方法、逆向分析固件的方法。

之前在MOSEC上,我对5种PAC绕过方法作了学习笔记,直接上图:

Infiltrate2019议题学习

Infiltrate2019议题学习

Infiltrate2019议题学习

Infiltrate2019议题学习

Infiltrate2019议题学习

EL3 Tour - Get The Ultimate Privilege of Android Phone

盘古出品,拿华为P20开刀,应该是手工逆向分析TEE相关代码,挖到一个代码执行漏洞攻击EL3的过程。

Infiltrate2019议题学习

通过VBAR_EL+0x400的异常处理例程来定位SMC处理例程:

Infiltrate2019议题学习

漏洞代码:

Infiltrate2019议题学习

对方的漏洞利用思路:

  1. 通过漏洞实现任意内存读写

  2. 布署 Shellcode 于地址 0x209F8000(EL1下可访问,属于共享内存)

  3. 篡改 Page Descriptior : 0x209F8627 => 0x209F8783(可执行)

  4. TLBI ALLEL3:清除TLB缓存,保持数据一致,使页表修改可被CPU感知到

  5. 调用 0x209F8000,触发shellcode执行

最后演示如何利用该漏洞绕过华为手机的人脸验证,包括篡改人脸匹配分值、活体检测结果。

Adventures in Video Conferencing

Project Zero以前在其博客上分享过,看博文会更清晰一些,详见:

Adventures in Video Conferencing Part 1: The Wild World of WebRTC

Adventures in Video Conferencing Part 2: Fun with FaceTime

Adventures in Video Conferencing Part 3: The Even Wilder World of WhatsApp

Adventures in Video Conferencing Part 4: What Didn’t Work Out with WhatsApp

Adventures in Video Conferencing Part 5: Where Do We Go from Here?

Natalie Silvanovich 作为PZ的头牌女黑客,在此议题的厉害之处就是用了几行fuzz代码挖了包括浏览器、FaceTime、WhatsApp在内的主流应用10多个CVE远程漏洞。就是下面这段代码:

Infiltrate2019议题学习

通过分析视频交互过程,找到外部数据传递的关键点,开源的改代码插入fuzz,闭源的写Hook去实现fuzz,相关的 工具 也已在GitHub上开源: https://github.com/googleprojectzero/Street-Party。之前看到国内也有人顺势搞到几个FaceTime的漏洞。

TEE Exploitation: Exploiting Trusted Apps on Samsung’s TEE

Blue Frost Security出品,举了几个三星漏洞的例子:

  1. TA的栈溢出案例:由于只有NX(没有栈保护和ASLR),所以直接上ROP搞定的
  2. 共享内存Double Fectch漏洞:TA在验证和使用命令数据的时间窗口内,可能被篡改数据,实现任意读写

Infiltrate2019议题学习

由于缺乏一些常见的内存保护机制(仅有NX),在TA利用上反而更加容易。TA攻破后,对于厂商最大的影响可能是DRM版权与支付密钥等问题;而对于用户而言,主要是用户数据的窃取问题。


以上所述就是小编给大家介绍的《Infiltrate2019议题学习》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

算法的乐趣

算法的乐趣

王晓华 / 人民邮电出版社 / 2015-4 / 79.00元

算法之大,大到可以囊括宇宙万物的运行规律;算法之小,小到寥寥数行代码即可展现一个神奇的功能。算法的应用和乐趣在生活中无处不在: 历法和二十四节气计算使用的是霍纳法则和求解一元高次方程的牛顿迭代法; 音频播放器跳动的实时频谱背后是离散傅立叶变换算法; DOS时代著名的PCX图像文件格式使用的是简单有效的RLE压缩算法; RSA加密算法的光环之下是朴实的欧几里德算法、蒙哥马利算......一起来看看 《算法的乐趣》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

html转js在线工具
html转js在线工具

html转js在线工具