1

四大研究成果入选 百度安全在Black Hat Europe 2021再创历史

 2 years ago
source link: https://segmentfault.com/a/1190000040952820
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

英国当地时间11月8日至11日,Black Hat Europe 2021在伦敦会议现场及线上拉开帷幕。来自世界各地的白帽极客和安全专家齐聚一堂,共同分享了在应用安全、漏洞利用开发、恶意软件等领域的突破性研究成果。在本次大会中,百度安全共有四项研究成果入选Black Hat核心的Briefings环节,再创历史。

百度安全入选议题一:

AI Model-Mutator:Finding Vulnerabilities in TensorFlow**

百度安全公布全新模糊测试工具!
补齐API Fuzzing短板!
TensorFlow们迎来更安全加持!

毫无疑问,开源机器学习平台们的积极迭代为AI的快速升级创造了条件,但其也为AI计算框架的代码开发质量埋下了不少隐患。仅看谷歌推出的TensorFlow,其在2019年至2021年三年间的CVE数量便增加了15倍。

一般而言,API Fuzzing是大家常用的漏洞检测方式,但其却没办法很好地发现隐藏在复杂代码逻辑中的“深层”漏洞。针对这一问题,百度安全在会上公布了一种全新的基于模型变异的模糊测试工具AI Model-Mutator。其可将模型文件作为数据输入文件,通过随机变异来测试底层计算框架的代码质量。由此,技术团队无需手动构建触发漏洞所需的“上下文”,便能够找到“深层”漏洞。

基于百度安全的验证测试,借助上述变异规则,AI Model-Mutator能够有效重现TensorFlow中已发现的66个漏洞。同时,其还发现了6个全新漏洞,并得到了TensorFlow团队的确认和致谢。

关于该议题的专业技术解读,可继续阅读下面的拓展内容:
关于TensorFlow向百度安全协助修复87个安全漏洞的致谢信息
https://github.com/tensorflow...

百度安全入选议题二:

Your Trash Kernel Bug,My Precious 0-day

如果内核Bug风险评级不准?
如果低风险漏洞演化成高危?
是时候研究新的评测方法了!

程序中含有安全漏洞对于复杂软件是在所难免的事情,对于操作系统内核来说也是这样。即使是像Linux这样相对成熟的系统,每月都可能会有数十个不同种类的漏洞被发现。而当一个漏洞被发现时,技术团队面临的首要问题便是判断这些漏洞的轻重缓急,从而决定修复的优先级。

目前,上述判断依据主要是安全漏洞报告的危险评级,Kernel Fuzzing内核模糊测试技术的进步也极大地加速了内核漏洞的发现效率。但是,来自百度安全和美国宾州州立大学(PSU)的联合研究成果却显示,目前的评级信息非常不可靠——基于双方开发的针对Linux内核漏洞的分析工具,一些看似低危险级别的漏洞有可能被“转化”为高危可利用的内存损坏漏洞,一些被认为不算严重的Warning有可能引发严重的安全风险。

对于行业来说,这一研究暴露了当前内核漏洞风险评级的局限性,其所带来的安全隐患值得整个安全社区关注,有必要研究新的漏洞风险评测方法。

百度安全入选议题三:

New Ways of IPv6 Scanning

50万年难破解!
IPv6地址看起来很安全?
其实不安全!

随着43亿个IPv4地址分配殆尽,IPv6逐渐成为主流,其所采用的128位地址长度也被认为是更为安全的方案选项,由于地址足够长,无法像IPv4一样进行地址扫描。但是,根据百度安全提出的地址扫描新方法,这一“古老”的攻击策略仍然适用于IPv6,IPv6可能没有我们想象中的那么安全。

这一来自百度安全的最新研究成果分别指向了几乎所有的Linux内核设备和所有的Android设备,研究人员发现了多个新的IPv6地址扫描方法,威胁包括iPhone、Android手机、路由器、随身WIFI、智能音箱、车载娱乐系统在内的常见IoT设备,涉及iOS、Android、Windows、Ubuntu等常见操作系统。攻击者可以利用这些安全风险,在短时间内轻易获得百万、千万级的随机IPv6地址,同时利用IPv6支持一对一直接访问的特性,攻击者可以直接访问这些扫描到地址的设备,就像是攻击内网设备一样,向这些薄弱IoT设备的已知漏洞、ADB调试端口、Web服务、Telnet服务等发动攻击。这种安全风险在世界大部分国家地区、运营商都存在。

百度安全入选议题四:

BadMesher:New Attack Surfaces of Wi-Fi Mesh Network

EasyMesh真香!
Wi-Fi Mesh无死角家庭网络真香!
但这可能并不安全……

随着万物互联时代的到来,IoT设备互联互控已成为趋势,Wi-Fi网络作为高效的移动接入,是IoT设备天然的传输网络。Wi-Fi Mesh作为新兴的组网技术,具备自组织、自管理、自愈合的特点,有效解决了传统Wi-Fi组网中存在的灵活性和可靠性的问题,并逐渐成为IoT设备互联互通的基础设施。

但是,来自百度安全的研究发现,Wi-Fi Mesh网络存在多个安全攻击面,可让攻击者在Mesh网络构建阶段和网络控制阶段对设备发起攻击。在实际的测试中,业内头部芯片厂商Mediatek MT7915 EasyMesh解决方案便被发现了多处安全问题,CVE数量达到19个。

面对上述一系列问题,百度安全将其归因为TLV(Type-Length-Value)解析导致的内存破坏问题,并推出了定制开发的自动化漏洞挖掘工具MeshFuzzer。该工具能够覆盖EasyMesh中的各个阶段及各个角色,可以帮助设备厂商对EasyMesh的实现进行深入检查,助力提升产品安全性。

Black Hat大会是全球信息安全领域的顶级会议之一,具有极强的专业性和趋势性,百度安全也一直是其重要的参与者。在此次Black Hat Europe 2021上,百度安全的四项研究成果入选Briefings,不仅为百度自身创造了新的历史,也代表着中国网络安全产业不断增长的技术实力。

秉承“有AI,更安全”的理念,百度安全始终致力于以更安全的技术推动AI时代的到来。而面对传统安全问题的升级与全新安全挑战的出现,百度安全也将以此次Black Hat大会为契机,继续与产学研各界专业人士一道,展示中国实践,发出中国声音,共同打造更为安全的网络世界。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK