冰刃icesword(360入围USENIX Security 国际信息安全顶会迎来中国安全公司)
冰刃icesword文章列表:
- 1、360入围USENIX Security 国际信息安全顶会迎来中国安全公司
- 2、360入围USENIX Security 国际信息安全顶会迎来中国安全公司
- 3、安全界的中国梦之队:360发现519个漏洞再创世界记录
- 4、谷歌漏洞致谢榜,我国团队很强势!
- 5、第二届MOSEC移动安全技术峰会开幕 360两大议题获赞
360入围USENIX Security 国际信息安全顶会迎来中国安全公司
北京时间8月17日,国际顶级安全会议第二十六届USENIX Security在加拿大温哥华召开,360冰刃实验室高级研究员范晓草在会议上做了题为《Digtool:A Virtualization-Based Framework for Detecting Kernel Vulnerabilities》的演讲,介绍冰刃实验室自主开发的Windows漏洞自动化挖掘系统以及四种类型的Windows漏洞自动挖掘方法。这意味着360成为首家独立研究并以第一作者单位身份在USENIX Security发表研究成果的中国公司。
360冰刃实验室研究员在第二十六届USENIX Security发表演讲
USENIX Security是信息安全领域“四大”顶级学术会议(此外还包括S&P,CCS,NDSS)之一,始于上世纪90年代初。截至2016年,大陆地区仅数篇被录用,均为包含科研机构的联合研究成果,尚未有中国公司的独立研究成果被发表。拥有20多年历史的顶级安全会议首次迎来中国公司的独立研究成果展示,也标志着在学术安全研究领域,360已经达到国际一流水平。
信息安全领域“四大”顶级学术会议之一USENIX Security
在安全领域,发现操作系统(OS)内核中的漏洞并对其进行修补是操作系统安全性的关键,也是诸多安全研究人员钟情于漏洞挖掘的重要原因。但是目前在漏洞挖掘领域,尚未出现有效的Windows内核漏洞检测工具,对于诸如Microsoft Windows的封闭源代码操作系统,通常采用逆向分析的人工挖掘或是暴力Fuzz,费时费力。
文章作者之一闫广禄博士介绍,Digtool是360冰刃实验室自主开发的一款Windows漏洞自动化挖掘系统,主要利用“基于硬件的路径探测方法和基于硬件虚拟化的错误检测机制”进行检测,捕获程序执行过程中触发的漏洞。这种方法相比基于软件的方法,无需修改目标程序,同时效率更高。
谈到Digtool的特点,范晓草介绍称,这是第一款利用硬件虚拟化技术的实用化自动漏洞挖掘系统;也是一款“黑盒”漏洞挖掘系统,不需要基于源码即可完成漏洞挖掘;同时,Digtool可以实现自动化、批量化工作。
Digtool系统的虚拟化挖掘框架是Digtool最具技术含量的部分,相当于整个系统的基石。通过虚拟化挖掘框架,Digtool能够成功捕获内核执行的各种动态行为,如内核对象分配,内核内存访问,线程调度和函数调用。进而通过分析框架进行分析,符合设定行为特征的即为漏洞。需要指出的是,通过Digtool系统自动挖掘的漏洞中,不同漏洞类型的检测误报率不同,有的需要人工介入确认,有的只要报出就是漏洞。
“Digtool自动化挖掘系统成果显著,具有学术和工业双重价值。” 360冰刃实验室掌门人潘剑锋表示。利用Digtool,冰刃实验室在短期的初步功能验证实验中就已经挖掘到20个微软内核漏洞,以及41个来自杀毒厂商的驱动漏洞。
冰刃实验室作为360系统内核安全研究的顶级团队,仅从2016年2月至2017年7月,就获得了谷歌、微软两大操作系统厂商的139次致谢。其中谷歌安卓内核漏洞致谢数目排名全球第一,另外还获得华为致谢19次、苹果致谢2次,同时还给高通报告42个漏洞并得到确认。
360冰刃实验室(IceSword Lab)是PC与移动内核的研发实验室,研究方向是PC与移动操作系统内核、安全技术以及虚拟化技术。实验室的诸多研发成果成为安全产品线重要产品以及应用于多个部门的核心产品中,比如客户端沙箱;核晶嵌套硬件虚拟化防护产品;安全卫士HIPS的FD/RD/ND/AD防护驱动;国内、国际、企业版杀毒产品的监控防御驱动;360WiFi硬件产品的PC端驱动;以及部分Android系统产品等。这些成果正在为数亿个人用户和百万企业用户提供安全保障。
360入围USENIX Security 国际信息安全顶会迎来中国安全公司
北京时间8月17日,国际顶级安全会议第二十六届USENIX Security在加拿大温哥华召开,360冰刃实验室高级研究员范晓草在会议上做了题为《Digtool:A Virtualization-Based Framework for Detecting Kernel Vulnerabilities》的演讲,介绍冰刃实验室自主开发的Windows漏洞自动化挖掘系统以及四种类型的Windows漏洞自动挖掘方法。这意味着360成为首家独立研究并以第一作者单位身份在USENIX Security发表研究成果的中国公司。
360冰刃实验室研究员在第二十六届USENIX Security发表演讲
USENIX Security是信息安全领域“四大”顶级学术会议(此外还包括S&P,CCS,NDSS)之一,始于上世纪90年代初。截至2016年,大陆地区仅数篇被录用,均为包含科研机构的联合研究成果,尚未有中国公司的独立研究成果被发表。拥有20多年历史的顶级安全会议首次迎来中国公司的独立研究成果展示,也标志着在学术安全研究领域,360已经达到国际一流水平。
信息安全领域“四大”顶级学术会议之一USENIX Security
在安全领域,发现操作系统(OS)内核中的漏洞并对其进行修补是操作系统安全性的关键,也是诸多安全研究人员钟情于漏洞挖掘的重要原因。但是目前在漏洞挖掘领域,尚未出现有效的Windows内核漏洞检测工具,对于诸如Microsoft Windows的封闭源代码操作系统,通常采用逆向分析的人工挖掘或是暴力Fuzz,费时费力。
文章作者之一闫广禄博士介绍,Digtool是360冰刃实验室自主开发的一款Windows漏洞自动化挖掘系统,主要利用“基于硬件的路径探测方法和基于硬件虚拟化的错误检测机制”进行检测,捕获程序执行过程中触发的漏洞。这种方法相比基于软件的方法,无需修改目标程序,同时效率更高。
谈到Digtool的特点,范晓草介绍称,这是第一款利用硬件虚拟化技术的实用化自动漏洞挖掘系统;也是一款“黑盒”漏洞挖掘系统,不需要基于源码即可完成漏洞挖掘;同时,Digtool可以实现自动化、批量化工作。
Digtool系统的虚拟化挖掘框架是Digtool最具技术含量的部分,相当于整个系统的基石。通过虚拟化挖掘框架,Digtool能够成功捕获内核执行的各种动态行为,如内核对象分配,内核内存访问,线程调度和函数调用。进而通过分析框架进行分析,符合设定行为特征的即为漏洞。需要指出的是,通过Digtool系统自动挖掘的漏洞中,不同漏洞类型的检测误报率不同,有的需要人工介入确认,有的只要报出就是漏洞。
“Digtool自动化挖掘系统成果显著,具有学术和工业双重价值。” 360冰刃实验室掌门人潘剑锋表示。利用Digtool,冰刃实验室在短期的初步功能验证实验中就已经挖掘到20个微软内核漏洞,以及41个来自杀毒厂商的驱动漏洞。
冰刃实验室作为360系统内核安全研究的顶级团队,仅从2016年2月至2017年7月,就获得了谷歌、微软两大操作系统厂商的139次致谢。其中谷歌安卓内核漏洞致谢数目排名全球第一,另外还获得华为致谢19次、苹果致谢2次,同时还给高通报告42个漏洞并得到确认。
360冰刃实验室(IceSword Lab)是PC与移动内核的研发实验室,研究方向是PC与移动操作系统内核、安全技术以及虚拟化技术。实验室的诸多研发成果成为安全产品线重要产品以及应用于多个部门的核心产品中,比如客户端沙箱;核晶嵌套硬件虚拟化防护产品;安全卫士HIPS的FD/RD/ND/AD防护驱动;国内、国际、企业版杀毒产品的监控防御驱动;360WiFi硬件产品的PC端驱动;以及部分Android系统产品等。这些成果正在为数亿个人用户和百万企业用户提供安全保障。
安全界的中国梦之队:360发现519个漏洞再创世界记录
提到漏洞,2017年最让人难忘的就是利用“永恒之蓝”漏洞攻击武器的WannaCry勒索病毒在全球爆发。大安全时代背景下,漏洞已经成为重要的网络武器,直接影响国家安全、社会安全、基础设施安全和信息安全等方面。在漏洞被恶意利用之前,白帽子先挖掘到并提交厂商修复就显得尤为重要。
作为国内领先的安全厂商,360在2017年度发现漏洞总数达到519个,成为全球挖掘漏洞最多的安全厂商,继2016年获408次致谢后再次名列首位。
“冠军”“翻倍”“首个” 三大关键词数说最强白帽子军团
根据2017年相关数据显示,360全年共发现漏洞519个,覆盖移动端、PC端和虚拟化及开源软件等方面。
三年蝉联移动领域漏洞挖掘冠军:据谷歌漏洞致谢榜统计,360 Alpha Team、360IceSword Lab、360 C0RE Team等安全团队本年度共发现谷歌安卓漏洞227个,比谷歌安全团队发现漏洞多七倍。与去年发现155个漏洞成绩相比,今年360发现漏洞数量大大增加,这也是自2015年谷歌公布漏洞致谢以来第三年蝉联冠军,在移动领域继续保持着以往全球领先的优势。
PC端漏洞挖掘数量翻倍:在传统优势领域PC端,360同样收获颇丰。在本年度微软致谢名单中,360共发现微软漏洞81个,在微软致谢榜位列前三,同时凭借4个赏金项目,成为全球拿下微软赏金项目最多的安全厂商。相比于2016年的39个漏洞,本年度超一倍的漏洞数,更是让360成为微软当之无愧的挖洞主力。
首个上榜GSMA安全研究名人堂:从2016年起,360在虚拟化开源领域重兵布阵, 2017年发现虚拟化软件漏洞51个、开源软件漏洞36个。同时,360还向其他安全软件提供漏洞20个,力求共同建立严密的网络安全空间。值得一提的是,360凭借旗下安全团队 Unicorn Team所发现的全球首个4G网络协议高危漏洞,成为自GSMA安全研究名人堂设立以来首家上榜公司。
“世界破解之王”“常胜将军”“漏洞挖掘机” 揭秘360人才体系
网络安全的本质在于人的对抗,360创下全球领先的漏洞研究成绩,得益于其优秀的网络安全人才体系,旗下14支安全研究团队共同构成东半球最强白帽军团,全面覆盖各大系统、应用、网络、IoT、车联网、云计算、虚拟化等领域。
在这14支团队中,360安全卫士的攻防研究团队——360 Vulcan Team,始终专注挖掘软件的安全漏洞和漏洞威胁,在历年Pwn2Own、Mobile Pwn2Own大赛上的表现都十分优异,接连拿下多个“首次”记录:亚洲首次攻破IE、中国首次攻破Chrome等,其中攻破IE浏览器意味着欧美战队在该项目上的统治时代就此结束。
在2017年3月的Pwn2Own大赛上,360 Vulcan Team作为360安全战队主力,不仅成功实现了对Edge Win10 VMware的连环三杀破解,创造了Pwn2Own史上最高难度破解的纪录,最终还捧回了"Master of Pwn"的总冠军奖杯。
说到Pwn2Own、Mobile Pwn2Own大赛,不得不提到另外一支被称为“常胜将军”的队伍——360 Alpha Team,该团队致力于Android系统漏洞以及移动浏览器漏洞的挖掘,凭借强大的战斗力,一年之内在国际四大知名黑客大赛赢得大满贯,成为目前世界上最快实现黑客比赛大满贯的团队。
此外,360旗下拥有“漏洞挖掘机”之称的冰刃实验室(IceSword团队),作为系统内核安全研究顶级团队,一直是Android漏洞挖掘领域的主力。2016年获得安卓致谢72次,世界排名第一。在2017年共获得64次谷歌安卓致谢,14次微软致谢,11次华为致谢,23次高通致谢,在漏洞挖掘数量上硕果累累。
网络攻防的竞争归根到底是人才的竞争,网络安全人才决定着网络安全厂商的技术实力。近年来,360积极布局网络安全人才体系,不断提高其核心竞争力和安全实力,在此基础之上,360未来或将展现更强的漏洞挖掘及研究实力。
---------------------------------------------------------
1.本文援引自互联网,旨在传递更多网络信息,仅代表作者本人观点,与本网站无关。
2.本文仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
谷歌漏洞致谢榜,我国团队很强势!
能在Google上找漏洞的绝对不是等闲之辈!谷歌业务包括互联网搜索、云计算、广告技术等高技术的科技企业。同时还开发并且提供大量的互联网产品和相关服务。
Google
Android
360所提交的漏洞数不胜数,成为全球获得谷歌致谢数量最多的中国厂商。另外,谷歌3月安全公告显示,本月安卓系统共修复79个安全漏洞,其中有42个漏洞是由中国安全团队发现提交的,占比超过一半!
1
2016年Google漏洞致谢榜
其中,
IceSword Lab(冰刃实验室)报告16个漏洞
安卓漏洞研究和应用加固技术团队C0RE Team报告7个漏洞
360手机卫士研究团队Alpha Team报告了3个漏洞
360信息安全部移动安全小组报告3个漏洞
360企业级安全业务天眼实验室报告1个漏
第二届MOSEC移动安全技术峰会开幕 360两大议题获赞
7月1日,第二届MOSEC移动安全技术峰会在上海浦东凯宾斯基大酒店如约举行。大会当天,来自全球的优秀互联网安全专家再次聚首上海,向世界分享最新移动安全研究成果。其中,来自360公司冰刃实验室和360手机卫士的技术大牛们带来了他们的最新研究成果,并发表演讲。
其中,来自360公司冰刃实验室的赵建强、陈耿佳、潘剑锋演讲题目是《Android Root利用技术漫谈:绕过PXN》。PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。团队在本次议题中,介绍了一种通用的绕过PXN的技术,这种技术有别于传统rop/jop技术,不需要寻找、构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还利用一个IceSword Lab报给Google的高通驱动漏洞,展示了如何绕过PXN来root一款Android手机。
赵建强是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。陈耿佳是冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。潘剑锋是冰刃实验室负责人。前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。
另外一名演讲嘉宾是360手机卫士的安全研究员龚广,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。
此次龚广带来的演讲题目是《安卓Chrome沙箱逃逸的一种姿势》。众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题介绍一种利用安卓系统服务漏洞进行沙箱逃逸的方法。利用此方法,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。在议题的最后,龚广以一个漏洞为例详述如何利用此方法从沙箱进程中获得wifi密码。
此外,来自盘古实验室、科恩实验室、西门子R&D部门、Technologeeks、Great Scott Gadgets公司的资深安全专家也分别带来了精彩的演讲。
此前,第一届MOSEC移动安全技术峰会于2015年6月5日在上海朗廷酒店顺利举行。峰会由盘古团队和POC主办,会上分享了七个移动安全领域前沿性的技术议题,覆盖iOS、Android、Windows三大移动平台,创造了15天售空所有入场券的佳绩。同样,第二届MOSEC移动安全技术峰会依然给大家带来了高质量的安全技术信息分享,受到了业内人士广泛关注和好评。