7月30日在北京國際飯店,迎來了備受網(wǎng)安圈關注的第五屆互聯(lián)網(wǎng)安全領袖峰會(簡稱CSS 2019)。作為峰會的主題特色論壇之一,本屆騰訊安全探索論壇(TSec)以“前沿科技、尖端對抗”為主題,吸引了數(shù)學工程與先進計算國家重點實驗室、清華大學、綠盟科技等產(chǎn)學研大咖,聯(lián)袂首發(fā)諸多前沿信息安全議題,探討全球信息安全領域前沿技術、研究成果及未來趨勢。
在致辭中,騰訊安全玄武實驗室負責人于旸(TK教主)表示,希望以此次騰訊年度安全峰會為契機,騰訊安全將更多地參與全球網(wǎng)絡安全生態(tài)建設,促進產(chǎn)學研各界形成合力,為加速技術創(chuàng)新、共享重要技術成果搭建一個長期、持續(xù)的溝通合作平臺,進而推動產(chǎn)業(yè)互聯(lián)網(wǎng)時代的安全技術發(fā)展。
(圖:騰訊安全玄武實驗室負責人于旸)
聚焦漏洞挖掘和源代碼安全 四大漏洞挖掘解決方案探索攻防新知
安全漏洞作為威脅互聯(lián)網(wǎng)安全的主因,自然是各大安全論壇的焦點話題。在本屆TSec上,演講嘉賓圍繞源代碼審計、模糊測試、語義解析漏洞、內(nèi)核信息泄露等細分領域展示最新技術與應用的工具檢測研究成果,給正在從事研究和應用的業(yè)內(nèi)人士帶來諸多實踐價值和有益參考,直接將現(xiàn)場氣氛推向高潮。
數(shù)學工程與先進計算國家重點實驗室助理研究員甘水滔與清華大學副教授張超發(fā)表了題為《流敏感的模糊測試系統(tǒng)》的演講。提及模糊測試,甘水滔認為這種挖掘方案是一把“雙刃劍”,且本身存在一定的局限性。對此,兩位博士針對模糊測試中的控制流反饋信息不精確、控制流和數(shù)據(jù)流不敏感等問題,分別提出了“高精度覆蓋率跟蹤”、“控制流敏感的模糊測試”、“數(shù)據(jù)流敏感的模糊測試”等三款解決方案,構建出流敏感的模糊測試系統(tǒng),受到現(xiàn)場觀眾的強烈反響。
而Tencent Blade Team高級研究員錢文祥與李宇翔則聚焦“語法、文法解析器共用的攻擊面”問題,通過實證提出“挖掘語法解析器規(guī)則漏洞”這一問題,以Lex & YACC(Flex & Bison) 規(guī)則方面為例進行了詳細分析,并在此基礎上總結了語法解析器規(guī)則漏洞的主要成因,并提供了審計規(guī)則的通用思路,讓安全研究人員能夠簡單、快速、高效地發(fā)現(xiàn)規(guī)則中的漏洞。
針對自定義內(nèi)存管理函數(shù)引發(fā)的安全問題,上海交通大學王健強研發(fā)出一款具備自然語言處理能力的源代碼內(nèi)存安全漏洞檢測工具——NLP-EYE,可快速幫助使用者提高現(xiàn)有源代碼安全檢測能力,讓關注源代碼審計的極客印象極為深刻。在內(nèi)核信息泄露方面,獨立安全研究員王偉波以CVE-2019-8540漏洞為例,首次披露通過基于qemu批量化挖掘macOS/iOS內(nèi)核信息泄露的研究方法,并詳細講述如何通過qemu去發(fā)現(xiàn)其他類型的內(nèi)核漏洞,以期給企業(yè)更好的安全設計及防御思路。
首度揭秘四類漏洞細節(jié)“內(nèi)幕”,助力網(wǎng)安技術實踐創(chuàng)新
眾所周知,安全漏洞是信息系統(tǒng)中客觀存在的事實,是引發(fā)網(wǎng)絡系統(tǒng)不安全的核心因素。針對信息系統(tǒng)安全漏洞的研究對保護網(wǎng)絡安全和信息安全有著重要意義,對信息安全工作者有著重要的理論價值和實際意義。
在本屆TSec上,來自綠盟科技的張云海在現(xiàn)場揭秘了Windows操作系統(tǒng)背后不為人知的漏洞原理,并以實際漏洞為例,現(xiàn)場演示物理頁面混淆(PPC)漏洞的技術原理、攻擊模型、利用方法。據(jù)其介紹,此次發(fā)現(xiàn)是基于Windows 操作系統(tǒng)使用分頁機制來管理內(nèi)存的原理,這種特殊訪問模式可以讓系統(tǒng)使用錯誤的頁表來進行地址轉(zhuǎn)換,直接導致內(nèi)存破壞漏洞,對此將其稱之為物理頁面混淆(PPC)。
解放軍信息工程大學在讀博士研究生麻榮寬的關注點則在“工控系統(tǒng)核心安全”上,他以10余家國內(nèi)外廠商20余款工業(yè)控制器進行分析,詳細介紹了當前控制器中普遍存在的認證和授權機制缺陷,邏輯炸彈危害和控制器遠程代碼執(zhí)行的方法,以及可能造成基礎設施的破壞性影響。
長亭科技黎榮熙在演講中分享了《對基于Git的版本控制服務的通用攻擊面的探索》。他以利用靜態(tài)分析進行代碼審計角度切入,詳細介紹Git的一些不為人知的特性和發(fā)現(xiàn)GitLab的多個漏洞經(jīng)歷,并提出一種如何避免在開發(fā)類似應用時出現(xiàn)相似漏洞的思路。此外,Knownsec 404 Team安全研究員郭垠圻對Mysql Client attack細節(jié)研究有著獨到的視角,詳細介紹此漏洞在不同環(huán)境下的影響,以及從CMS的具體利用入手,探討該漏洞在CMS利用上的普適性。
共享信息安全前沿技術成果,加速構建安全產(chǎn)業(yè)鏈的生態(tài)體系
迄今為止,TSec現(xiàn)已連續(xù)舉辦三屆,并逐漸成為一個具有國際范疇的安全技術展示與未來趨勢探討的安全盛會。本屆論壇聚焦產(chǎn)業(yè)互聯(lián)網(wǎng)時代最具技術含量和亮點的移動安全、物聯(lián)網(wǎng)安全等熱門領域信息安全發(fā)展需求,為全球信息安全的發(fā)展,提供學術和創(chuàng)新支持。
在過去兩年中,來自谷歌、McAfee、清華大學、中科院、埃因霍芬理工大學等全球頂尖研究團隊的安全專家都曾來到TSec的舞臺,并在此首發(fā)重磅議題,推進了漏洞攻防、移動安全、物聯(lián)網(wǎng)安全等熱門領域的研究深度與廣度。
伴隨著AI、大數(shù)據(jù)、云計算及5G等新技術發(fā)展,傳統(tǒng)產(chǎn)業(yè)數(shù)字化進程不斷深化,網(wǎng)絡安全在產(chǎn)業(yè)互聯(lián)網(wǎng)時代或?qū)⒂瓉肀l(fā)式增長的全新階段。國際安全技術各前沿領域應形成合力,在各產(chǎn)業(yè)的重點技術上互通有無、相互激發(fā)、加速創(chuàng)新、形成突破,并將這些技術能力通過合作、共享等方式快速覆蓋安全產(chǎn)業(yè)鏈的生態(tài)協(xié)同體系。
在產(chǎn)業(yè)安全提速發(fā)展的背后,是產(chǎn)業(yè)升級背景下的安全價值升維。產(chǎn)業(yè)互聯(lián)網(wǎng)時代,安全已經(jīng)從原來的“成本中心”逐步發(fā)展成為企業(yè)參與市場競爭的核心競爭力之一。未來,騰訊安全將繼續(xù)踐行科技向善的使命,建立以覆蓋安全產(chǎn)業(yè)鏈的生態(tài)協(xié)同體系,共同承擔產(chǎn)業(yè)互聯(lián)網(wǎng)安全責任,護航數(shù)字經(jīng)濟發(fā)展。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 春運搶票有妙招,小米SU7限量版洋紅版閃亮登場,你準備好了嗎?
- 阿里云通義千問視覺理解模型再降80%,視覺AI進入新紀元
- 騰訊音樂集團侵權風波再起:中國音樂著作權協(xié)會再勝訴
- 蘋果新Magic Mouse 3重新設計充電口,不再“神秘”,究竟能否打破常規(guī)引人關注
- 日本車企11月產(chǎn)量受新能源沖擊,行業(yè)整合能否破局?
- XR設備市場風向轉(zhuǎn)變:AR崛起,VR熱度不減
- 全球用戶聯(lián)手抵制微軟:自由軟件基金會呼吁持續(xù)施壓
- 王騰雙喜臨門:小米中國區(qū)重磅晉升,REDMI品牌再添新翼
- 蘋果折疊iPhone爆料:未來已來,2026年亮相,預計年產(chǎn)1500萬至2000萬臺
- 小米大家電團隊遷址武漢,科技園F棟開啟新篇章:科技與傳統(tǒng)的完美融合
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。