Pwn2Own十周年官方总结:黑客大赛推动安全研究
jopen 8年前
<p style="text-align: center;"><a href="/misc/goto?guid=4958986189424639107" title="黑客"><img alt="Pwn2Own十周年官方总结:黑客大赛推动安全研究" src="https://simg.open-open.com/show/8deb75f08d31b1c1d6a2d1450efd20cd.png" /></a></p> <p>2017 年是 Pwn2Own 黑客大赛十周年,赛事主办方 ZDI 特别在官方博客发文“PWN2OWN:THE ROOT OF RESEARCH”,总结了 Pwn2Own 对安全研究的推动作用:</p> <p>在过去十年的 Pwn2Own 中,不同的人对于这个比赛持有不同的态度。它曾经被认为是浏览器安全的一场灾难,但实际上这么多年来浏览器并未出现过什么大问题;它帮助人们实现了职业理想,或者至少来说,它帮助参赛者提升了名望;它曾经被指责碾碎了狂热和仇恨者的灵魂,但实际上并没有人在 Pwn2Own 的历史上受到过伤害,而我们也没有对他们的灵魂做出过拷问。当然,对于 Pwn2Own 来说还有更偏激的断言,比如说 Pwn2Own 就是个“安全的小剧场”,他们觉得它只是一场好的表演,但是并没展示实质性的内容。但事实恰恰相反,Pwn2Own 已经成为了网络安全研究的推动力。</p> <p style="text-align:center"><img alt="Pwn2Own十周年官方总结:黑客大赛推动安全研究" src="https://simg.open-open.com/show/14f19eb40a67658c4f81e5a412591417.jpg" /></p> <p>实际上,Pwn2Own 比赛中使用的漏洞十分复杂,而通过比赛披露的一些漏洞也让研究者赢得了安全圈的众多嘉奖,例如 Pwnie 奖项。除此之外,在 Pwn2Own 上出现的漏洞推动着其他安全从业者进行研究并最终促使各大厂商出台了相应的漏洞缓和措施。举例来说,几年之前,赛场上出现利用 UAF(use after free)漏洞攻破浏览器(尤其是 IE 浏览器)的情况,这让其他研究者也致力于挖掘 UAF 类型漏洞并将它们报告给 ZDI。众多的 UAF 漏洞被发现,最终促使微软引入了如隔离堆、内存保护等措施缓解 UAF 漏洞的利用。ZDI 的研究者在深入研究这些缓和措施后,也发现了一些问题。这些发现被提交给微软的 Mitigation Bypass Bounty(缓和机制绕过赏金项目),并获得了 125,000 美元的奖金(奖金全部捐给了慈善机构)。如果没有 Pwn2Own 的话,UAF 漏洞究竟会不会变得如此流行?也许会吧,但是 Pwn2Own 比赛在一定程度上推动了 UAF 漏洞的研究,并让浏览器变得更加安全,这一点是毋庸置疑的。当然,我们所说的不仅仅局限于 UAF 漏洞,十年来比赛中利用了多种类型的漏洞,而这些漏洞在赛场出现之后都在安全领域都变得更加常见,或者说流行起来,比如沙箱逃逸、符号链接攻击、控制流保护(CFG)绕过、字体滥用等等。</p> <p>各大厂商也积极地对漏洞进行响应,如今不考虑其他因素的话,微软新增的防御措施比如说抑制 Win32k 系统调用就会让漏洞利用变得更加困难。第一届 Pwn2Own 上,只需要一个漏洞就可以攻破 QuickTime。而在去年的 Pwn20wn 上,从 360Vulcan 团队提交的漏洞细节来看,他们使用一个 Chrome 浏览器渲染引擎的漏洞、两个 Flash 的 UAF 漏洞,再加上一个微软内核的 UAF 漏洞,也就是说,他们用了三个不同厂商的三个产品的四个漏洞,成功攻破 Chrome 浏览器并获得系统权限。从这个对比来看,如今漏洞利用的难度越来越高,这是一种进步。</p> <p>让人们对 Pwn2Own 另眼相看的另一个方面,就是在比赛中需要一个完整的攻击链。研究人员平时向各大厂商提交漏洞的时候,不需要提供完整的漏洞利用细节,哪怕是向 ZDI 提交漏洞,也不需要提供完整的攻击思路才能获取奖励(当然,我们还是高度鼓励研究人员向我们提供完整漏洞利用思路的)。但是,比赛是不同的。Pwn2Own 需要参赛者从头到尾提供完整的漏洞利用细节。需要说清的是,不管你听过的说法是怎样的,想要成功攻破一个项目无论如何花费的时间都要比 30 秒长得多。虽然执行攻击的时间可能仅仅花费 30 秒,但这背后却需要大量的时间来进行研究,安全研究者经常需要花费掉几百个小时才能想出在赛场上使用的攻击方式。其他人看到的仅仅是比赛破解的那一小会,但是千万不要忽视他们在来到 CanSecWest 的赛场前准备攻击代码时花掉的大量的时间。</p> <p>今年的 pwn2own,我们加入了以前没有的一些新项目,比如: Linux、企业应用和服务器端。这些是不是表明有类似此前 UAF 这样的新的攻击出现呢?这不见得!研究人员通常需要一年的时间才能了解清楚新添加的攻击目标。在 2014 年里,安装了 EMET 的系统被认为是攻击难度极高的“独角兽”,而到 2015 年,所有攻击都能成功绕过 EMET。在 2016 年,我们引进了 VMWare 破解项目,那么今年我们会不会看到从虚拟机到宿主机的攻击呢?我们当然十分期待这一幕的出现,我们也希望看到各种新的攻击形式的出现,从现在加入我们吧!在 推ter 上可以了解 Pwn2Own 的最新信息,当然我们更期待在 CanSecWest 上看到你的身影。在这里,你永远也想不到下一个揭秘的,是什么样新型的研究成果。</p> <p>原文链接:<a href="/misc/goto?guid=4959001863768651492">https://www.zerodayinitiative.com/blog/2017/3/2/pwn2own-the-root-of-research</a></p> <p>本文作者:安全研究所,转载请注明来自 Freebuf.COM</p> <p>来自: <a href="/misc/goto?guid=4959001863858680346" id="link_source2">www.freebuf.com</a></p>