Pwn2Own十周年官方总结 | 黑客大赛推动安全研究

2017年是Pwn2Own黑客大赛十周年,赛事主办方ZDI特别在官方博客发文“PWN2OWN:THE ROOT OF RESEARCH”,总结了Pwn2Own对安全研究的推动作用:

在过去十年的Pwn2Own中,不同的人对于这个比赛持有不同的态度。

它曾经被认为是浏览器安全的一场灾难,但实际上这么多年来浏览器并未出现过什么大问题;它帮助人们实现了职业理想,或者至少来说,它帮助参赛者提升了名望;它曾经被指责碾碎了狂热和仇恨者的灵魂,但实际上并没有人在Pwn2Own的历史上受到过伤害,而我们也没有对他们的灵魂做出过拷问。

当然,对于Pwn2Own来说还有更偏激的断言,比如说Pwn2Own就是个“安全的小剧场”,他们觉得它只是一场好的表演,但是并没展示实质性的内容。

但事实恰恰相反,Pwn2Own已经成为了网络安全研究的推动力。

实际上,Pwn2Own比赛中使用的漏洞十分复杂,而通过比赛披露的一些漏洞也让研究者赢得了安全圈的众多嘉奖,例如Pwnie奖项。

除此之外,在Pwn2Own上出现的漏洞推动着其他安全从业者进行研究并最终促使各大厂商出台了相应的漏洞缓和措施。

举例来说,几年之前,赛场上出现利用UAF(use after free)漏洞攻破浏览器(尤其是IE浏览器)的情况,这让其他研究者也致力于挖掘UAF类型漏洞并将它们报告给ZDI。众多的UAF漏洞被发现,最终促使微软引入了如隔离堆、内存保护等措施缓解UAF漏洞的利用。

ZDI的研究者在深入研究这些缓和措施后,也发现了一些问题。这些发现被提交给微软的Mitigation Bypass Bounty(缓和机制绕过赏金项目),并获得了125,000美元的奖金(奖金全部捐给了慈善机构)。

如果没有Pwn2Own的话,UAF漏洞究竟会不会变得如此流行?也许会吧,但是Pwn2Own比赛在一定程度上推动了UAF漏洞的研究,并让浏览器变得更加安全,这一点是毋庸置疑的。

当然,我们所说的不仅仅局限于UAF漏洞,十年来比赛中利用了多种类型的漏洞,而这些漏洞在赛场出现之后都在安全领域都变得更加常见,或者说流行起来,比如沙箱逃逸、符号链接攻击、控制流保护(CFG)绕过、字体滥用等等。

各大厂商也积极地对漏洞进行响应,如今不考虑其他因素的话,微软新增的防御措施比如说抑制Win32k系统调用就会让漏洞利用变得更加困难。第一届Pwn2Own上,只需要一个漏洞就可以攻破QuickTime。

而在去年的Pwn20wn上,从360Vulcan团队提交的漏洞细节来看,他们使用一个Chrome浏览器渲染引擎的漏洞、两个Flash的UAF漏洞,再加上一个微软内核的UAF漏洞,也就是说,他们用了三个不同厂商的三个产品的四个漏洞,成功攻破Chrome浏览器并获得系统权限。

从这个对比来看,如今漏洞利用的难度越来越高,这是一种进步。

让人们对Pwn2Own另眼相看的另一个方面,就是在比赛中需要一个完整的攻击链。研究人员平时向各大厂商提交漏洞的时候,不需要提供完整的漏洞利用细节,哪怕是向ZDI提交漏洞,也不需要提供完整的攻击思路才能获取奖励(当然,我们还是高度鼓励研究人员向我们提供完整漏洞利用思路的)。

但是,比赛是不同的。Pwn2Own需要参赛者从头到尾提供完整的漏洞利用细节。需要说清的是,不管你听过的说法是怎样的,想要成功攻破一个项目无论如何花费的时间都要比30秒长得多。

虽然执行攻击的时间可能仅仅花费30秒,但这背后却需要大量的时间来进行研究,安全研究者经常需要花费掉几百个小时才能想出在赛场上使用的攻击方式。

其他人看到的仅仅是比赛破解的那一小会,但是千万不要忽视他们在来到CanSecWest的赛场前准备攻击代码时花掉的大量的时间。

今年的pwn2own,我们加入了以前没有的一些新项目,比如: Linux、企业应用和服务器端。这些是不是表明有类似此前UAF这样的新的攻击出现呢?这不见得!研究人员通常需要一年的时间才能了解清楚新添加的攻击目标。

在2014年里,安装了EMET的系统被认为是攻击难度极高的“独角兽”,而到2015年,所有攻击都能成功绕过EMET。在2016年,我们引进了VMWare破解项目,那么今年我们会不会看到从虚拟机到宿主机的攻击呢?

我们当然十分期待这一幕的出现,我们也希望看到各种新的攻击形式的出现,从现在加入我们吧!在Twitter上可以了解Pwn2Own的最新信息,当然我们更期待在CanSecWest上看到你的身影。

在这里,你永远也想不到下一个揭秘的,是什么样新型的研究成果。

原文链接:https://www.zerodayinitiative.com/blog/2017/3/2/pwn2own-the-root-of-research

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-03-08

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏SAP最佳业务实践

从SAP最佳业务实践看企业管理(175)-CO-期末结算

成本月结大概过程: 回顾一下产品成本组成: 直接材料,指直接用于产品生产的原材料,燃料和动力, 直接人工,指直接参加产品生产的工人工资和福利费; 制造费用(又称...

4077
来自专栏Java后端技术栈

技术往事:改变世界的TCP/IP协议!

作为应用层开发人员,接触最多的网络协议通常都是传输层的TCP(与之同处一层的另一个重要协议是UDP协议),但对于IP协议,对于应用程序员来说更多的印象还是IP地...

1011
来自专栏黑白安全

你的隐私正在被泄露

之前跟朋友谈天说地,聊到了国内关于用户隐私的问题,这是一个很深沉的话题,深到我都不敢开口,万一我说的话被泄漏了呢?朋友让我看了 2018 年 4 月 12 日的...

4139
来自专栏区块链

做黑客需要懂几种语言?

其实很多人都有黑客情节,黑客帝国超级经典。不光是炫酷的场面,更是穿插着黑客情节。想想那是有多酷,在电脑前敲敲代码就能控制这个世界。 的确黑客是那么遥远而有离我们...

31110
来自专栏企鹅号快讯

开源软件十位贡献者,PHP之父只能排第十,第一名当之无愧!

1. 林纳斯·本纳第克特·托瓦兹 外文名:Linus Benedict Torvalds 别 名:Linux之父 ? 著名的电脑程序员、黑客。Linux内核的发...

2108
来自专栏顶级程序员

编程到底难在哪里?

测试发现一个问题:如果水果店0和水果店1都有红富士苹果并且价格都低于10元/斤,而且水果店1的价格比水果店0更低,那么我希望买水果店1的苹果,但我设计的流程会让...

1034
来自专栏FreeBuf

电脑、手机都断网了,还会被黑客入侵吗?

无论是电脑、智能手机、或者是其他的可联网设备,只要连了网络,就意味着已经暴露在安全威胁之中了。尤其是最近几年,间谍技术和各类间谍工具发展迅速,导致黑客组织、情报...

3077
来自专栏阮一峰的网络日志

每周分享第 22 期

2008年,英国摄影师大卫·斯莱特(David Slater)来到印度尼西亚,拍摄一种珍贵的猕猴。他把照相机固定在三脚架上,放在丛林中,然后躲在远处偷偷观察猕猴...

1312
来自专栏SDNLAB

SDN实战团分享(十一):SDN在企业网、企业DC中的应用

相信大家对SDN都有或多或少的了解,在这节省时间,关于SDN的历史和概要就不做详细介绍了,网上有大量相关知识和信息。今天主要想结合实际案例谈一谈SDN在企业网和...

30010
来自专栏FreeBuf

电网遭受攻击停电怎么办?DARPA斥资860万美元计划打造电网攻击预警系统

美国国防高级研究计划局(DARPA)钦定BAE Systems来加快网络开发的进程,这将有助于在恶意网络攻击后恢复电网。 美国国防高级研究计划局(DARPA)本...

2569

扫码关注云+社区

领取腾讯云代金券