百度安全多篇议题入选 Blackhat Asia 以硬技术发现“芯”问题
Blackhat Asia 2024 于 4 月中旬在新加坡隆重举行。此次大会聚集了业界最杰出的信息安全专业人士和研究者,为参会人员提供了安全领域最新的研究成果和发展趋势。在本次大会上,百度安全共有三篇技术议题被大会收录,主要围绕自动驾驶控制器安全、跨缓存攻击技术、内核通信模块安全等领域进行了前沿研究,旨在提升产学研各界在智能终端、自动驾驶、AI 加速芯片等领域安全性的关注,以及对这些新安全方向的持续性研究。
随着汽车的智能化发展,许多车型都配备了先进的驾驶辅助系统,其中自动驾驶域控制器 ADAS 是其关键部分。ADAS 控制器通过多个摄像头、激光雷达、高精度 GPS 和其他传感器作为输入,使用 AI 模型、算法感知周围环境并做出决策,最终发送 CAN 信号来控制汽车的制动和转向等。而之前的研究往往集中于对车载娱乐系统、T-Box 等方面的攻击,ADAS 控制器的安全风险似乎被忽视了。倘若不法分子获取了自动驾驶控制器权限,不仅可以窃取模型文件,甚至可以通过 API 接口轻松操纵汽车的加减速、转向等操作,造成重大风险。在《远程控车的关键:自动驾驶控制器(The Key to Remote Vehicle Control: Autonomous Driving Domain Controller)》议题中,百度安全工程师潜心研究了数十款行业主流 ADAS 控制器,抽象出其硬件结构与工作原理,同时展示了这些设备中存在的安全风险,以及如何利用这些风险实现完整的汽车控制攻击链路。我们希望通过这次分享,车厂可以重视 ADAS 控制器的安全性,修复可能存在的一些安全风险。
跨缓存攻击是一种利用堆栈漏洞的常见技术,像是 Ret2dir、Ret2page 等。随着安卓加强了其内核缓解措施,越来越多非法手段呈现出采取数据驱动的漏洞利用方式为趋势,例如 DirtyCred、Dirty Pagetable、Pipe 原语等,以应对 CFI、PAN 等内核缓解措施,而其中利用的方法主要是依赖跨缓存攻击。因此,跨缓存攻击的效率直接决定了安卓上众多基于堆栈的漏洞利用成功率。百度安全工程师在《跨缓存博弈:高效的致胜策略(Game of Cross Cache: Let's Win It in a More Effective Way!)》议题,首次披露如何通过利用安卓上新近发现的 UAF(Use-After-Free)漏洞,高效地过关斩将进行跨缓存攻击。通过这种方式即使对象分配受限,也可以重新获取目标的 slab 外,更加精细的是百度安全工程以不同大小的 slab 高效地执行跨缓存攻击。当然,如何使用 Dirty Pagetable 等有效的跨缓存的利用方法也在此议题的射程内,并演示了对具有安全策略及内核保护的安卓设备进行特权升级。
随着安卓系统的流行,Netlink 作为 Linux 内核与用户态进程之间的一种通信机制,被广泛应用在安卓操作系统内核模块中。尽管 Netlink 具有强大的功能,但由于 ioctl 在用户进程与内核模块通信中的绝对统治地位,安全研究人员往往忽视了 Netlink。同时,与 ioctl 相比,其编程复杂性也增加了开发人员引入安全漏洞的可能性。因此 Netlink 成为了深埋在安卓系统中的一个隐藏攻击面。在《传送门:安卓 Netlink 内核模块中的一个隐藏攻击面(LinkDoor: A Hidden Attack Surface in the Android Netlink Kernel Modules)》议题中,百度安全工程师根据 Netlink 在 Linux 内核中的实现机制总结了四种威胁模型,并据此调研了 4 个知名厂商的 Netlink 相关内核模块,发现了 30 多个安全漏洞,获得了 12 个 CVE。结合这些漏洞,议题依次分析了四种威胁模型中的典型漏洞案例,并介绍了 Netlink 相关漏洞的验证和利用方法,最后为厂商使用 Netlink 提供了最前沿的安全建议。
百度安全是百度公司旗下以 AI 为核心打造的安全品牌,基于百度各业务线全技术栈的安全实践总结,在基础安全、数据安全、业务安全、车与 IoT 安全打造四大产品矩阵,面向行业和合作伙伴输出安全产品与行业一体化解决方案,在智能制造、智慧能源、智慧政务、智慧金融、智能汽车等领域已有丰富实践。我们始终倡导开放共享、共建共治的理念,与产学研各界合作伙伴携手探索 AI 时代的新实践、新范式。百度安全将会在近期发布此次入选 Blackhat Asia 2024 三个议题的详细解读文章,敬请关注。
评论