写点什么

四大研究成果入选 百度安全在 Black Hat Europe 2021 再创历史

作者:百度安全
  • 2021 年 11 月 12 日
  • 本文字数:2227 字

    阅读完需:约 7 分钟

四大研究成果入选 百度安全在Black Hat Europe 2021再创历史

英国当地时间 11 月 8 日至 11 日,Black Hat Europe 2021 在伦敦会议现场及线上拉开帷幕。来自世界各地的白帽极客和安全专家齐聚一堂,共同分享了在应用安全、漏洞利用开发、恶意软件等领域的突破性研究成果。在本次大会中,百度安全共有四项研究成果入选 Black Hat 核心的 Briefings 环节,再创历史。


百度安全入选议题一:

AI Model-Mutator:Finding Vulnerabilities in TensorFlow

百度安全公布全新模糊测试工具!

补齐 API Fuzzing 短板!

TensorFlow 们迎来更安全加持!


毫无疑问,开源机器学习平台们的积极迭代为 AI 的快速升级创造了条件,但其也为 AI 计算框架的代码开发质量埋下了不少隐患。仅看谷歌推出的 TensorFlow,其在 2019 年至 2021 年三年间的 CVE 数量便增加了 15 倍。


一般而言,API Fuzzing 是大家常用的漏洞检测方式,但其却没办法很好地发现隐藏在复杂代码逻辑中的“深层”漏洞。针对这一问题,百度安全在会上公布了一种全新的基于模型变异的模糊测试工具 AI Model-Mutator。其可将模型文件作为数据输入文件,通过随机变异来测试底层计算框架的代码质量。由此,技术团队无需手动构建触发漏洞所需的“上下文”,便能够找到“深层”漏洞。


基于百度安全的验证测试,借助上述变异规则,AI Model-Mutator 能够有效重现 TensorFlow 中已发现的 66 个漏洞。同时,其还发现了 6 个全新漏洞,并得到了 TensorFlow 团队的确认和致谢。


关于该议题的专业技术解读,可继续阅读下面的拓展内容:

关于 TensorFlow 向百度安全协助修复 87 个安全漏洞的致谢信息

https://github.com/tensorflow/tensorflow/tree/master/tensorflow/security


百度安全入选议题二:

Your Trash Kernel Bug,My Precious 0-day


如果内核 Bug 风险评级不准?

如果低风险漏洞演化成高危?

是时候研究新的评测方法了!


程序中含有安全漏洞对于复杂软件是在所难免的事情,对于操作系统内核来说也是这样。即使是像 Linux 这样相对成熟的系统,每月都可能会有数十个不同种类的漏洞被发现。而当一个漏洞被发现时,技术团队面临的首要问题便是判断这些漏洞的轻重缓急,从而决定修复的优先级。


目前,上述判断依据主要是安全漏洞报告的危险评级,Kernel Fuzzing 内核模糊测试技术的进步也极大地加速了内核漏洞的发现效率。但是,来自百度安全和美国宾州州立大学(PSU)的联合研究成果却显示,目前的评级信息非常不可靠——基于双方开发的针对 Linux 内核漏洞的分析工具,一些看似低危险级别的漏洞有可能被“转化”为高危可利用的内存损坏漏洞,一些被认为不算严重的 Warning 有可能引发严重的安全风险。


对于行业来说,这一研究暴露了当前内核漏洞风险评级的局限性,其所带来的安全隐患值得整个安全社区关注,有必要研究新的漏洞风险评测方法。


百度安全入选议题三:

New Ways of IPv6 Scanning


50 万年难破解!

IPv6 地址看起来很安全?

其实不安全!


随着 43 亿个 IPv4 地址分配殆尽,IPv6 逐渐成为主流,其所采用的 128 位地址长度也被认为是更为安全的方案选项,由于地址足够长,无法像 IPv4 一样进行地址扫描。但是,根据百度安全提出的地址扫描新方法,这一“古老”的攻击策略仍然适用于 IPv6,IPv6 可能没有我们想象中的那么安全。


这一来自百度安全的最新研究成果分别指向了几乎所有的 Linux 内核设备和所有的 Android 设备,研究人员发现了多个新的 IPv6 地址扫描方法,威胁包括 iPhone、Android 手机、路由器、随身 WIFI、智能音箱、车载娱乐系统在内的常见 IoT 设备,涉及 iOS、Android、Windows、Ubuntu 等常见操作系统。攻击者可以利用这些安全风险,在短时间内轻易获得百万、千万级的随机 IPv6 地址,同时利用 IPv6 支持一对一直接访问的特性,攻击者可以直接访问这些扫描到地址的设备,就像是攻击内网设备一样,向这些薄弱 IoT 设备的已知漏洞、ADB 调试端口、Web 服务、Telnet 服务等发动攻击。这种安全风险在世界大部分国家地区、运营商都存在。


百度安全入选议题四:

BadMesher:New Attack Surfaces of Wi-Fi Mesh Network


EasyMesh 真香!

Wi-Fi Mesh 无死角家庭网络真香!

但这可能并不安全……


随着万物互联时代的到来,IoT 设备互联互控已成为趋势,Wi-Fi 网络作为高效的移动接入,是 IoT 设备天然的传输网络。Wi-Fi Mesh 作为新兴的组网技术,具备自组织、自管理、自愈合的特点,有效解决了传统 Wi-Fi 组网中存在的灵活性和可靠性的问题,并逐渐成为 IoT 设备互联互通的基础设施。


但是,来自百度安全的研究发现,Wi-Fi Mesh 网络存在多个安全攻击面,可让攻击者在 Mesh 网络构建阶段和网络控制阶段对设备发起攻击。在实际的测试中,业内头部芯片厂商 Mediatek MT7915 EasyMesh 解决方案便被发现了多处安全问题,CVE 数量达到 19 个。


面对上述一系列问题,百度安全将其归因为 TLV(Type-Length-Value)解析导致的内存破坏问题,并推出了定制开发的自动化漏洞挖掘工具 MeshFuzzer。该工具能够覆盖 EasyMesh 中的各个阶段及各个角色,可以帮助设备厂商对 EasyMesh 的实现进行深入检查,助力提升产品安全性。

Black Hat 大会是全球信息安全领域的顶级会议之一,具有极强的专业性和趋势性,百度安全也一直是其重要的参与者。在此次 Black Hat Europe 2021 上,百度安全的四项研究成果入选 Briefings,不仅为百度自身创造了新的历史,也代表着中国网络安全产业不断增长的技术实力。


秉承“有 AI,更安全”的理念,百度安全始终致力于以更安全的技术推动 AI 时代的到来。而面对传统安全问题的升级与全新安全挑战的出现,百度安全也将以此次 Black Hat 大会为契机,继续与产学研各界专业人士一道,展示中国实践,发出中国声音,共同打造更为安全的网络世界。

发布于: 3 小时前阅读数: 3
用户头像

百度安全

关注

有AI更安全 2018.11.08 加入

百度安全官方技术账号

评论

发布
暂无评论
四大研究成果入选 百度安全在Black Hat Europe 2021再创历史