Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

IOTFUZZER: Discovering Memory Corruptions in IoT Through App-based Fuzzing

论文链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_01A-1_Chen_paper.pdf

slides链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/03/NDSS2018_01A-1_Chen_Slides.pdf

作者:Jiongyi Chen , Wenrui Diao, Qingchuan Zhao , Chaoshun Zuo , Zhiqiang Lin , XiaoFeng Wang , Wing Cheong Lau , Menghan Sun , Ronghai Yang, and Kehuan Zhang

会议:NDSS 2018

一、概述

作者提出了一个新型自动黑盒Fuzz测试框架——IOTFUZZER,旨在监测物联网设备中的内存损坏漏洞

主要优点

  • 无需获取IOT设备固件镜像
  • 无需逆向分析
  • 无需知道协议具体内容

工作目的

仅Fuzz测试,用于指导后续的安全分析,找出漏洞的根源。

基于APP分析的Fuzz测试框架

  • 固件难以获取、解压
  • 大多数IOT设备带有官方APP
  • APP中包含丰富的命令(种子)消息,URL和加密/解密信息
  • 轻量级,无需复杂的逆向和协议分析

Superset Disassembly: Statically Rewriting X86 Binaries Without Heuristics Disassembly

作者:Erick Bauman,Zhiqiang Lin,Kevin W. Hamlen 单位:University of Texas at Dallas.
论文:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_05A-4_Bauman_paper.pdf

彩蛋:本文的作者之一,现俄亥俄州立大学网络系统与计算机安全实验室的林志强教授将于2018年7月在GoSSIP软件安全暑期学校中详细介绍本文所涉及的二进制重写技术,报名从速!!!

简介

静态代码重写是系统安全应用的一项核心技术,它的使用场景包括性能分析,优化和软件错误定位等。

之前的许多静态二进制程序重写方法,例如CCFIR, PITTSFIELD, Google’s Native Client, BinCFI, UROBOROS等,在保证重写正确时,提出了有关二进制程序的许多假定,例如完全正确的反汇编,编译器要求,调试符号等等,给实际应用在Commercial off-the-shelf(COTS)二进制程序上制造了困难。

作者提供了multiverse,一个新的二进制程序重写器,它不基于上述的任何假定并能够重写intel x86 COTS程序。

在COTS二进制程序重写中,存在着两大挑战:
(1)如何反汇编二进制代码并包含所有合法指令 (2)如何重新汇编重写后的指令并保留原程序的语义

multiverse使用了两种技术分别解决这两大挑战。
(1)superset disassembly:通过对所有offset起始的地址进行反汇编获得合法代码的superset。
(2)instruction rewriter:通过替换控制流转移指令,中转到一个映射表,能够将原程序中所有的指令重定位到任意其他位置。

Removing Secrets From Android’s TLS

Jaeho Lee and Dan S. Wallach, Rice University

NDSS 2018, Session 1B: Attacks and Vulnerabilities

摘要

主要工作

  • 对于近期Android发行版中对于TLS协议栈的使用进行安全性分析 — the master secret retention problem

分析对象

  • C语言核心:BoringSSL
  • Java代码层:Conscrypt and OkHttp

分析步骤

  • 对于内存镜像进行黑盒安全性分析 —> 寻找可能被恢复的密钥
  • 对于BoringSSL、Conscrypt与OkHttp的实现代码进行深度分析 —> 定位Java代码层对于BoringSSL的引用计数特性(reference counting feature) 的错误使用 —> 阻止BoringSSL清理密钥

结论

  • 问题长期被忽视,Android 4 – Android 8,存在漏洞
  • Android Chrome Application,特别有问题

首届DEF CON China唯一IoT安全演讲,GoSSIP持续助力智能设备安全

2018年5月11日-13日,世界顶级网络安全大会DEF CON China在北京召开。作为第一次在神州大地举行的全球顶级安全盛会,本次DEF CON活动中,来自工业界和学术界的研究人员发表了19个主题演讲,覆盖了诸多安全研究领域,吸引了来自全球安全领域的研究者、开发人员和安全爱好者参会,交流前沿的网络安全技术,共享安全领域前沿的技术研究成果。作为本次会议上最年轻的演讲者,来自上海交通大学蜚语(GoSSIP)安全小组的李昶蔚和蔡洤朴为观众带来了大会中唯一关于IoT和无线安全相关的主题安全演讲——Passwords in the Air: Harvesting Wi-Fi Credentials from SmartCfg Provisioning. 我们的议题别具新意,对一类智能设备上独有的安全问题——智能家居设备配网安全问题开展了深入的研究。

发表演讲

图1 来自蜚语(GoSSIP)安全小组的李昶蔚和蔡洤朴发表演讲

Things You May Not Know About Android (Un)Packers

作者:Yue Duan,Mu Zhang,Abhishek Vasisht Bhaskar,Heng Yin,Xiaorui Pan,Tongxin Li,Xueqiang Wang,XiaoFeng Wang

单位:University of California, Riverside † Cornell University ,Grammatech. Inc.,Indiana University Bloomington,Peking University

链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_04A-4_Duan_paper.pdf

概述

DROID UNPACK是一个基于 DroidScope模拟器实现的一个脱壳工具。

1

整个Android系统以及被加壳的APP运行在模拟器中,分析与脱壳工作实现在模拟器外。

DROID UNPACK实现了4个工具来分析被加壳的APP:

  • 隐藏代码提取器:用于识别并获取包含DEX、OAT方法的内存区。
  • 多层次脱壳检测器:大多数保护壳并不会一次性把保护程序释放到内存中,而是经过多次操作慢慢释放。多层次脱壳检测器可以记录这种逐步释放保护代码的行为。(The Multi-layer Unpacking Detector discovers iterative unpacking operations that intermittently occur in multiple layers.)
  • 代码自修改检测器:用于检测一种更隐蔽的脱壳操作,即故意删除先前执行过的代码。
  • JNI调用监视器:用于监控来自JNI接口的敏感API调用。

SandScout- Automatic Detection of Flaws in iOS Sandbox Profiles

作者:Luke Deshotels, Ra ̆zvan Deaconescu, Mihai Chiroiu, Lucas Davi, William Enck & Ahmad-Reza Sadeghi
原文:CCS’16
单位:North Carolina State University, University POLITEHNICA of Bucharest & Technische Universität

Contributions

  • 开发了一款工具以自动化分析iOS的沙箱规则并生成人类可理解的SBPL规则。首先,工具会自动化解压、反编译iOS中的沙盒描述文件到SandBox Profile Language(SBPL)
  • 使用Prolog对SBPL规则进行了建模。将SBPL转换为Prolog的facts之后,借助Prolog对沙箱配置进行建模;最后通过他们设计的Prolog查询来对这些沙箱规则进行安全性测试并且用一个iOS APP对检测到的安全问题进行验证。
  • 对iOS的沙箱描述进行了系统化测试。通过他们的工具发现了iOS 9.0.2下的七个漏洞。列举如下
1
2
3
4
5
6
7
1. 绕过iOS隐私设置获取联系人信息
2. 获取用户的位置搜索历史信息
3. 通过获取系统文件的meta信息推测敏感数据
4. 获取用户的姓名和媒体库
5. 破坏磁盘空间且不能通过卸载这个恶意app来恢复
6. 禁止访问系统资源,如地址簿
7. 不使用iOS的进程通信机制完成进程间通信

LoCCS荣膺2017年度蚂蚁金服安全生态杰出伙伴

2018年蚂蚁金服年度安全生态交流会

图1 2018年蚂蚁金服年度安全生态交流会

2018年1月18日,蚂蚁金服一年一度的安全生态交流会在三亚举办,本次年度安全生态交流会以“启”为主题,汇聚安全圈内的各家知名企业、互联网巨头、高校及白帽英雄受邀参加,共话安全生态。