Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

Finding Clues for Your Secrets: Semantics-Driven, Learning-Based Privacy Discovery in Mobile Apps

Yuhong Nan, Zhemin Yang, Xiaofeng Wang, Yuan Zhang, Donglai Zhu and Min Yang

School of Computer Science, Fudan University Shanghai Insitute of Intelligent Electro ics & Systems § Shanghai Institute for Advanced Communication and Data Science Shanghai Key Laboratory of Data Science Indiana University Bloomington {nanyuhong, yangzhemin, yuanxzhang, zhudl, m yang}@fudan.edu.cn, xw7@indiana.edu

1. Abstract

文章出发点在于,目前的app主要都是以后台web服务+前端app构成,信息的传递过程复杂而难以定位。目前对于敏感信息的定位主要集中在定位系统级别的API上,但是这显然是远远不够的。app中可以得到的变量名、方法名、常量等等命名方式都是有其意义的,我们可以根据语义更有效地定位我们想要的敏感信息(即使app有轻微的混淆)。因此,文章提出了一种自然语言处理(NLP)的方法来自动定位我们感兴趣的信息源(变量、方法等),并且利用设计的一种基于学习的程序结构分析来筛选出真正含有敏感信息的内容。

IOTFUZZER: Discovering Memory Corruptions in IoT Through App-based Fuzzing

论文链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_01A-1_Chen_paper.pdf

slides链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/03/NDSS2018_01A-1_Chen_Slides.pdf

作者:Jiongyi Chen , Wenrui Diao, Qingchuan Zhao , Chaoshun Zuo , Zhiqiang Lin , XiaoFeng Wang , Wing Cheong Lau , Menghan Sun , Ronghai Yang, and Kehuan Zhang

会议:NDSS 2018

一、概述

作者提出了一个新型自动黑盒Fuzz测试框架——IOTFUZZER,旨在监测物联网设备中的内存损坏漏洞

主要优点

  • 无需获取IOT设备固件镜像
  • 无需逆向分析
  • 无需知道协议具体内容

工作目的

仅Fuzz测试,用于指导后续的安全分析,找出漏洞的根源。

基于APP分析的Fuzz测试框架

  • 固件难以获取、解压
  • 大多数IOT设备带有官方APP
  • APP中包含丰富的命令(种子)消息,URL和加密/解密信息
  • 轻量级,无需复杂的逆向和协议分析

Superset Disassembly: Statically Rewriting X86 Binaries Without Heuristics Disassembly

作者:Erick Bauman,Zhiqiang Lin,Kevin W. Hamlen 单位:University of Texas at Dallas.
论文:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_05A-4_Bauman_paper.pdf

彩蛋:本文的作者之一,现俄亥俄州立大学网络系统与计算机安全实验室的林志强教授将于2018年7月在GoSSIP软件安全暑期学校中详细介绍本文所涉及的二进制重写技术,报名从速!!!

简介

静态代码重写是系统安全应用的一项核心技术,它的使用场景包括性能分析,优化和软件错误定位等。

之前的许多静态二进制程序重写方法,例如CCFIR, PITTSFIELD, Google’s Native Client, BinCFI, UROBOROS等,在保证重写正确时,提出了有关二进制程序的许多假定,例如完全正确的反汇编,编译器要求,调试符号等等,给实际应用在Commercial off-the-shelf(COTS)二进制程序上制造了困难。

作者提供了multiverse,一个新的二进制程序重写器,它不基于上述的任何假定并能够重写intel x86 COTS程序。

在COTS二进制程序重写中,存在着两大挑战:
(1)如何反汇编二进制代码并包含所有合法指令 (2)如何重新汇编重写后的指令并保留原程序的语义

multiverse使用了两种技术分别解决这两大挑战。
(1)superset disassembly:通过对所有offset起始的地址进行反汇编获得合法代码的superset。
(2)instruction rewriter:通过替换控制流转移指令,中转到一个映射表,能够将原程序中所有的指令重定位到任意其他位置。

Removing Secrets From Android’s TLS

Jaeho Lee and Dan S. Wallach, Rice University

NDSS 2018, Session 1B: Attacks and Vulnerabilities

摘要

主要工作

  • 对于近期Android发行版中对于TLS协议栈的使用进行安全性分析 — the master secret retention problem

分析对象

  • C语言核心:BoringSSL
  • Java代码层:Conscrypt and OkHttp

分析步骤

  • 对于内存镜像进行黑盒安全性分析 —> 寻找可能被恢复的密钥
  • 对于BoringSSL、Conscrypt与OkHttp的实现代码进行深度分析 —> 定位Java代码层对于BoringSSL的引用计数特性(reference counting feature) 的错误使用 —> 阻止BoringSSL清理密钥

结论

  • 问题长期被忽视,Android 4 – Android 8,存在漏洞
  • Android Chrome Application,特别有问题

首届DEF CON China唯一IoT安全演讲,GoSSIP持续助力智能设备安全

2018年5月11日-13日,世界顶级网络安全大会DEF CON China在北京召开。作为第一次在神州大地举行的全球顶级安全盛会,本次DEF CON活动中,来自工业界和学术界的研究人员发表了19个主题演讲,覆盖了诸多安全研究领域,吸引了来自全球安全领域的研究者、开发人员和安全爱好者参会,交流前沿的网络安全技术,共享安全领域前沿的技术研究成果。作为本次会议上最年轻的演讲者,来自上海交通大学蜚语(GoSSIP)安全小组的李昶蔚和蔡洤朴为观众带来了大会中唯一关于IoT和无线安全相关的主题安全演讲——Passwords in the Air: Harvesting Wi-Fi Credentials from SmartCfg Provisioning. 我们的议题别具新意,对一类智能设备上独有的安全问题——智能家居设备配网安全问题开展了深入的研究。

发表演讲

图1 来自蜚语(GoSSIP)安全小组的李昶蔚和蔡洤朴发表演讲

Things You May Not Know About Android (Un)Packers

作者:Yue Duan,Mu Zhang,Abhishek Vasisht Bhaskar,Heng Yin,Xiaorui Pan,Tongxin Li,Xueqiang Wang,XiaoFeng Wang

单位:University of California, Riverside † Cornell University ,Grammatech. Inc.,Indiana University Bloomington,Peking University

链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_04A-4_Duan_paper.pdf

概述

DROID UNPACK是一个基于 DroidScope模拟器实现的一个脱壳工具。

1

整个Android系统以及被加壳的APP运行在模拟器中,分析与脱壳工作实现在模拟器外。

DROID UNPACK实现了4个工具来分析被加壳的APP:

  • 隐藏代码提取器:用于识别并获取包含DEX、OAT方法的内存区。
  • 多层次脱壳检测器:大多数保护壳并不会一次性把保护程序释放到内存中,而是经过多次操作慢慢释放。多层次脱壳检测器可以记录这种逐步释放保护代码的行为。(The Multi-layer Unpacking Detector discovers iterative unpacking operations that intermittently occur in multiple layers.)
  • 代码自修改检测器:用于检测一种更隐蔽的脱壳操作,即故意删除先前执行过的代码。
  • JNI调用监视器:用于监控来自JNI接口的敏感API调用。

SandScout- Automatic Detection of Flaws in iOS Sandbox Profiles

作者:Luke Deshotels, Ra ̆zvan Deaconescu, Mihai Chiroiu, Lucas Davi, William Enck & Ahmad-Reza Sadeghi
原文:CCS’16
单位:North Carolina State University, University POLITEHNICA of Bucharest & Technische Universität

Contributions

  • 开发了一款工具以自动化分析iOS的沙箱规则并生成人类可理解的SBPL规则。首先,工具会自动化解压、反编译iOS中的沙盒描述文件到SandBox Profile Language(SBPL)
  • 使用Prolog对SBPL规则进行了建模。将SBPL转换为Prolog的facts之后,借助Prolog对沙箱配置进行建模;最后通过他们设计的Prolog查询来对这些沙箱规则进行安全性测试并且用一个iOS APP对检测到的安全问题进行验证。
  • 对iOS的沙箱描述进行了系统化测试。通过他们的工具发现了iOS 9.0.2下的七个漏洞。列举如下
1
2
3
4
5
6
7
1. 绕过iOS隐私设置获取联系人信息
2. 获取用户的位置搜索历史信息
3. 通过获取系统文件的meta信息推测敏感数据
4. 获取用户的姓名和媒体库
5. 破坏磁盘空间且不能通过卸载这个恶意app来恢复
6. 禁止访问系统资源,如地址簿
7. 不使用iOS的进程通信机制完成进程间通信

LoCCS荣膺2017年度蚂蚁金服安全生态杰出伙伴

2018年蚂蚁金服年度安全生态交流会

图1 2018年蚂蚁金服年度安全生态交流会

2018年1月18日,蚂蚁金服一年一度的安全生态交流会在三亚举办,本次年度安全生态交流会以“启”为主题,汇聚安全圈内的各家知名企业、互联网巨头、高校及白帽英雄受邀参加,共话安全生态。