去年的 OffensiveCon 是疫情之后第一次像样的线下会议,本号兴奋得还没开始就连发几篇预热。
一转眼又一年,国内出来开会已经没有阻碍了,世卫组织也宣布疫情“不再构成国际关注的突发卫生事件”。今年的 OffensiveCon 没有任何容量、防护上的限制。
今年的 OffensiveCon 依然在柏林的希尔顿酒店举办。顺便提一句,会场离历史遗迹,冷战期间盟军和外交人员进出东西德的查理检查哨非常近,步行十分钟即可到达。
16 个技术议题有 5 个来自 Google Project Zero,近乎包场。盘古明天有一个 Keytnote。🌟加坡的 STAR Labs 派出了一位中国选手介绍 Apple 平台上的一些 fuzzer 工作。
尝试追过几期会议之后,我发现搞速记完全完全不存在可操作性,不再做无用功尝试转述演讲内容。OffensiveCon 一般在会议结束后数周到数月会整理演讲视频发布,到时可以上油管观看。
开场致辞
有两个议题都聚焦到了移动基带,还有 Linux 内核分别本地与远程的两个不同案例,Chrome 浏览器的 js 和沙箱的漏洞研究等。个人觉得很有兴趣的几个议题都在明天,一个是 eSIM 带来的攻击面和对安全的影响,另一个是实战用 JTAG 对 iPhone 做调试和模糊测试。
第一天的 The Print Spooler Bug that Wasn’t in the Print Spooler 的演讲材料目前已经放出下载:
https://github.com/maddiestone/ConPresentations/blob/55fdb17/OffensiveCon2023.PrintSpooler.pdf
CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode 在 USENIX WOOT Workshop 2023 发布过:
https://publications.cispa.saarland/3911/1/cpu_woot23.pdf
MacDirtyCow 基本上围绕 Project Zero 之前公开的两个报告,当然有补充内容
-
https://bugs.chromium.org/p/project-zero/issues/detail?id=2360
-
https://bugs.chromium.org/p/project-zero/issues/detail?id=2361
参会除了找人喝水吹牛之外,一个重要的议程就是逛场外展台薅羊毛(纪念品)。
Corellium,无需过多介绍了。
IDA Pro 的厂商 HexRays 除了带了若干贴纸、杯子杯垫等常规礼品吸引围观群众之外,还把他们的图标具像化了——请了一个模特来 Cosplay。按照现在的话来说是不是就是“IDA 娘”?
关于 IDA Pro 图标上神秘的女士,之前有一个流传很广的误会,认为她是拜伦女儿 Ada Lovelace,
史上第一位“程序媛”。IDA Pro 作者十几年前就亲自否认过了:https://hex-rays.com/blog/sainte-ida/当前版本使用的是曼特农夫人 Françoise d’Aubigné,路易十四的第二任妻子的肖像。
下面隆重请出真人版 IDA Pro 图标:
这都被你发现左边白色文化衫的是本咸鱼啦……本节目服装由边界无限独家赞助。边界无限文化衫,远销海内外!
(什么鬼?)
我主要是来拍照和拿贴纸,为了防止场面尴尬,和展台的人聊了几句。讲讲 IDAPython 坏话,差点把后半句你们再不好好优化我就叛变 BinaryNinja 也说出来了。
去年 OffensiveCon 就看过的做 Timeless Debugging 平台的厂商 Tetrane 后来被 eShard 收购了。eShard 在现场还有做芯片 Fault Injection 的演示,看介绍还有移动安全测试的业务。
这次他们搞了点新的东西,把此前仅针对 Windows 的无限重放调试器,移植适配了 Android 虚拟机的程序。话不多说直接看图。
会议主办方做了一个游戏环节。给出一道 Linux 内核驱动的利用题目,现场最早做出来的选手可以直接抱走一台智能音箱。
至于后面选手到底有没有抱走,就没再接着看下去了。
明天如果遇到好玩的事情我就再记录一下。没有的话,那就鸽了吧。大家晚安。
附录:本届会议全部议题
-
Keynote - Information Security Is an Ecology of Horrors and You Are the Solution by Dave Aitel
-
Abusing Linux In-Kernel SMB Server to Gain Kernel Remote Code Execution by Guillaume Teissier and Quentin Minster
-
The Print Spooler Bug that Wasn’t in the Print Spooler by Maddie Stone and James Forshaw
-
New Phones, Software & Chips = New Bugs? by Martijn Bogaard
-
Racing Against the Lock: Exploiting Spinlock UAF in the Android Kernel by Moshe Kol
-
MacDirtyCow – Auditing and Exploiting XNU Virtual Memory by Ian Beer
-
Exploit Engineering – Attacking the Linux Kernel by Alex Plaskett and Cedric Halbronn
-
A Dark Side of UEFI: Cross-Silicon Exploitation by Alex Matrosov and Alex Ermolov
-
ASN.1 and Done: A Journey of Exploiting ASN.1 Parsers in the Baseband by Amat Cama
-
Keynote – Changing and Unchanged Things in Vulnerability Research by Hao Xu
-
Your Mitigations Are My Opportunities by Yarden Shafir
-
Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology by Markus Vervier
-
Unearthing Vulnerabilities in the Apple Ecosystem: The Art of KidFuzzerV2.0 by Pan Zhenpeng
-
What’s in a Name? by Mark Brand
-
Advancements in JavaScript Engine Fuzzing by Samuel Groß and Carl Smith
-
Inside Apple’s Lightning: JTAGging the iPhone for Fuzzing and Profit by Thomas Roth (Stacksmashing)
-
CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode by Pietro Borrello
-
How to Hack Shannon Baseband (from a Phone) by Natalie Silvanovich
原文始发于微信公众号(非尝咸鱼贩):惊现 IDA Pro 娘!一起逛 OffensiveCon 2023
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论