首页
社区
课程
招聘
[推荐]峰会预告 |《一石多鸟——击溃全线移动平台浏览器》
发表于: 2017-10-19 13:47 1825

[推荐]峰会预告 |《一石多鸟——击溃全线移动平台浏览器》

2017-10-19 13:47
1825



“越狱!”——苹果用户的超级热点、终极话题王,软件安全“皇冠上的明珠”,也是软件安全世界价值观和方法论的总和;越狱所使用到的技术之深、范围之广,堪称二进制漏洞利用领域之桂冠!利用Webkit漏洞进行远程越狱就是其中一例!让我们来通过具体的木马案例分析,来打开这扇通往技术盛宴的大门,大肆饕餮漏洞利用领域的无尽迤逦与风光。


浏览器早已成为我们日常生活中不可或缺的一部分,这种攻击可以造成大范围的用户信息泄露,不仅局限于网站上手机上填写的姓名电话、信用卡银行卡等用户基础信息,更包括了我们日常生活中频繁使用的淘宝购物,“扫一扫”、“公众号”、“小程序”、共享单车H5、饿了么H5等等贴近生活的一线App,所有App均不同程度的使用了某种Webview的实现。


一旦被意图不轨者掌握并利用,后果非常严重。针对应用层的攻击频次连年增长,攻击方式更加多元,而越来越多企业的业务又依靠互联网来实现,防止应用层安全失守成为企业不可回避的问题,做好应用层安全也成为厂商和企业不可或缺乃至不可推卸的责任。


今年长亭科技在Black Hat 2017发表的演讲主题为《“一石多鸟”击溃全线浏览器》,讲述了如何使用单个SQLite漏洞破解多个软件的详细过程,SQLite作为嵌入式Database软件,广泛用于应用软件中的本地/客户端存储,如Web浏览器和APP移动应用程序。与SQLite处于同等地位的浏览器内核Webkit,也是有着同样的作用和影响力,常见主流移动操作系统,均不同程度地使用了Webkit作为其对Web操作进行的主要窗口。


  • Mac、iPad、iPhone、Touch:苹果的全系产品,均采用自家的基于Webkit内核的Safari浏览器;尤其对于iOS操作系统,不允许任何非Webkit内核的浏览器进入,因此Chrome、Firefox、Opera的iOS版本均采用Webkit内核。微信的iOS版本的Webview也是Webkit内核。
  • Android在4.1版本之前的安迪·鲁宾时代,全线采用基于Webkit的Vebview,之后谷歌为了加强Chromium的影响力、而将AOSP的浏览器内核部分更换为Blink。微信在安卓上的X5浏览器内核本质为Blink内核。另外,Blink内核也是脱胎于Webkit内核,2010年才开始“离家出走”并“自立门户”。
  • Sony PlayStation 4、PlayStation 3,PlayStation Portable:索尼的家用与便携电子游戏机均采用由苹果开源并维护的Webkit内核,也就意味着从浏览器开始下手,撕开PlayStation的安全裂缝成为可能。
  • Nintendo Switch、3DS、3DS.XL、Wii 等全系产品:任天堂的全系家用/便携游戏机均采用基于Webkit内核的日本NetFront.inc公司的浏览器,也就意味着一旦Webkit出了bug,任天堂的全系产品被越狱也是理所当然的(558K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2&6L8%4g2@1N6h3u0W2i4K6u0W2j5$3!0E0i4K6u0r3N6$3q4@1j5$3S2Q4x3@1k6$3i4K6y4p5P5r3E0V1f1r3A6T1j5f1I4F1k6@1g2Q4x3U0W2Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
  • 微信在2017年4月5日发布的报告称受WebKit和Blink的0day漏洞影响,紧急修复并推送热修复版的X5内核。(37cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6^5y4g2)9J5k6i4c8W2L8X3y4W2L8Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6@1j5Y4y4Q4x3V1k6F1k6i4N6K6i4K6u0W2K9s2c8E0L8q4)9J5x3#2)9J5c8X3c8W2N6r3q4A6L8q4)9J5c8U0q4Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4b7e0N6Q4z5o6q4Q4c8e0c8Q4b7V1u0Q4b7V1u0Q4c8e0c8Q4b7V1c8Q4z5e0g2m8M7s2m8Q4c8e0g2Q4z5f1c8Q4z5o6N6Q4c8e0k6Q4b7U0u0Q4b7e0q4Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0g2Q4z5o6N6Q4z5p5y4Q4c8e0W2Q4b7e0W2Q4b7V1g2Q4c8e0c8Q4b7V1q4Q4z5p5g2Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0k6Q4z5f1g2Q4b7U0k6Q4c8e0k6Q4z5f1g2Q4z5o6c8Q4c8e0c8Q4b7U0W2Q4z5p5u0Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0k6Q4z5f1g2Q4z5o6c8Q4c8e0g2Q4b7V1u0Q4b7V1q4Q4c8e0g2Q4b7f1g2Q4z5p5y4Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0N6Q4z5p5u0Q4b7f1y4Q4c8e0N6Q4b7f1u0Q4z5p5u0Q4c8e0g2Q4z5o6k6Q4z5o6g2Q4c8e0k6Q4b7e0m8Q4b7U0S2Q4c8e0k6Q4b7U0g2Q4z5p5k6Q4c8e0S2Q4b7e0N6Q4z5o6S2Q4c8e0g2Q4z5e0W2Q4b7e0S2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0g2Q4z5p5q4Q4z5f1u0Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0k6Q4z5o6W2Q4z5o6m8Q4c8e0k6Q4z5f1y4Q4z5o6W2m8M7s2m8Q4c8e0W2Q4z5o6y4Q4b7V1c8Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0N6Q4b7e0k6Q4b7V1u0Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0g2Q4b7V1y4Q4z5o6m8Q4c8e0c8Q4b7V1c8Q4z5p5c8Q4c8e0c8Q4b7V1q4Q4z5p5g2Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0k6Q4z5f1g2Q4b7U0k6Q4c8e0k6Q4z5f1g2Q4z5o6c8Q4c8e0g2Q4b7V1q4Q4z5e0g2Q4c8e0g2Q4b7U0q4Q4z5o6u0Q4c8e0N6Q4z5f1q4Q4z5o6c8i4k6h3u0C8K9i4c8Q4x3V1k6n7L8r3W2F1K9#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.


本次看雪安全开发者峰会,陈家林将从Pegasus间谍软件所披露的漏洞开始谈起,由Webkit中JavaScript内核漏洞出发,讲解如果通过实验来深入探讨JIT编译器机制,分析漏洞成因,阐述JavaScript内核的堆风水、垃圾回收器及利用方式,综合利用地址泄漏、对象伪造、指针劫持、暴力枚举等技巧,结合堆喷(Heap Spray)和ROP实现过沙盒,完成任意代码执行的漏洞提权。对Blink的V8引擎也会顺带描述。



陈佳林


Roysue,看雪iOS版块版主,iOS独立安全研究员,iOS系列书籍作者。《iOS黑客养成笔记:数据挖掘与提权基础》电子工业出版社今年11月出版。《越狱!越狱!》正在撰写中,预计明年6月上市。

从小酷爱计算机,在网络空间和单机游戏中度过青少年生涯;大学没能读到计算机是最大的遗憾,却依旧戒不掉对计算机的这份酷爱,长时间浸淫在国内外各大论坛和技术书籍之中,心之所向,身之所往!



以开发会安全,以安全辅未来!

5 折门票火热抢购中

长 | 按 | 二 | 维 | 码 | 购 | 票

购票链接:b5fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1j5h3N6W2N6X3g2F1N6q4)9J5k6h3y4G2L8g2)9J5c8X3g2$3k6h3&6@1i4K6u0r3z5o6j5K6z5o6l9%4i4K6y4r3j5X3q4Y4i4K6g2X3N6s2u0S2j5$3E0Q4x3@1c8@1K9s2u0W2j5h3b7`.



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回