惊现 IDA Pro 娘!一起逛 OffensiveCon 2023
2023-5-20 07:29:17 Author: 非尝咸鱼贩(查看原文) 阅读量:33 收藏

去年的 OffensiveCon 是疫情之后第一次像样的线下会议,本号兴奋得还没开始就连发几篇预热。

一转眼又一年,内出来开会已经没有阻碍了,世卫组织也宣布疫情“不再构成国际关注的突发卫生事件”。年的 OffensiveCon 没有任何容量、防护上的限制。

今年的 OffensiveCon 依然在柏林的希尔顿酒店举办。顺便提一句,会场离历史遗迹,冷战期间盟军和外交人员进出东西德的查理检查哨非常近,步行十分钟即可到达。

16 个技术议题有 5 个来自 Google Project Zero,近乎包场。盘古明天有一个 Keytnote。🌟加坡的 STAR Labs 派出了一位中国选手介绍 Apple 平台上的一些 fuzzer 工作。

尝试追过几期会议之后,我发现搞速记完全完全不存在可操作性,不再做无用功尝试转述演讲内容。OffensiveCon 一般在会议结束后数周到数月会整理演讲视频发布,到时可以上油管观看。

开场致辞

有两个议题都聚焦到了移动基带,还有 Linux 内核分别本地与远程的两个不同案例,Chrome 浏览器的 js 和沙箱的漏洞研究等。个人觉得很有兴趣的几个议题都在明天,一个是 eSIM 带来的攻击面和对安全的影响,另一个是实战用 JTAG 对 iPhone 做调试和模糊测试。

第一天的 The Print Spooler Bug that Wasn’t in the Print Spooler 的演讲材料目前已经放出下载:

https://github.com/maddiestone/ConPresentations/blob/55fdb17/OffensiveCon2023.PrintSpooler.pdf

CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode 在 USENIX WOOT Workshop 2023 发布过:

https://publications.cispa.saarland/3911/1/cpu_woot23.pdf

MacDirtyCow 基本上围绕 Project Zero 之前公开的两个报告,当然有补充内容

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=2360

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=2361


参会除了找人喝水吹牛之外,一个重要的议程就是逛场外展台薅羊毛(纪念品)。

Corellium,无需过多介绍了。

IDA Pro 的厂商 HexRays 除了带了若干贴纸、杯子杯垫等常规礼品吸引围观群众之外,还把他们的图标具像化了——请了一个模特来 Cosplay。按照现在的话来说是不是就是“IDA 娘”


关于 IDA Pro 图标上神秘的女士,之前有一个流传很广的误会,认为她是拜伦女儿 Ada Lovelace,史上第一位“程序媛”。IDA Pro 作者十几年前就亲自否认过了:https://hex-rays.com/blog/sainte-ida/

当前版本使用的是曼特农夫人 Françoise d’Aubigné,路易十四的第二任妻子的肖像。

下面隆重请出真人版 IDA Pro 图标:

这都被你发现左边白色文化衫的是本咸鱼啦……本节目服装由边界无限独家赞助。边界无限文化衫,远销海内外!


(什么鬼?)

我主要是来拍照和拿贴纸,为了防止场面尴尬,和展台的人聊了几句。讲讲 IDAPython 坏话,差点把后半句你们再不好好优化我就叛变 BinaryNinja 也说出来了。

去年 OffensiveCon 就看过的做 Timeless Debugging 平台的厂商 Tetrane 后来被 eShard 收购了。eShard 在现场还有做芯片 Fault Injection 的演示,看介绍还有移动安全测试的业务。

这次他们搞了点新的东西,把此前仅针对 Windows 的无限重放调试器,移植适配了 Android 虚拟机的程序。话不多说直接看图。

会议主办方做了一个游戏环节。给出一道 Linux 内核驱动的利用题目,现场最早做出来的选手可以直接抱走一台智能音箱。

至于后面选手到底有没有抱走,就没再接着看下去了。

明天如果遇到好玩的事情我就再记录一下。没有的话,那就鸽了吧。大家晚安。

附录:本届会议全部议题

  • Keynote - Information Security Is an Ecology of Horrors and You Are the Solution by Dave Aitel

  • Abusing Linux In-Kernel SMB Server to Gain Kernel Remote Code Execution by Guillaume Teissier and Quentin Minster

  • The Print Spooler Bug that Wasn’t in the Print Spooler by Maddie Stone and James Forshaw

  • New Phones, Software & Chips = New Bugs? by Martijn Bogaard

  • Racing Against the Lock: Exploiting Spinlock UAF in the Android Kernel by Moshe Kol

  • MacDirtyCow – Auditing and Exploiting XNU Virtual Memory by Ian Beer

  • Exploit Engineering – Attacking the Linux Kernel by Alex Plaskett and Cedric Halbronn

  • A Dark Side of UEFI: Cross-Silicon Exploitation by Alex Matrosov and Alex Ermolov

  • ASN.1 and Done: A Journey of Exploiting ASN.1 Parsers in the Baseband by Amat Cama

  • Keynote – Changing and Unchanged Things in Vulnerability Research by Hao Xu

  • Your Mitigations Are My Opportunities by Yarden Shafir

  • Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology by Markus Vervier

  • Unearthing Vulnerabilities in the Apple Ecosystem: The Art of KidFuzzerV2.0 by Pan Zhenpeng

  • What’s in a Name? by Mark Brand

  • Advancements in JavaScript Engine Fuzzing by Samuel Groß and Carl Smith

  • Inside Apple’s Lightning: JTAGging the iPhone for Fuzzing and Profit by Thomas Roth (Stacksmashing)

  • CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode by Pietro Borrello

  • How to Hack Shannon Baseband (from a Phone) by Natalie Silvanovich


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247484791&idx=1&sn=ae958ab9bf9443c8ac9b7d300bde9e42&chksm=c329fb87f45e72919936e3e1c6825e166887b5dd32a684b296da03a9e8786e5f7f93372492a4#rd
如有侵权请联系:admin#unsafe.sh