百度安全多篇議題入選Blackhat Asia以硬技術發現“芯”問題

Blackhat Asia 2024於4月中旬在新加坡隆重舉行。此次大會聚集了業界最傑出的信息安全專業人士和研究者,爲參會人員提供了安全領域最新的研究成果和發展趨勢。在本次大會上,百度安全共有三篇技術議題被大會收錄,主要圍繞自動駕駛控制器安全、跨緩存攻擊技術、內核通信模塊安全等領域進行了前沿研究,旨在提升產學研各界在智能終端、自動駕駛、AI加速芯片等領域安全性的關注,以及對這些新安全方向的持續性研究。

隨着汽車的智能化發展,許多車型都配備了先進的駕駛輔助系統,其中自動駕駛域控制器ADAS是其關鍵部分。ADAS控制器通過多個攝像頭、激光雷達、高精度GPS和其他傳感器作爲輸入,使用AI模型、算法感知周圍環境並做出決策,最終發送CAN信號來控制汽車的制動和轉向等。而之前的研究往往集中於對車載娛樂系統、T-Box等方面的攻擊,ADAS控制器的安全風險似乎被忽視了。倘若不法分子獲取了自動駕駛控制器權限,不僅可以竊取模型文件,甚至可以通過API接口輕鬆操縱汽車的加減速、轉向等操作,造成重大風險。在《遠程控車的關鍵:自動駕駛控制器(The Key to Remote Vehicle Control: Autonomous Driving Domain Controller)》議題中,百度安全工程師潛心研究了數十款行業主流ADAS控制器,抽象出其硬件結構與工作原理,同時展示了這些設備中存在的安全風險,以及如何利用這些風險實現完整的汽車控制攻擊鏈路。我們希望通過這次分享,車廠可以重視ADAS控制器的安全性,修復可能存在的一些安全風險。

跨緩存攻擊是一種利用堆棧漏洞的常見技術,像是Ret2dir、Ret2page等。隨着安卓加強了其內核緩解措施,越來越多非法手段呈現出採取數據驅動的漏洞利用方式爲趨勢,例如 DirtyCred、Dirty Pagetable、Pipe原語等,以應對CFI、PAN等內核緩解措施,而其中利用的方法主要是依賴跨緩存攻擊。因此,跨緩存攻擊的效率直接決定了安卓上衆多基於堆棧的漏洞利用成功率。百度安全工程師在《跨緩存博弈:高效的致勝策略(Game of Cross Cache: Let's Win It in a More Effective Way!)》議題,首次披露如何通過利用安卓上新近發現的UAF(Use-After-Free)漏洞,高效地過關斬將進行跨緩存攻擊。通過這種方式即使對象分配受限,也可以重新獲取目標的slab外,更加精細的是百度安全工程以不同大小的slab高效地執行跨緩存攻擊。當然,如何使用Dirty Pagetable等有效的跨緩存的利用方法也在此議題的射程內,並演示了對具有安全策略及內核保護的安卓設備進行特權升級。

隨着安卓系統的流行,Netlink作爲Linux內核與用戶態進程之間的一種通信機制,被廣泛應用在安卓操作系統內核模塊中。儘管Netlink具有強大的功能,但由於ioctl在用戶進程與內核模塊通信中的絕對統治地位,安全研究人員往往忽視了Netlink。同時,與ioctl相比,其編程複雜性也增加了開發人員引入安全漏洞的可能性。因此Netlink成爲了深埋在安卓系統中的一個隱藏攻擊面。在《傳送門:安卓Netlink內核模塊中的一個隱藏攻擊面(LinkDoor: A Hidden Attack Surface in the Android Netlink Kernel Modules)》議題中,百度安全工程師根據Netlink在Linux內核中的實現機制總結了四種威脅模型,並據此調研了4個知名廠商的Netlink相關內核模塊,發現了30多個安全漏洞,獲得了12個CVE。結合這些漏洞,議題依次分析了四種威脅模型中的典型漏洞案例,並介紹了Netlink相關漏洞的驗證和利用方法,最後爲廠商使用Netlink提供了最前沿的安全建議。

百度安全是百度公司旗下以AI爲核心打造的安全品牌,基於百度各業務線全技術棧的安全實踐總結,在基礎安全、數據安全、業務安全、車與IoT安全打造四大產品矩陣,面向行業和合作夥伴輸出安全產品與行業一體化解決方案,在智能製造、智慧能源、智慧政務、智慧金融、智能汽車等領域已有豐富實踐。我們始終倡導開放共享、共建共治的理念,與產學研各界合作伙伴攜手探索AI時代的新實踐、新範式。百度安全將會在近期發佈此次入選Blackhat Asia 2024三個議題的詳細解讀文章,敬請關注。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章