亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Brian+Jasiel+Abdul:$hell on Earth: From Browser to System Compromise

Brian:非常高興能夠和大家進(jìn)行分享,我們非常期待能夠收獲很多。我們演講的內(nèi)容是瀏覽器到黑客大賽是怎么樣進(jìn)行演變的,我們?cè)趺礃觼?lái)追蹤,怎么樣展望未來(lái),怎么樣能夠使我們得到整個(gè)系統(tǒng)的妥協(xié)和進(jìn)展,我們?cè)谶^(guò)去的黑客大賽中進(jìn)展怎么樣,大家怎么樣進(jìn)行妥協(xié),怎么樣得到現(xiàn)在的水平。

我的名字是Brian,我是我們這個(gè)脆弱部分的主監(jiān),我們是把頂尖的技術(shù)部分,主要的關(guān)注就是把我們的趨勢(shì)和項(xiàng)目做好。這主要是指什么呢?我們的研究人員在進(jìn)行工作,實(shí)際上很多人在做現(xiàn)場(chǎng),我們要進(jìn)行探索和開(kāi)發(fā),我們和供應(yīng)商,來(lái)幫助他們促進(jìn)他們的產(chǎn)品,然后來(lái)保護(hù)整個(gè)生態(tài)體系,這是我們整個(gè)對(duì)脆弱的研究。

在內(nèi)部我們要發(fā)現(xiàn)這個(gè)脆弱性,發(fā)現(xiàn)漏洞,減緩漏洞。25%的漏洞實(shí)際上是我們現(xiàn)在的這些同事們來(lái)發(fā)現(xiàn)的,我們實(shí)際上在過(guò)去修補(bǔ)了很多的漏洞,我們幫助了公司,實(shí)際上在整個(gè)生態(tài)鏈上進(jìn)行貢獻(xiàn)。

我們有開(kāi)發(fā)的技術(shù),我們和微軟進(jìn)行工作,我們實(shí)際上獲得了微軟最大的獎(jiǎng)項(xiàng)ICE。我們也是第一個(gè)對(duì)這個(gè)漏洞的供應(yīng)商,我們是微軟2015年最大的供應(yīng)商,我們希望今年能夠供應(yīng)更多。在去年實(shí)際上我們已經(jīng)發(fā)現(xiàn)了這些漏洞,并且修復(fù)了這些漏洞。接下來(lái)讓我的同事們介紹一下自己。

Jasiel:也是在這個(gè)研究室的工作人員,我在2012年就參加了這個(gè)項(xiàng)目,實(shí)際上2005年我就開(kāi)始了這方面的工作,我是工程方面的研究人員,我們關(guān)注Flash軟件系統(tǒng),尤其是Windows頁(yè)面的問(wèn)題。我們和騰訊的科恩實(shí)驗(yàn)室也有合作。

Abdul:我是Abdul,我也是ZDI公司的研究人員。我過(guò)去的三年在這個(gè)個(gè)公工作,我們2005年就開(kāi)始和他們合作了,我們主要是找到這些漏洞,并且修復(fù)這些漏洞。

Brian:在過(guò)去幾年我們項(xiàng)目的發(fā)展,我們可以看到供應(yīng)商實(shí)際上有很多的變化,他們有很多的需求,所以我們可以看到,這個(gè)演變的過(guò)程非常有意思,比如說(shuō)我們黑客大賽的進(jìn)展也非常有意思,

2013年我們開(kāi)始黑客大賽,我們?cè)?013年實(shí)際上這個(gè)標(biāo)準(zhǔn)或者是規(guī)定是變化的,比如說(shuō)我們看到2012年的漏洞在哪里,2013年我們需要研究人員在空白的紙上跟供應(yīng)商進(jìn)行溝通,這樣的話(huà),每個(gè)人都知道我們?cè)谧鍪裁?,比如說(shuō)他們使用的是什么樣的技術(shù),這樣的話(huà)可以來(lái)執(zhí)行這個(gè)減弱性。

這張幻燈片當(dāng)中顯示我們有不同的減弱的方面,在2013年所做的執(zhí)行。一些比較早期的沙箱技術(shù),還有Cookies的項(xiàng)目,2013年我們就把這個(gè)沙箱放到這個(gè)舞臺(tái)上,我們就開(kāi)始這個(gè)工作。我們要運(yùn)營(yíng)黑客大賽,我們要看到供應(yīng)商的需求,他們還要減弱他們的問(wèn)題。

在過(guò)去的幾年,實(shí)際上供應(yīng)商一直在建立他們的防御系統(tǒng),我們看到了很多有意思的事情。2013年我們可以看到這個(gè)技術(shù),尤其是在沙箱方面的技術(shù)越來(lái)越強(qiáng)了,我們開(kāi)始了強(qiáng)有力的技術(shù),我們可以看到這個(gè)趨勢(shì)。

人們可能繞過(guò)這個(gè)箱子,直接到內(nèi)心。2014年實(shí)際上使用了這方面的應(yīng)用,2016年更多的我們看到這個(gè)漏洞在進(jìn)行保護(hù),比如說(shuō)在記憶的保護(hù)方面,我會(huì)和大家分享一些事例。比如說(shuō)有一些分隔、斷開(kāi)的堆。

2015年我有一些倡議,我們可以看到有很多的Zero Day的項(xiàng)目供應(yīng)商,微軟對(duì)于減弱這個(gè)項(xiàng)目的使用是非常有影響的。我們?cè)跍p弱項(xiàng)目之前,一天之后會(huì)有很多的影響,以后的漏洞就不能再被攻破了。所以實(shí)際上我們的趨勢(shì)對(duì)于整個(gè)的變化或者是這個(gè)演變都會(huì)有變化。

我們來(lái)執(zhí)行這種防止攻擊方面的影響,我們要把它斷開(kāi)。2014年我們可以看到一些成功的減弱案例,它們使用這些自由的項(xiàng)目,比如說(shuō)Flash,還有插入的項(xiàng)目。這些利用實(shí)際上是在做Flash的時(shí)候他們一直在使用的。

看我們的Pwn2Own黑客大賽,在2013年開(kāi)始介紹了沙箱,可以看到大家在利用這個(gè)沙箱,一直到開(kāi)發(fā)這個(gè)核心。我們就會(huì)進(jìn)行一些追蹤,我們鼓勵(lì)大家來(lái)追蹤這個(gè)核心,而不是去重視這個(gè)沙箱。Jasiel和Niel他們贏得了這個(gè)項(xiàng)目,在Google的瀏覽器方面發(fā)現(xiàn)了這個(gè)漏洞。

2014年的Pwn2Own大賽我們是Sebastian Apelt,他是德國(guó)的選手,他們?cè)谟⑻鼐W(wǎng)的Explorer瀏覽器上,逃跑了這個(gè)漏洞,這樣的話(huà),他就贏得了2014年的大獎(jiǎng)。所以我們可以看到,越來(lái)越多的參與人來(lái)追蹤這個(gè)核心,

從2014年到2015年,我們可以看到,騰訊科恩的團(tuán)隊(duì)他們追蹤的是Flash這個(gè)體系,他們做緩沖的溢出,是這個(gè)Flash的體系,所以有不同的競(jìng)爭(zhēng)環(huán)境。他們贏得了這個(gè)大獎(jiǎng),是非常有意思的。

2016年的Pwn2Own大賽我們可以看到這個(gè)變化,每個(gè)人都重視系統(tǒng)了,于是進(jìn)入了非常高的關(guān)注度。我們現(xiàn)在要給大家分享一些案例,怎么樣找到這個(gè)漏洞,怎么樣使用這個(gè)漏洞,給大家展示一下,然后我們?cè)俳榻B我們看到的這個(gè)趨勢(shì)。

首先我們說(shuō)Apple Safari這個(gè)領(lǐng)域,給大家介紹一個(gè)視頻?,F(xiàn)在做什么呢?我們可以看到,實(shí)際上我們有四個(gè)Zero Day的漏洞,我們給每一個(gè)競(jìng)賽者??梢钥吹?,實(shí)際上有很多混亂的一些情景,有很多東西跳出來(lái),有很多計(jì)算,有很多展示,比如說(shuō)使用者展示這個(gè)漏洞,有四個(gè)方面。

一個(gè)就是在Safari,在流程過(guò)程當(dāng)中沙箱的問(wèn)題,然后是在嵌入的過(guò)程中,有這個(gè)漏洞。在Apple Safari,一個(gè)漏洞就是在追蹤文章方面的漏洞。我們可以看到,如果這個(gè)存在的話(huà),就會(huì)被召回,在我們的程序過(guò)程中,我們要利用這個(gè)漏洞,利用我們的技術(shù)來(lái)找回這個(gè)記憶。

有一些操縱和運(yùn)營(yíng),找到了這個(gè)漏洞,找到了這個(gè)路徑,我們要看到在這個(gè)競(jìng)賽過(guò)程當(dāng)中有這樣的情況,他們希望找到更多的漏洞,有更多的記憶,這樣的話(huà)就可以找到密碼,重新寫(xiě)一部分功能,然后開(kāi)發(fā)、執(zhí)行,之后進(jìn)行解釋?zhuān)赃@是非常有意思的一個(gè)利用漏洞的流程。我們要得到通路,整個(gè)來(lái)獲取這個(gè)記憶。

后面的步驟,我們可以看到整個(gè)溢出的流程,我們有目標(biāo)的服務(wù)器,使用兩個(gè)E的信息來(lái)達(dá)到這個(gè)功能,這樣的話(huà),把它的記憶進(jìn)行分配,然后由控制的一端來(lái)進(jìn)行讀寫(xiě),然后把這個(gè)數(shù)字進(jìn)到這個(gè)緩沖,然后進(jìn)行溢出。

所以我們?cè)诶梅矫妫瑢?shí)際上他準(zhǔn)備了這個(gè)記憶,然后把這個(gè)信息發(fā)出來(lái)進(jìn)行緩沖,整個(gè)系統(tǒng)進(jìn)入這個(gè)鏈條之后是保護(hù)和執(zhí)行。當(dāng)有密碼執(zhí)行權(quán)限的時(shí)候,實(shí)際上也在做另一步,那就是要進(jìn)入沙箱,要整個(gè)審視他做的內(nèi)容。

實(shí)際上有很多的事情是繞過(guò)這個(gè)沙箱的一些步驟,我把這些步驟放到了這個(gè)PPT上大家可以參照。這個(gè)整個(gè)的進(jìn)程實(shí)際上重心并不是這個(gè)沙箱,他看到了這個(gè)流程,實(shí)際上不是和這個(gè)沙箱有關(guān)的。

但是他看到了他需要這個(gè)環(huán)境整個(gè)的脆弱,然后來(lái)下載,這樣的話(huà)可以逃離沙箱的限制,又通到其他的領(lǐng)域。在這當(dāng)中做了變化,逃離的沙箱,建立了一個(gè)任性的目錄。在整個(gè)過(guò)程當(dāng)中,他實(shí)際上看到了內(nèi)部的一個(gè)密鑰,也就是說(shuō)交出了Local的Folder鑰匙,可以讓黑客來(lái)寫(xiě)這么一個(gè)任意的目錄。

他這樣做是通過(guò)在Sudo的攻入體系當(dāng)中,使用這個(gè)用戶(hù)名、口令,口令比較短的話(huà),可能你不需要就可以直接進(jìn)入這個(gè)目錄,然后進(jìn)行更新,然后在整個(gè)項(xiàng)目中進(jìn)行一些修改,允許他可以在整個(gè)的體系中進(jìn)行運(yùn)營(yíng)。我現(xiàn)在邀請(qǐng)我的同事Jasiel來(lái)跟大家說(shuō)一下Google Chrome這個(gè)瀏覽器的體系。

Jasiel:這個(gè)實(shí)際上更有意思,可能有更多的故事,我給大家放這么一個(gè)短片,可以顯示這個(gè)漏洞。我們有Chrome的漏洞,還有Flash的Bug,這是系統(tǒng)的漏洞。這樣的話(huà),我們可以給大家整個(gè)的系統(tǒng),然后要讓這個(gè)系統(tǒng)來(lái)進(jìn)行合規(guī)。

最開(kāi)始的這個(gè)漏洞有的時(shí)候大家可能不是非常理解,這是2014年和2015年開(kāi)始的,我們把這個(gè)漏洞告訴給了競(jìng)賽者,我們把這個(gè)信息提供給供應(yīng)商。實(shí)際上這個(gè)漏洞Google已經(jīng)知道了,競(jìng)賽的三天之前Google就已經(jīng)知道了這個(gè)漏洞,我們又告訴了科恩實(shí)驗(yàn)室這個(gè)漏洞的情況,這是非常有趣的一個(gè)問(wèn)題,我們記錄了這個(gè)情景。

如果說(shuō)有任何一些其他的文件,它的進(jìn)入比較緩慢的話(huà),它就可以通過(guò)這樣的一種程序,然后去進(jìn)行執(zhí)行。它的接入其實(shí)是安全的,可能很多人覺(jué)得應(yīng)該是安全的,但是事實(shí)上它還有四個(gè)元素是需要去關(guān)注的。在里面有很多的關(guān)于整個(gè)執(zhí)行方面的一些需要去確定的,要了解到漏洞的一些利用功能。

我們可以通過(guò)這樣的一種方式有一個(gè)惡意回?fù)艿姆绞?,它?huì)把這個(gè)指令?lèi)阂庑薷?。這樣的話(huà),就會(huì)改變他指令的長(zhǎng)度。如果說(shuō)他受到了這種惡意的攻擊之后,就會(huì)在自由存儲(chǔ)區(qū)內(nèi)不斷的執(zhí)行指令。

還有就是從零這種惡意的回?fù)埽瑫?huì)攻擊到這些目標(biāo)文件。還有很多具體的功能,就是給我們展示出到底有哪些內(nèi)容是在這個(gè)存儲(chǔ)區(qū)里面的。同時(shí)還有行列的緩沖區(qū),它怎么能夠更好的去配合這樣的一些自由存儲(chǔ)區(qū),

現(xiàn)在Chrome的沙箱并沒(méi)有起到什么樣的作用,只是能夠獲得一些信息,在第二個(gè)Adobe的漏洞里面發(fā)起一個(gè)呼叫,而且他們還可以去計(jì)算這種DAL,他們利用這種隨意的行列指令,最后達(dá)到了第二個(gè)Flash的指令。

在Chrome出現(xiàn)了漏洞之后,我們看到,其實(shí)一些漏洞并沒(méi)有辦法從Chrome的里面去接收到,這個(gè)漏洞本身會(huì)改變目標(biāo),而且會(huì)去改變這個(gè)機(jī)制,同時(shí)對(duì)于這個(gè)機(jī)制的目標(biāo)可以進(jìn)行改變或者是重新創(chuàng)建。

Flash AS2可以讓你在Flash的環(huán)境下面去運(yùn)行,而且如果你想要去獲取機(jī)制當(dāng)中的這些文件的話(huà),你可以去創(chuàng)建一個(gè)新的機(jī)制。但是同時(shí)你需要確保你能了解到這個(gè)文件之前的原始狀態(tài)。而且為了利用這樣一些漏洞,我們也需要非??焖俚牟扇∵@些行動(dòng)。

他們獲得了自由的存儲(chǔ)區(qū),而且在這個(gè)機(jī)制上面建立了重新的操作,而且他們可以通過(guò)這樣一種漏洞的利用,能夠獲取目標(biāo)文件的信息,這個(gè)也是在我們這樣一個(gè)解碼的方法里面有所涵蓋。在解碼的方法里面,如果說(shuō)你有A=B等等,最后就會(huì)得到1到B等等,接下去是這樣一個(gè)排列。

這樣的話(huà),我們就可以不管在什么時(shí)候,這個(gè)文件首先改變了,我們可以在其中插入一些屬性。比如說(shuō)你在解碼的時(shí)候,也可以去打斷它的一些執(zhí)行,就像這些漏洞一樣,它也是通過(guò)把它應(yīng)用一些小短片的一些實(shí)體,然后去進(jìn)行干預(yù)。在那個(gè)時(shí)候,可能我們沒(méi)辦法很多的去接收到其中的一些信息。

但是如果我們已經(jīng)成功的進(jìn)行了這種撥叫的話(huà),我們就可以利用這樣一個(gè)能夠確定的目標(biāo)文件進(jìn)行進(jìn)一步的目標(biāo)定制化。而且還可以用他去改變整個(gè)指令的長(zhǎng)度,進(jìn)一步通過(guò)很直接的方式來(lái)執(zhí)行一些指令。其實(shí)我們有一些用戶(hù)免費(fèi)使用的方法,微軟的Windos的Win32也是把DWM進(jìn)行輔助,可能會(huì)遇到很多障礙。

為了利用這一點(diǎn),我們也是可以通過(guò)使用這樣一種催化加速器的表格,然后去配置加速器表格的目標(biāo)物體,而且我們還可以通過(guò)這種Bitmap的目標(biāo)來(lái)進(jìn)行存儲(chǔ)的訪問(wèn)。把這個(gè)過(guò)程當(dāng)中進(jìn)行很多的迭代,然后找到相應(yīng)的Bitmap目標(biāo)進(jìn)行讀寫(xiě)。

其實(shí)漏洞也是我很喜歡去研究的一個(gè)方面,我們可以去播放一下這個(gè)動(dòng)畫(huà)。這個(gè)文件里面有一些內(nèi)核信息的泄漏,這里面的一些漏洞可以看到是被激活了很多次,這里面有一些命令,好像就是這個(gè)系統(tǒng)在執(zhí)行的指令一樣。

我們都知道這是一個(gè)非常重要的需要亟待解決的問(wèn)題,其實(shí)這種解決方案是可以免費(fèi)進(jìn)行下載的,也是不斷的進(jìn)行IT參考架構(gòu)的改善,然后把它進(jìn)一步的改善解決方案。因?yàn)橛械臅r(shí)候我們很多人忽視了,我們把Google項(xiàng)目Zero Discovery的項(xiàng)目應(yīng)用在里面,我們可以看到里面有一些功能,有很多的箭頭。

如果說(shuō)是A3大于0的話(huà),最后得到的是少于16的這樣一個(gè)值。如果里面有A3大于0或者是A3大于16,這個(gè)我不知道到底是怎么樣得出來(lái)的。我們看到有幾次激活了這樣一個(gè)漏洞利用的機(jī)制。

在這里面使用了一種手段,可以去偽造一個(gè)目標(biāo)的指令,也可以在這個(gè)基站上面修改兩個(gè)不同的目標(biāo)。一個(gè)就是要通過(guò)這樣一個(gè)指標(biāo)的升級(jí),在第二個(gè)物體里面去升級(jí)指標(biāo),另外一個(gè)就是他可以自由的進(jìn)行讀寫(xiě)。

我們看到這里面如果他發(fā)現(xiàn)了這樣一些PFF目標(biāo)的話(huà),他們就可以跟這個(gè)基準(zhǔn)進(jìn)行一個(gè)對(duì)比。怎么能夠把這個(gè)PFF的目標(biāo)跟它進(jìn)行一個(gè)對(duì)標(biāo),首先需要知道它是不是釋放了一些資源,我們看到源代碼的右邊,PFF的目標(biāo)是這里面一個(gè)特殊的版本,你可以去檢查。

如果說(shuō)它是0的話(huà),就會(huì)回到實(shí)際的值,就不是自由的調(diào)度資源了。如果說(shuō)不是這樣一個(gè)真實(shí)的目標(biāo)文件的話(huà),他就不可能再回到0的這個(gè)值。所以我們通過(guò)這樣一種方式,也沒(méi)辦法完全的確定到底這個(gè)資源是不是自由的進(jìn)行調(diào)動(dòng)的。

還有關(guān)于這個(gè)漏洞利用,我們也可以去釋放PFF目標(biāo)的資源,我們也可以通過(guò)這樣的UserConvert的方式重新獲取自由的存儲(chǔ),我們可以用一個(gè)原始的值,就是在2之內(nèi)的這樣一個(gè)值,然后去增加WND目標(biāo)額外的比特大小。而且還可以用內(nèi)部InteralGetWindows的讀取文本進(jìn)行任意的存儲(chǔ)。

接下來(lái)我想請(qǐng)Abdul進(jìn)一步來(lái)講一下微軟的Edge。

Abdul:第一個(gè)就是這個(gè)系統(tǒng),可以給大家播放一下這個(gè)動(dòng)畫(huà),第一個(gè)就是Edge漏洞,JavaScript引擎發(fā)出的,我們可以通過(guò)這種Server來(lái)介入這種系統(tǒng),我們可以看到,它可以接入到CSD系統(tǒng)里面去。

第一個(gè)就是說(shuō)我們要去看一下它怎么能夠去定義堆棧上面的一些信息,在這里面有一些相關(guān)的目標(biāo),可以把一些相關(guān)的信息加入到這個(gè)陣列里面去。對(duì)于激發(fā)器,其實(shí)還是挺簡(jiǎn)單的,對(duì)于每一個(gè)目標(biāo)來(lái)講,我們都可以把它進(jìn)行一個(gè)認(rèn)證,我們還有一個(gè)信息。我們用同樣的技術(shù),在2015年的時(shí)候去利用這樣一些繞過(guò)的方式。

為什么說(shuō)這樣一種技術(shù)可以通過(guò)Java系統(tǒng)的升級(jí)來(lái)實(shí)現(xiàn)?我們這里面可以激發(fā)一些特別小的,重新來(lái)去激活這個(gè)Bug。你拿到這樣一個(gè)參考值,最后你可能也知道在這個(gè)里面是可以追溯到這個(gè)目標(biāo)的數(shù)值。

就像所有的這些布局一樣,我們這里面很多的數(shù)據(jù),這些目標(biāo)可以被用于一個(gè)參考,使用這樣一些漏洞,可以去作為一個(gè)參考來(lái)找出到底這個(gè)目標(biāo)的漏洞在哪里。

我們的一些利用步驟就是可以去讀寫(xiě),而且這些數(shù)據(jù)瀏覽的目標(biāo)記憶也是被釋放出來(lái),而且可以被使用Native Flold的目標(biāo)來(lái)進(jìn)行填充。我們?cè)谖④浀腤indows里面有一個(gè)診斷的機(jī)制,是一種標(biāo)準(zhǔn)的集成跨越,標(biāo)準(zhǔn)的這種收集器是一個(gè)系統(tǒng)集的COM的服務(wù),

而且這種通信可以在微軟的Edge的沙箱里面進(jìn)行,這個(gè)COM的接口可以把Agent的功能進(jìn)行兩個(gè)放大,來(lái)進(jìn)行接入。比如說(shuō)DLL的路徑,還有GUID,DLL的路徑現(xiàn)在是沒(méi)有辦法經(jīng)過(guò)驗(yàn)證。

另外一個(gè)就是關(guān)于Keenlab的系統(tǒng),這個(gè)也是很有意思的一個(gè)案例。而且它也是通過(guò)通過(guò)檢查源數(shù)據(jù)來(lái)進(jìn)行發(fā)現(xiàn)的,我們播放一下這個(gè)動(dòng)畫(huà)片。在這里面我們看到有兩個(gè)Bug,一個(gè)就是界外的一些接入,這樣的一個(gè)長(zhǎng)度是來(lái)自長(zhǎng)度的屬性獲取的,而且它的長(zhǎng)度屬性也可以在某些情況下來(lái)進(jìn)行覆蓋。

基本上說(shuō),我們可以通過(guò)界外的這種接入來(lái)看一下,這個(gè)案例里面,其實(shí)它的長(zhǎng)度主要是從長(zhǎng)度屬性里面來(lái)獲取的。而且他在這里面也是有相關(guān)的這些指標(biāo),如果說(shuō)是短于某一個(gè)長(zhǎng)度的話(huà),我們就可以去看他到底是靜態(tài)還是外面的接入。

我們還有UIA的目標(biāo),不管是多大的大小,這是非常關(guān)鍵的,這個(gè)會(huì)有非常好的結(jié)果。我們最主要的用衛(wèi)星的熱,要有第二級(jí)的項(xiàng)目,也就是說(shuō),要促進(jìn)這個(gè)漏洞,要增加它的價(jià)值,我們有這個(gè)目標(biāo),然后修改這個(gè)目標(biāo),達(dá)成我們的結(jié)果,所以這個(gè)方法我們也是經(jīng)常使用的。

接下來(lái)請(qǐng)Brian來(lái)講一下結(jié)束語(yǔ)。

Brian:最后我想說(shuō)的是,在過(guò)去的幾年中我們看到越來(lái)越多應(yīng)用的瀏覽器和沙箱,我們看到一些沙箱實(shí)際上越來(lái)越強(qiáng)有勁了,有的時(shí)候大家可能會(huì)忽視,總是看到Kernel的這個(gè)漏洞,所以我們可以看到越來(lái)越多的修改,越來(lái)越多變化,我們有Chrome瀏覽器正在使用新的應(yīng)用,我們對(duì)于我們黑客的利用可以到修復(fù)系統(tǒng)。

我們的利用可能是越來(lái)越難了,因?yàn)槲覀冊(cè)谡麄€(gè)的演講過(guò)程中可以看到,在2013年實(shí)際上可能在減緩過(guò)程中只有十幾個(gè)、二十來(lái)個(gè),現(xiàn)在我們看到這個(gè)漏洞的情景有很大的變化,有可能不僅僅是十幾個(gè)了,可能有更多的減弱的情況。

比如說(shuō)在下載或者是使用過(guò)程當(dāng)中,這個(gè)漏洞的減緩實(shí)際上應(yīng)該是越來(lái)越難了,對(duì)于漏洞的利用者在解釋口令方面或者是密碼方面是越來(lái)越難了。但是并不是說(shuō)不可能,我們要有不同的項(xiàng)目來(lái)理解我們的漏洞。

漏洞是什么?比如說(shuō)在保護(hù)我們的客戶(hù),我們有不同的技術(shù),這樣的話(huà),讓黑客更少的來(lái)找到他們的路徑,我們?cè)诒WC賣(mài)產(chǎn)品的過(guò)程中首要保護(hù)的是安全。

今年我們有一個(gè)項(xiàng)目,就是我們對(duì)整個(gè)過(guò)程的記憶,我們進(jìn)行書(shū)寫(xiě)。要找到這些有意思的趨勢(shì),比如說(shuō)大家利用漏洞的突發(fā)點(diǎn)是什么,看這個(gè)沙箱的利用情況,有的時(shí)候并不是這個(gè)記憶的漏洞。

所以我們可以看到這個(gè)核心,不僅僅是Windows,也有其他的系統(tǒng)漏洞。我們可以看到漏洞方面的研究,還有利用的研究越來(lái)越普遍了,很多的人來(lái)關(guān)注這個(gè)漏洞的市場(chǎng)。這樣的話(huà),可以激發(fā)世界上各個(gè)國(guó)家的專(zhuān)家來(lái)進(jìn)入這個(gè)研究。

有不同的漏洞項(xiàng)目來(lái)找到漏洞和修復(fù)漏洞,這些研究人員所做的就是進(jìn)行投資,他們可以做更多的研究,找到更多的漏洞,我想這是一個(gè)好的現(xiàn)象,我們?cè)谶^(guò)去的十年一直和這些研究陳源進(jìn)行工作,可以看到這些研究人員的洞察力,我們給他們基金,和供應(yīng)商進(jìn)行合作,這樣的話(huà)我們的產(chǎn)品是安全的。

在這個(gè)項(xiàng)目之初,實(shí)際上我們已經(jīng)修改了差不多三千多個(gè)Zero Day的項(xiàng)目問(wèn)題,不僅僅是軟件,而且是硬件在我們整個(gè)的生態(tài)體系中,我們實(shí)際上是非常驕傲的來(lái)修復(fù)這些漏洞。

我們看到我們的做法實(shí)際上是一個(gè)團(tuán)隊(duì)的工作,有的人在Kernel比較專(zhuān)長(zhǎng),有的人在Edge比較專(zhuān)長(zhǎng),有的人在Flash比較專(zhuān)長(zhǎng),我們要激發(fā)他們的能量和潛力。我們看到不同的場(chǎng)景和場(chǎng)景的趨勢(shì),有一些可能越來(lái)越強(qiáng),我們希望這些軟件能夠繼續(xù)發(fā)展。

我們是Zero Day Initiative公司,如果大家對(duì)這個(gè)項(xiàng)目比較感興趣的話(huà),也可以和我們進(jìn)行溝通,我會(huì)給你們一些溝通和交流。所以再次感謝大家聆聽(tīng)我們的演講,希望大家收獲頗豐。

上一篇:微軟邵江寧:供應(yīng)鏈安全標(biāo)準(zhǔn)與實(shí)踐

下一篇:Nicholas Dean Stephens:Automating Exploitation – Shellphish Style