2024-04-25 11:27:38114人阅读
Blackhat Asia 2024于4月中旬在新加坡隆重举行。此次大会聚集了业界最杰出的信息安全专业人士和研究者,为参会人员提供了安全领域最新的研究成果和发展趋势。在本次大会上,百度安全共有三篇技术议题被大会收录,主要围绕自动驾驶控制器安全、跨缓存攻击技术、内核通信模块安全等领域进行了前沿研究,旨在提升产学研各界在智能终端、自动驾驶、AI加速芯片等领域安全性的关注,以及对这些新安全方向的持续性研究。
随着汽车的智能化发展,许多车型都配备了先进的驾驶辅助系统,其中自动驾驶域控制器ADAS是其关键部分。ADAS控制器通过多个摄像头、激光雷达、高精度GPS和其他传感器作为输入,使用AI模型、算法感知周围环境并做出决策,最终发送CAN信号来控制汽车的制动和转向等。而之前的研究往往集中于对车载娱乐系统、T-Box等方面的攻击,ADAS控制器的安全风险似乎被忽视了。倘若不法分子获取了自动驾驶控制器权限,不仅可以窃取模型文件,甚至可以通过API接口轻松操纵汽车的加减速、转向等操作,造成重大风险。在《远程控车的关键:自动驾驶控制器(The Key to Remote Vehicle Control: Autonomous Driving Domain Controller)》议题中,百度安全工程师潜心研究了数十款行业主流ADAS控制器,抽象出其硬件结构与工作原理,同时展示了这些设备中存在的安全风险,以及如何利用这些风险实现完整的汽车控制攻击链路。我们希望通过这次分享,车厂可以重视ADAS控制器的安全性,修复可能存在的一些安全风险。
跨缓存攻击是一种利用堆栈漏洞的常见技术,像是Ret2dir、Ret2page等。随着安卓加强了其内核缓解措施,越来越多非法手段呈现出采取数据驱动的漏洞利用方式为趋势,例如 DirtyCred、Dirty Pagetable、Pipe原语等,以应对CFI、PAN等内核缓解措施,而其中利用的方法主要是依赖跨缓存攻击。因此,跨缓存攻击的效率直接决定了安卓上众多基于堆栈的漏洞利用成功率。百度安全工程师在《跨缓存博弈:高效的致胜策略(Game of Cross Cache: Let's Win It in a More Effective Way!)》议题,首次披露如何通过利用安卓上新近发现的UAF(Use-After-Free)漏洞,高效地过关斩将进行跨缓存攻击。通过这种方式即使对象分配受限,也可以重新获取目标的slab外,更加精细的是百度安全工程以不同大小的slab高效地执行跨缓存攻击。当然,如何使用Dirty Pagetable等有效的跨缓存的利用方法也在此议题的射程内,并演示了对具有安全策略及内核保护的安卓设备进行特权升级。
随着安卓系统的流行,Netlink作为Linux内核与用户态进程之间的一种通信机制,被广泛应用在安卓操作系统内核模块中。尽管Netlink具有强大的功能,但由于ioctl在用户进程与内核模块通信中的绝对统治地位,安全研究人员往往忽视了Netlink。同时,与ioctl相比,其编程复杂性也增加了开发人员引入安全漏洞的可能性。因此Netlink成为了深埋在安卓系统中的一个隐藏攻击面。在《传送门:安卓Netlink内核模块中的一个隐藏攻击面(LinkDoor: A Hidden Attack Surface in the Android Netlink Kernel Modules)》议题中,百度安全工程师根据Netlink在Linux内核中的实现机制总结了四种威胁模型,并据此调研了19个知名厂商的Netlink相关内核模块,发现了30多个安全漏洞,获得了0151个CVE。结合这些漏洞,议题依次分析了四种威胁模型中的典型漏洞案例,并介绍了Netlink相关漏洞的验证和利用方法,最后为厂商使用Netlink提供了最前沿的安全建议。
百度安全是百度公司旗下以AI为核心打造的安全品牌,基于百度各业务线全技术栈的安全实践总结,在基础安全、数据安全、业务安全、车与IoT安全打造四大产品矩阵,面向行业和合作伙伴输出安全产品与行业一体化解决方案,在智能制造、智慧能源、智慧政务、智慧金融、智能汽车等领域已有丰富实践。我们始终倡导开放共享、共建共治的理念,与产学研各界合作伙伴携手探索AI时代的新实践、新范式。百度安全将会在近期发布此次入选Blackhat Asia 2024三个议题的详细解读文章,敬请关注。