Google Project Zero挖洞经验整理
1. 目標:漏洞挖掘越來越難
2. 關注客戶端,包括安卓,IOS,WINDOWS操作系統,PDF,DOC,AV等等;各種OSS開源代碼安全,并且開放了OSS-FUZZ工具;
3. 漏洞削減技術來幫助Google的技術提升,包括徹底修復一類漏洞、徹底修復這個漏洞,此種漏洞的攻擊面、增加這個漏洞利用的階段性必須使用組合技術繞過;
4. 漏洞挖掘方法:Fuzzing、優秀的漏洞挖掘者想出如何挖洞的思路、針對高難度的內核等需要手工(手工輸出經驗);
5. 公開漏洞挖掘和使用的技術:
https://github.com/google/oss-fuzz
https://github.com/google?utf8=%E2%9C%93&q=fuzz&type=&language=\
工具:valgrind
公開設計方法:例如chrome的設計原則:https://www.chromium.org/developers/design-documents
Google安全架構:https://cloud.google.com/security/security-design/
公開漏洞細節:https://googleprojectzero.blogspot.com/
Sanitizer技術分成:
a、內存Sanitizer:未初始化指針;
b、地址Sanitizer:發現UAF、緩沖區溢出、內存泄露; Google 99%項目應用在單元測試;
c、進程Sanitizer:發現競爭條件等漏洞;
d、UBSanitizer:未知行為的;
6. 參考地址:
https://www.youtube.com/watch?v=ZKIIPu1wqHs Google Project One
https://www.youtube.com/watch?v=FP8zFhB_cOo ?Google Fuzzing
7. 發現漏洞列表:
https://code.google.com/p/google-security-research/issues/detail?id=222
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=&colspec=ID+Type+Status+Priority+Milestone+Owner+Summary&cells=ids
8. Google Fuzzing規模
a、 24*7無間斷的5000核CPU跑;
b、5000+ bugs in chromium 1200+ bugs in ffmpeg;
c、數百種fuzzing方式;
d、高代碼涵蓋量;
e、工具Libfuzzer:最典型的發現了OpenSSL心臟滴血漏洞;
f、高效樣本構造;
9. 詳細細節(高端玩法Timeless debugger技術有點類似狼來了高端玩法狼自殺騙女巫解藥,給一個好人身份)
工具:
http://qira.me/
https://github.com/BinaryAnalysisPlatform/qira
10.最終目標
Google是從設計框架規范、到單元測試、到漏洞挖掘深度和方式、到削減漏洞一條線的閉環。(純漏洞角度,沒有涵蓋其他SDL原則和方法)
11、其他
另外Google、Facebook等也關注Firmware安全
https://firmwaresecurity.com/
https://www.youtube.com/watch?v=z4-N2HyQMVU
12個供應商,40個0day,10個研究者共同發布
- 本文固定鏈接:?https://www.sec-un.org/google-project-zero挖洞經驗整理/
- 轉載請注明:?ThreatActor?2017年01月15日?于?Sec-UN 安全圈?發表
總結
以上是生活随笔為你收集整理的Google Project Zero挖洞经验整理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: AndroidLinker与SO加壳技术
- 下一篇: 解读GAN及其 2016 年度进展