1月19日,在清华大学举办的网络安全研究国际学术论坛InForSec 2019年年会上,中国科学院信息工程研究所王琰带来了《Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)》的精彩报告。
中国科学院信息工程研究所王琰
演讲主题:Revery: from Proof-of-Concept to Exploitable (One Step towards Automatic Exploit Generation)(Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步))→PPT下载
内容摘要:漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出现了诸如AEG、Mayhem等方案。美国国防部DARPA于2014年发起了为期2年的Cyber Grand Challenge,吸引众多团队参与并开发设计了7个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。
在本议题中,演讲人将介绍其最新研究成果Revery,支持将堆漏洞PoC样本自动转化为能够触发可利用状态的PoC样本,可以辅助安全人员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我们在二进制分析平台Angr的基础上,开发出一个Revery原型系统,并使用了19个CTF漏洞利用题目进行了实验。实验结果表明,对于造成堆错误、内存读错误、甚至不造成崩溃的PoC,Revery可生成劫持控制流或触发可利用状态的漏洞利用代码。
在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。