非死book為新類型漏洞發獎金10萬刀
近日,非死book 給來自佐治亞理工學院的研究人員頒發了 10 萬美金,用于獎勵后者發現了一種基于瀏覽器可讓內存崩潰的新類別漏洞,同時他們還建立了對應的檢測技術。非死book 成為繼微軟之后又一為漏洞及防御技術支付六位數獎勵的互聯網巨頭。
中國留學生獲 非死book 年度安全大獎
非死book 的網絡防御獎在華盛頓 USENIX 安全研討會上頒發,獎金是去年的兩倍。這個獎項的設立是為了認可和支持在網絡防御和保護方面的安全研究。
非死book 安全工程主管 Ioannis Papagiannis 表示:
“安全研究一般側重攻擊性的研究,而很少關注那些維護系統安全的工作。我們則重視研究互聯網中影響海量人群、具有重要意義漏洞的工作。”
今年的贏家花落佐治亞理工學院博士生 Byoungyoung Lee 和 Chengyu Song,以及 Taesoo Kim 和 Wenke Lee 二位教授。他們的論文《類型轉化驗證:停止一個新型攻擊向量》解釋了一個 C++ 漏洞的新類型并開發了一個檢測工具 CaVeR。
研究人員在描述 CaVeR 時這樣寫道:
“它在編譯時執行程序,同時使用一個新的執行期類型跟蹤機制——即類型層次結構表——用于克服現存方法的局限性,并且有效地驗證類型動態轉換。”
Papagiannis 稱,非死book 希望用資金獎勵的方式鼓勵研究人員繼續從事 CaVeR 的研究,使它可以得到更大范圍的利用及循環使用。
“他們針對的是一個真實世界的安全問題,而這個問題早已被用于攻擊那些高頻漏洞。因此這個工具可以解決一個重要的問題。”
可以檢測新型漏洞的神器:CaVeR
研究人員說,類型轉化對于在 C++ 的編程中實現多態性的特征而言非常重要。
“然而,如果出現誤用,它可能返回一個不安全以及不正確的值,導致所謂的錯誤轉化或者類型混淆漏洞。由于壞轉化允許攻擊者在瀏覽器中破壞內存,使之遵循惡意的邏輯而非正確的指令。盡管越來越多的壞轉化漏洞層出不窮,但是壞轉化檢測問題仍未在安全社區中得到解決。”
非死book 公司的 Papagiannis 在一份聲明中表示,C++支持靜態和動態類型轉化,但是由于性能原因靜態轉化常常成為首選:
“因為節省開銷,人們通常更喜歡使用靜態轉化,但是如果你使用靜態轉化產生一個錯誤的類型,那程序可能以生成一個能夠指向過去的分配給特定對象內存的指針結束。而這個指針可以用于破壞程序的內存。”
CaVeR 已然為安全事業做出了卓越的貢獻,研究人員使用它可以找到由“壞轉化”或者“類型混亂”導致的 C++ 程序中(比如 FireFox 和 Chrome 瀏覽器)的漏洞。
去年,非死book 獎勵 5 萬美元給德國波鴻魯爾大學的兩位研究人員 Johannes Dahse 和 Thorsten Holz,表彰他們“在 Web 應用程序中的二階漏洞靜態檢測”做出的研究。
非死book 表示他們將在未來的一個月與 Dahse 和 Holz 碰面,以評估他們防御工具取得的進展,并考慮是否會將其運用于 非死book 內部。
挖漏洞淘金,現在正當時
漏洞的獎勵很少遇到金額這么龐大的。微軟公司的防御獎,也就是俗稱“藍帽子獎”,在 2012 年向一名哥倫比亞博士生發放了 20 萬美元,用于獎勵其在緩解科技方面的貢獻。FreeBuf 曾經報 道過,同樣是研究繞過技術的科研人員惠普 Zero Day Initiative 團隊,今年獲得了 12.5 萬美元的獎勵,他們的研究發現一種新漏洞可以繞過 ASLR(一種針對緩沖區溢出的安全保護技術)。然而,微軟表示由于漏洞并沒有影響足夠多的用戶,因此他們不會對其進行補丁,而這促使惠普在六月份公布了 漏洞的全部細節和 POC。
Mitigation Bypass Bounty 始于 2013 年 6 月,最高獎金高達 10 萬美元,獎勵發現繞過 Windows 的遷移技術,例如 DEP(數據執行保護)、ASLR、SEHOP(結構化異常處理覆蓋保護)以及其他等等。2013 年獲得此獎 10 萬美金的就是發現了新型“緩解旁路衍生”變體的教主 tombkeeper。而從圖上可以看出,教主兩次獲此殊榮,同時一位安全研究員張云海也獲得過此獎。
今年在 BlackHat 上微軟安全響應中心公布的最新貢獻榜單中,Tombkeeper 教主位列第二,張云海名列第六。
參考來源:threatpost,轉載請注明來自 FreeBuf 黑客與極客(FreeBuf.COM)