基于自适应热补丁的Android内核漏洞生态修复方案

作者:张煜龙   陈越  包沉浮  夏良钊  郑龙日  卢永强   韦韬(Baidu X-Lab)

1. 背景

Android内核漏洞严重影响了Android平台的安全。一旦内核被攻破,所有依赖内核完整性的安全机制都岌岌可危(比如加密、进程隔离、支付、指纹验证等)。作为Android平台最后的防线,TrustZone也会受到威胁,因为内核可以从很多被信任的接口向TrustZone发起攻击。因此,理想情况下Android生态圈应该及时消灭内核漏洞。然而从Google的Android Security Bulletin上看,Android内核漏洞的数量呈飞快上涨的趋势(Figure 1所示)。虽然这代表着人们对内核安全的投入逐渐增大,但与此同时这些漏洞一旦公诸于众,在很长一段时间都难以得到修复,导致越来越多的可以公开利用的漏洞变成了黑产手中的利器。纵观近期几起影响全世界的重大恶意malware事件[1-4],它们都携带了root工具,并且root的方法不是源自公开的PoC,就是直接重用了一些一键root工具的库。

Continue reading

网安国际论坛在复旦大学举办学术讲座 李宁辉、陈浩、凌振分别做学术报告

7月15日下午,网络安全研究国际学术论坛在复旦大学张江校区举办学术讲座。本次论坛与2016“龙星计划”的“隐私保护”课程相结合,围绕着网络安全的主题,特邀美国普渡大学计算机系李宁辉教授、美国加州大学戴维斯分校计算机系陈浩教授、东南大学计算机科学学院凌振博士分别做了精彩的报告。讲座由复旦大学计算机科学技术学院杨珉教授主持。 Continue reading

【视频回看】美国德州农工大学(TAMU)副教授顾国飞:Empowering Dynamic Network Defenses With SDN Technology

Title:Empowering Dynamic Network Defenses With SDN Technology
Speaker: 顾国飞 美国德州农工大学(TAMU)副教授
Time: 2016年5月29日
视频目录:

第1部分 SDN的背景

第2部分 如何利用SDN提高网络安全

 

【视频回看】西电网络与信息安全学院执行院长李晖:S-USIM——基于USIM的双链路认证协议及其应用

Title:S-USIM:基于USIM的双链路认证协议及其应用
Speaker: 李晖 西电网络与信息安全学院执行院长
Time: 2016年5月29日
视频目录:

第1部分 问题背景

第2部分 协议设计

第3部分 安全性分析

第4部分 应用和结论

 

地址空间布局随机化(ASLR)增强研究综述

作者:Yue CHEN, Florida State University

Address Space Layout Randomization (ASLR) 是神马?

一些攻击,比如return-oriented programming (ROP)之类的代码复用攻击,会试图得到被攻击者的内存布局信息。这样就可以知道代码或者数据放在哪里,来定位并进行攻击。比如可以找到ROP里面的gadget。而ASLR让这些内存区域随机分布,来提高攻击者成功难度,让他们只能通过猜猜猜来进行不断试错的攻击(理想状况下)。图1举了个例子。

Continue reading

【学术报告】多伦多大学David Lie 教授:智能手机的安全和云端数据保护

报告题目:智能手机的安全和云端数据保护
报告时间:2016年7月19日(周二)2:00pm -4:00pm
报告地点:清华大学信息技术大楼(FIT) 3-225
主讲人:David Lie 教授,多伦多大学(http://www.eecg.toronto.edu/~lie/)

Continue reading

Xede: Practical Exploit Early Detection

Xede: Practical Exploit Early Detection [1]

作者:Meining Nie (Institute of Software, CAS)

As all walks of life rely heavily on IT systems, Advanced Persistent Threat (APT) has become one of the most serious information security issues, posting a great threat on the government departments, research institutions, military organizations and industry enterprises. APT often employs zero-day (or recently-disclosed) vulnerabilities in popular programs, such as Microsoft Office [2], to penetrate the defenses of its target, and usually combines code reuse and code injection techniques to bypass exploit-mitigation mechanisms deployed in modern operating systems.

Continue reading

网络安全研究国际学术论坛(InForSec)7月复旦开幕

计算机网络的口令越来越不可靠?如何提升可靠性?移动广告产业链面临灭顶之灾?如何避免?手指的动作也能泄露您的移动设备密码? 如何在瞬息万变的网安研究领域不断创新?

7月15日,网安国际学术论坛(InForSec)与您再度相约上海复旦大学!特别邀请到普渡大学、加州大学戴维斯分校、东南大学的网安知名专家前来分享他们的研究成果和心得体会。

Continue reading