Submit Search
Qinghao vulnerabilities mining technology of cloud and virtualization platform ja-final
1 like
814 views
PacSecJP
PacSec2015 slides
Internet
Read more
1 of 29
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
More Related Content
KEY
Androidにおける強制アクセス制御
Hiromu Yakura
PDF
Secure element for IoT device
Kentaro Mitsuyasu
PDF
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
PDF
Sec017 なぜ windows_10_は史上最も
Tech Summit 2016
PDF
Sec012 windows 10_があなたの情報
Tech Summit 2016
PDF
Sec013 その資格情報、簡
Tech Summit 2016
PPTX
自宅スケーラブル・ファイルシステムのご紹介
Kentaro Mitsuyasu
PDF
プラットフォームセキュリティin Windows ブートタイム保護 概要編
Yurika Kakiuchi
Androidにおける強制アクセス制御
Hiromu Yakura
Secure element for IoT device
Kentaro Mitsuyasu
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
Sec017 なぜ windows_10_は史上最も
Tech Summit 2016
Sec012 windows 10_があなたの情報
Tech Summit 2016
Sec013 その資格情報、簡
Tech Summit 2016
自宅スケーラブル・ファイルシステムのご紹介
Kentaro Mitsuyasu
プラットフォームセキュリティin Windows ブートタイム保護 概要編
Yurika Kakiuchi
What's hot
(11)
PDF
hbstudy# 28 SELinux HandsOn 公開版
Hiroki Ishikawa
PPTX
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
PDF
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Kuniyasu Suzaki
PDF
Cloud ComputingにおけるVMのセキュリティ(14/Jan/2010)
Kuniyasu Suzaki
KEY
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura
PDF
セキュアエレメントとIotデバイスセキュリティ2
Kentaro Mitsuyasu
PPTX
Sesearch
Hiroki Ishikawa
PDF
Sec014 ゼロデイ攻撃やラ
Tech Summit 2016
PDF
Rainbowtype secure IoT prototyping system
Kentaro Mitsuyasu
PDF
IoTデバイスセキュリティ
Kentaro Mitsuyasu
PDF
フリーでやろうぜ!セキュリティチェック!
zaki4649
hbstudy# 28 SELinux HandsOn 公開版
Hiroki Ishikawa
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Kuniyasu Suzaki
Cloud ComputingにおけるVMのセキュリティ(14/Jan/2010)
Kuniyasu Suzaki
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura
セキュアエレメントとIotデバイスセキュリティ2
Kentaro Mitsuyasu
Sesearch
Hiroki Ishikawa
Sec014 ゼロデイ攻撃やラ
Tech Summit 2016
Rainbowtype secure IoT prototyping system
Kentaro Mitsuyasu
IoTデバイスセキュリティ
Kentaro Mitsuyasu
フリーでやろうぜ!セキュリティチェック!
zaki4649
Ad
Viewers also liked
(20)
PDF
Moony li pacsec-1.8
PacSecJP
PDF
Di shen pacsec_jp-final
PacSecJP
PDF
Kavya racharla ndh-naropanth_fin_jp-final
PacSecJP
PDF
James Windows10 elevator action final-jp
PacSecJP
PDF
Richard high performance fuzzing ja
PacSecJP
PDF
Filippo, plain simple reality of entropy ja
PacSecJP
PDF
Andersson hacking ds_mx_with_sdr_pac_sec_2016_japanese
PacSecJP
PDF
kyoungju_kwak_the_new_wave_of_cyber_terror
PacSecJP
PDF
Adam blue toot pacsec-2015-jp
PacSecJP
PDF
Martin UPnP - pacsec -final-ja
PacSecJP
PDF
Akila srinivasan microsoft-bug_bounty-(publish)
PacSecJP
PDF
Kochetova+osipv atm how_to_make_the_fraud__final
PacSecJP
PDF
Guang gong escalate privilege by vulnerabilities in android system services ...
PacSecJP
PDF
Pac sec2016 flyer_agenda
PacSecJP
PDF
Andersson hacking ds_mx_with_sdr_pac_sec_2016_english
PacSecJP
PDF
Hyperchem bad barcode final_ja
PacSecJP
PDF
Mickey pac sec2016_final_ja
PacSecJP
PDF
Kasza smashing the_jars
PacSecJP
PDF
Maxim Bullet Proof Hosting Services pac_sec_jp
PacSecJP
PDF
Villegas first pacsec_2016
PacSecJP
Moony li pacsec-1.8
PacSecJP
Di shen pacsec_jp-final
PacSecJP
Kavya racharla ndh-naropanth_fin_jp-final
PacSecJP
James Windows10 elevator action final-jp
PacSecJP
Richard high performance fuzzing ja
PacSecJP
Filippo, plain simple reality of entropy ja
PacSecJP
Andersson hacking ds_mx_with_sdr_pac_sec_2016_japanese
PacSecJP
kyoungju_kwak_the_new_wave_of_cyber_terror
PacSecJP
Adam blue toot pacsec-2015-jp
PacSecJP
Martin UPnP - pacsec -final-ja
PacSecJP
Akila srinivasan microsoft-bug_bounty-(publish)
PacSecJP
Kochetova+osipv atm how_to_make_the_fraud__final
PacSecJP
Guang gong escalate privilege by vulnerabilities in android system services ...
PacSecJP
Pac sec2016 flyer_agenda
PacSecJP
Andersson hacking ds_mx_with_sdr_pac_sec_2016_english
PacSecJP
Hyperchem bad barcode final_ja
PacSecJP
Mickey pac sec2016_final_ja
PacSecJP
Kasza smashing the_jars
PacSecJP
Maxim Bullet Proof Hosting Services pac_sec_jp
PacSecJP
Villegas first pacsec_2016
PacSecJP
Ad
More from PacSecJP
(20)
PDF
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
PacSecJP
PDF
Ryder robertson pac-sec skeleton 2017_jp
PacSecJP
PDF
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
PacSecJP
PDF
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP
PDF
Rouault imbert view_alpc_rpc_pacsec_jp
PacSecJP
PDF
Rouault imbert alpc_rpc_pacsec
PacSecJP
PDF
Di shen pacsec_final
PacSecJP
PDF
Anıl kurmuş pacsec3-ja
PacSecJP
PDF
Anıl kurmuş pacsec3
PacSecJP
PDF
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
PDF
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
PDF
Yunusov babin 7sins-pres_atm_v4(2)_jp
PacSecJP
PDF
Yunusov babin 7 sins pres atm v2
PacSecJP
PDF
Shusei tomonaga pac_sec_20171026_jp
PacSecJP
PDF
Shusei tomonaga pac_sec_20171026
PacSecJP
PDF
Kavya racharla ndh-naropanth_fin
PacSecJP
PDF
Lucas apa pacsec_slides_jp-final
PacSecJP
PDF
Lucas apa pacsec slides
PacSecJP
PDF
Marc schoenefeld grandma‘s old handbag_draft2_ja
PacSecJP
PDF
Marc schoenefeld grandma‘s old handbag_draft2
PacSecJP
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
PacSecJP
Ryder robertson pac-sec skeleton 2017_jp
PacSecJP
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
PacSecJP
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP
Rouault imbert view_alpc_rpc_pacsec_jp
PacSecJP
Rouault imbert alpc_rpc_pacsec
PacSecJP
Di shen pacsec_final
PacSecJP
Anıl kurmuş pacsec3-ja
PacSecJP
Anıl kurmuş pacsec3
PacSecJP
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
Yunusov babin 7sins-pres_atm_v4(2)_jp
PacSecJP
Yunusov babin 7 sins pres atm v2
PacSecJP
Shusei tomonaga pac_sec_20171026_jp
PacSecJP
Shusei tomonaga pac_sec_20171026
PacSecJP
Kavya racharla ndh-naropanth_fin
PacSecJP
Lucas apa pacsec_slides_jp-final
PacSecJP
Lucas apa pacsec slides
PacSecJP
Marc schoenefeld grandma‘s old handbag_draft2_ja
PacSecJP
Marc schoenefeld grandma‘s old handbag_draft2
PacSecJP
Qinghao vulnerabilities mining technology of cloud and virtualization platform ja-final
1.
1 Speaker: Qinghao Tang Title:360
Marvel Team Leader クラウドと仮想化 プラットフォームに対する 脆弱性発見の技術
2.
2 360 Marvel Team 中国での最初の仮想化セキュリティへのチームとして、360
marvel teamは仮想化やクラウドプ ラットフォーム上の攻撃および防御の技術にフォーカス、それらのプラットフォーム上での脆弱性 の発見や攻撃の研究をリードすることを目指し、主要なハイパーバイザのためのツールやソ リューションを提供している。 ● 仮想化ファジングフレームワーク. ● ゲストOS脱出ツール. -Docker, Xen,KVM,VMwareのサポート ● ハイパーバイザ強化ソリューション -ゲストOS脱出のブロック -エージェントレスでゲストOSをスキャン
3.
3 アジェンダ • ハイパーバイザのセキュリティに関する概要説明 • ファジングフレームワーク •
仮想ネットワークデバイスの解析
4.
4 ハイパーバイザのセキュリティ に関する概要説明
5.
5 ハイパーバイザ メジャー Xen Kvm Vmware 機能 量的な ディストリビューション フレキシブルな スケジューリング
6.
6 クラウドコンピューテイング
7.
7 特質 OS 物理デバイス Guest OS デバイス エミュレータ ハイパーバイザ 物理デバイス Guest OS デバイス エミュレータ 通常のサーバ
仮想化サーバ
8.
8 ゲストOSからの脱出
9.
9 • 典型的な仮想化セキュリティの脆弱性 • バーチャルマシンからの脱出を引き起こす •
フロッピーデバイスエミュレータのコード内に存在 • 他にもVENOMが? Yes! Venom
10.
10 ファジングフレームワーク
11.
11 • ターゲットをより理解する • より具体的なテストデータ 仮想化の脆弱性発見の特徴 IE flash server システム カーネル ハイパー バイザ
12.
12 • 型破りな方法 ドライバ関数のフック カーネルファイルの変更 • コンテキストに関連 エミュレーションデバイスのテストプロセス
13.
13 特徴 •ハイパーバイザの共通性 •ソリューションの特徴 コーディング言語 オペレーティングシステムのタイプ コーディングスタイル
14.
14 os コントロールセンター アーキテクチャ HypervisorHypervisor os os os
osos
15.
15 ファジング-デバイス情報の収集
16.
16 • デバイスIOメソッド • コントローラデータ構造 •
デバイスステートマシン テスト - 統合されたテストデータ
17.
17 ファジング-エミュレーションデバイスの攻撃 kernel_agent fuzz_client • ユーザー空間 • カーネル空間
18.
18 フィードバック • 影響なし • ブルースクリーン •
無応答 • クラッシュ
19.
19 フィードバック-VM管理の自動化 • スナップショット • 再起動 •
仮想デバイスの編集 • デバッグモードでの起動 • デバイス用プラグインのロード
20.
20 フィードバック- モニタリング技術 • 動的 •
静的
21.
コントロール センター テスト フィード バック 解析 21 コントロールセンター -
処理 Step 2 Step 1 Step 3
22.
22 コントロールセンター - 統計と最適化 •トータルのテスト回数 •ファジングのカバレッジ •テストデータの最適化
23.
23 成果 • 120日 • 2
プラットフォーム • 10の脆弱性
24.
24 ネットワークデバイスの 脆弱性の解析
25.
25 QEMUの原則 ユーザ 空間 • Send カーネル 空間 • Syscall •
tcp_* • ip_* • dev_* • e1000_* デバイスエ ミュレータ • Network devices • hub • slirp APP APP APP ネットワークデバイス カーネル
26.
26 •初期化 ポートのアロケート,アドレスマッピング デバイス状態の設定, リソースのアロケート •データ転送 デバイスTDTレジスタへの'Writeコマンド' ディスクリプタの処理 3種類のディスクリプタ:コンテキスト,データ,レガシー データ転送 ステータス設定,次の命令待ち •詳細な処理 環状メモリ TSO:tcp segmentation/flow
control. ネットワークデバイスの原則
27.
27 • Qemu e1000
ネットワークデバイス • Vmware e1000 ネットワークデバイス E1000 脆弱性の解析
28.
28 まとめ 引き続き仮想化のセキュリティに注目し、Marvel Teamをフォローしてください
29.
29 Q & A Email:tangqinghao@360.cn QQ:702108451
Download