人機(jī)黑客大戰(zhàn):Shellfish戰(zhàn)隊(duì)將生物遺傳技術(shù)用于漏洞發(fā)現(xiàn)和修復(fù)

責(zé)任編輯:editor005

作者:phil

2016-04-18 14:27:26

摘自:安全牛

經(jīng)檢測(cè)你所在的網(wǎng)絡(luò)可能存在爬蟲(chóng),因資源限制,我們只能拒絕你的請(qǐng)求。如果你是推酷的用戶,可以以繼續(xù)訪問(wèn)使用。如有疑問(wèn),可將IP信息發(fā)送到 biz tuicool com 請(qǐng)求解封。

美國(guó)國(guó)防高級(jí)研究計(jì)劃局為建立一套能夠替代人類進(jìn)攻和防御安全人員進(jìn)行漏洞發(fā)現(xiàn)和修復(fù)的系統(tǒng),設(shè)立了一個(gè)200萬(wàn)美元的獎(jiǎng)項(xiàng)。各個(gè)黑客技術(shù)研究組織都對(duì)該獎(jiǎng)項(xiàng)摩拳擦掌、躍躍欲試。

此次大戰(zhàn)中規(guī)模最大、曾在2006年 DEF CON 黑客大會(huì)上獲勝、黑客成員遍布美國(guó)、法國(guó)、中國(guó)、巴西和塞內(nèi)加爾等國(guó)的Shellphish團(tuán)隊(duì),在今年三月印度果阿舉辦的Nullcon黑客大會(huì)上進(jìn)行了預(yù)演。

 

美國(guó)國(guó)防部先進(jìn)研究項(xiàng)目局早在2014年就已經(jīng)提出,“網(wǎng)絡(luò)空間”未來(lái)十年最大的挑戰(zhàn),將會(huì)是漏洞自動(dòng)發(fā)現(xiàn)和修復(fù)方面的需求和競(jìng)爭(zhēng)。美國(guó)國(guó)防部先進(jìn)研究項(xiàng)目局賦予了信息安全產(chǎn)業(yè)研發(fā)漏洞自動(dòng)發(fā)現(xiàn)和修復(fù)系統(tǒng)的重任。

 

從去年六月開(kāi)始,包括Shellphish在內(nèi)的七個(gè)團(tuán)隊(duì)就獲得了將于今年八月在拉斯維加斯舉行的 DEF CON黑客大會(huì)上進(jìn)行決賽的資格。Shellphish團(tuán)隊(duì)利用其生物遺傳資源框架(ANGR)進(jìn)行漏洞的自動(dòng)發(fā)現(xiàn)和修復(fù),解開(kāi)了44道二進(jìn)制難題,與其他六只隊(duì)伍一起獲得了75萬(wàn)美元項(xiàng)目資金。 ( 詳見(jiàn):谷歌AlphaGo弱爆了 人機(jī)黑客巔峰大戰(zhàn)揭秘 )

 

據(jù)美國(guó)國(guó)防部先進(jìn)研究項(xiàng)目局,獲勝團(tuán)隊(duì)將得到第一名200萬(wàn)美元、第二名100萬(wàn)美元、第三名75萬(wàn)美元的獎(jiǎng)金。獲得第一名的團(tuán)隊(duì)將就人類黑客在漏洞發(fā)現(xiàn)和修復(fù)方面進(jìn)行人機(jī)對(duì)決。

 

“我們希望人類能夠取得勝利,否則我們?nèi)祟惥蜁?huì)有大麻煩。”加州大學(xué)圣芭芭拉分校成員安東尼奧·比安奇說(shuō)。“我們需要開(kāi)發(fā)一套系統(tǒng),可以在無(wú)需人工干預(yù)的情況下,自動(dòng)發(fā)現(xiàn)程序的漏洞并進(jìn)行修復(fù)。”

大會(huì)組委會(huì)為參賽團(tuán)隊(duì)準(zhǔn)備了一套配備了1280核CPU、16TB內(nèi)存、128TB存儲(chǔ)的集群讓選手們大展身手。在美國(guó)國(guó)防高級(jí)研究計(jì)劃局手冊(cè)中,漏洞指的是可以導(dǎo)致IT系統(tǒng)崩潰的入口,如錯(cuò)誤的代碼等。

Shellfish團(tuán)隊(duì)自稱“下層社會(huì)黑客理論小組”,就是沖著美國(guó)國(guó)防部先進(jìn)研究項(xiàng)目局的幾百萬(wàn)美金來(lái)的。他們開(kāi)發(fā)了這套開(kāi)源的生物遺傳資源二進(jìn)制分析框架,并在剛剛在印度果阿舉辦的Nullcon黑客大會(huì)上進(jìn)行了預(yù)演。

該系統(tǒng)將使用范圍引導(dǎo)模糊化和符號(hào)執(zhí)行來(lái)發(fā)現(xiàn)程序的漏洞,通過(guò)選擇性符號(hào)執(zhí)行混合增強(qiáng)模糊化將兩者進(jìn)行組合集成到系統(tǒng)中。在上月舉辦的網(wǎng)絡(luò)和分布式系統(tǒng)安全座談會(huì)上,發(fā)布了該系統(tǒng)的正式名字為Driller。

 

 

該系統(tǒng)現(xiàn)已放在開(kāi)源社區(qū)Github上,供人們使用,并幫助其發(fā)現(xiàn)和修復(fù)漏洞。該框架非常靈活,集中在靜態(tài)和動(dòng)態(tài)特征分析,并由多個(gè)較小的開(kāi)源項(xiàng)目組合而成:

* 可執(zhí)行文件和庫(kù)加載器:CLE

* 多種架構(gòu)描述庫(kù):archinfo

* 二進(jìn)制代碼性能提升Pythonl打包器:PyVEX

* 性能增長(zhǎng)模擬引擎:SimuVEX

* 區(qū)分抽象靜態(tài)和符號(hào)域之間差異的數(shù)據(jù)后端:Claripy

* 全程序分析套件:生物遺傳資源庫(kù)

* 具備某些生物遺傳資源特點(diǎn)的圖形用戶界面:生物遺傳資源管理器。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)