クラウドサービスにおけるブラインド・メモリ破壊のエクスプロイト
DAY 2
11:30-
12:10
メモリ破損は、クラウドセキュリティとはあまり関連付けられていません。真剣に受け止められてはいますが、悪用が成功したと報告されることは稀な理論的リスクです。これには複数の理由があると考えています。クラウドサービスは通常、メモリセーフな言語で記述されており、一般的なエクスプロイト技術を無効にする変動性をもたらすロードバランサーの背後で実行されます。最後に、攻撃者はROPチェーンのオフセットなど、標的とするバイナリに関する重要な情報が不足しています。
この講演では、クラウドサービスへの攻撃が従来のメモリ破損の標的とどう異なるか、そして攻撃者が克服する必要のある課題について説明します。次に、Google CloudのArtifact Analysisバックエンドでリモートコード実行を引き起こした、エンドツーエンドの脆弱性連鎖について詳しく掘り下げます。
この講演の目的は、メモリセーフな言語を使用し、攻撃者がバックエンドバイナリの知識を持たない場合でも、メモリ破損の脆弱性を悪用することが可能であることを示すことです。
-
Location :
-
Track 1(HALL B)
-
-
Category :
-
Technical
-
-
Share :
Speakers
-
Anthony Weems
アンソニー・ウィームズ
アンソニー・ウィームスは、Googleのクラウド脆弱性リサーチチームのスタッフセキュリティエンジニアです。
-
Stefan Schiller
シュテファン・シラー
ステファン・シラーは、Googleのクラウド脆弱性リサーチチームのセキュリティエンジニアです。幼少の頃からソフトウェアとプログラミングに情熱を傾けてきました。レッドチームでの経験を経て、現在は攻撃的ITセキュリティの分野で長らく働いています。
-
Simon Scannell
サイモン・スキャネル
サイモンは、CTF、旅行、スポーツに情熱を注ぐ、Googleの独学の脆弱性研究者です。彼は、WordPress、MyBB、Magento2などの最も人気のあるWebアプリケーションでゼロデイを見つける方法を考案しました。また、LinuxカーネルおよびCounter-Strike: Global OffensiveのExploitも開発しました。