压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Facebook為新類型漏洞發獎金10萬美金

近日,Facebook給來自佐治亞理工學院的研究人員頒發了10萬美金,用于獎勵后者發現了一種基于瀏覽器可讓內存崩潰的新類別漏洞,同時他們還建立了對應的檢測技術。Facebook成為繼微軟之后又一為漏洞及防御技術支付六位數獎勵的互聯網巨頭。

中國留學生獲Facebook年度安全大獎

Facebook的網絡防御獎在華盛頓USENIX安全研討會上頒發,獎金是去年的兩倍。這個獎項的設立是為了認可和支持在網絡防御和保護方面的安全研究。

Facebook安全工程主管Ioannis Papagiannis表示:

“安全研究一般側重攻擊性的研究,而很少關注那些維護系統安全的工作。我們則重視研究互聯網中影響海量人群、具有重要意義漏洞的工作。”

今年的贏家花落佐治亞理工學院博士生Byoungyoung Lee和Chengyu Song,以及Taesoo Kim和Wenke Lee二位教授。他們的論文《類型轉化驗證:停止一個新型攻擊向量》解釋了一個C++漏洞的新類型并開發了一個檢測工具CaVeR。

研究人員在描述CaVeR時這樣寫道:

“它在編譯時執行程序,同時使用一個新的執行期類型跟蹤機制——即類型層次結構表——用于克服現存方法的局限性,并且有效地驗證類型動態轉換。”
Papagiannis稱,Facebook希望用資金獎勵的方式鼓勵研究人員繼續從事CaVeR的研究,使它可以得到更大范圍的利用及循環使用。

“他們針對的是一個真實世界的安全問題,而這個問題早已被用于攻擊那些高頻漏洞。因此這個工具可以解決一個重要的問題。”
可以檢測新型漏洞的神器:CaVeR

研究人員說,類型轉化對于在C++的編程中實現多態性的特征而言非常重要。

“然而,如果出現誤用,它可能返回一個不安全以及不正確的值,導致所謂的錯誤轉化或者類型混淆漏洞。由于壞轉化允許攻擊者在瀏覽器中破壞內存,使之遵循惡意的邏輯而非正確的指令。盡管越來越多的壞轉化漏洞層出不窮,但是壞轉化檢測問題仍未在安全社區中得到解決。”
Facebook公司的Papagiannis在一份聲明中表示,C++支持靜態和動態類型轉化,但是由于性能原因靜態轉化常常成為首選:

“因為節省開銷,人們通常更喜歡使用靜態轉化,但是如果你使用靜態轉化產生一個錯誤的類型,那程序可能以生成一個能夠指向過去的分配給特定對象內存的指針結束。而這個指針可以用于破壞程序的內存。”
CaVeR已然為安全事業做出了卓越的貢獻,研究人員使用它可以找到由“壞轉化”或者“類型混亂”導致的C++程序中(比如FireFox和Chrome瀏覽器)的漏洞。

去年,Facebook獎勵5萬美元給德國波鴻魯爾大學的兩位研究人員Johannes Dahse 和 Thorsten Holz,表彰他們“在Web應用程序中的二階漏洞靜態檢測”做出的研究。

Facebook表示他們將在未來的一個月與Dahse和Holz碰面,以評估他們防御工具取得的進展,并考慮是否會將其運用于Facebook內部。

挖漏洞淘金,現在正當時

漏洞的獎勵很少遇到金額這么龐大的。微軟公司的防御獎,也就是俗稱“藍帽子獎”,在2012年向一名哥倫比亞博士生發放了20萬美元,用于獎勵其在緩解科技方面的貢獻。FreeBuf曾經報 道過,同樣是研究繞過技術的科研人員惠普Zero Day Initiative團隊,今年獲得了12.5萬美元的獎勵,他們的研究發現一種新漏洞可以繞過ASLR(一種針對緩沖區溢出的安全保護技術)。然而,微 軟表示由于漏洞并沒有影響足夠多的用戶,因此他們不會對其進行補丁,而這促使惠普在六月份公布了漏洞的全部細節和POC。

Mitigation Bypass Bounty始 于2013年6月,最高獎金高達10萬美元,獎勵發現繞過Windows的遷移技術,例如DEP(數據執行保護)、ASLR、SEHOP(結構化異常處理 覆蓋保護)以及其他等等。2013年獲得此獎10萬美金的就是發現了新型“緩解旁路衍生”變體的教主tombkeeper。對此,FreeBuf曾詳細報道過。而從圖上可以看出,教主兩次獲此殊榮,同時一位安全研究員張云海也獲得過此獎。

今年在BlackHat上微軟安全響應中心公布的最新貢獻榜單中,Tombkeeper教主位列第二,張云海名列第六。

上一篇:OS X 10.10.5曝出新的特權提升漏洞

下一篇:斯諾登:AT&T與NSA合作始于1985