議程
09:00
報到時間
10:00
Opening 開幕
10:10
English
Red
Exploit Development
Fuzzing
Advancements in JavaScript Engine Fuzzing
Carl Smith
11:00
Break
11:20
Mandarin
🍊
Red
Exploit Development
A 3-Year Tale of Hacking a Pwn2Own Target: The Attacks, Vendor Evolution, and Lesson Learned
Orange Tsai
English
Red
Communication
How to hijack a VoLTE network
Pavel Novikov
Mandarin
Blue
Crypto
打造公平的遊戲轉蛋:在不洩漏原始碼的前提下驗證虛擬轉蛋的機率
Jing Jie Wang、李安傑
12:00
Lunch
13:00
English
Red
Exploit Development
Ghosts of the Past: Classic PHP RCE Bugs in Trend Micro Enterprise Offerings.
Poh Jia Hao
Mandarin
Red
Communication
Reverse Engineering
從硬體攻擊手段來解開機殼下的美麗祕密:網路通訊設備安全分析
Ta-Lun Yen
Mandarin
Red
Exploit Development
BYOVD
直搗核心:探索 AMD 驅動程式中的資安漏洞
Zeze
13:40
Break
14:00
Mandarin
Red
Exploit Development
Endpoint Security or End of Security? Exploiting Trend Micro Apex One
Lays、Lynn
English
Red
Electron
ELECTRONizing macOS privacy - a new weapon in your red teaming armory
Wojciech Reguła
Mandarin
Red
Exploit Development
Fuzzing
搭配模糊測試對Linux核心遠端檔案系統進行漏洞挖掘
Pumpkin
麋鹿在芝麻街 - ELK x BERT 資安分析實戰
Sheng-Shan Chen、Yuki Hung
14:40
Tea Time
15:10
Mandarin
Red
BYOVD
LPE
現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法
馬聖豪
English
Red
Exploit Development
Electron
Virtual
What You See IS NOT What You Get: Pwning Electron-based Markdown Note-taking Apps
Li Jiantao
協會時間
Allen Own、CK
15:50
Break
16:00
Lightning Talk
freetsubasa & Hazel、沒有人
16:30
Closing
17:20
收場
Mandarin
Red
Exploit Development
BYOVD
直搗核心:探索 AMD 驅動程式中的資安漏洞
R2
地點
13:00 ~ 13:40
8月19日 週六
一般議程
類型

WDM(Windows Driver Model)是一種 Windows 核心驅動程式的類型,利用 DDI(Device Driver Interfaces)的架構彼此傳遞資訊和與硬體溝通。如果驅動程式存在漏洞,攻擊者可能利用它們來提權。此外也可以被濫用來執行惡意程式,也就是所謂的 BYOVD(Bring Your Own Vulnerable Driver)攻擊。

在這個議程我將介紹五個與 AMD 的驅動程式相關的 CVE,分別為 CVE-2023-20556、CVE-2023-20561、CVE-2023-20562、CVE-2023-20560 和 CVE-2023-20564。透過模糊測試和逆向分析,在 AMD μProf 和 AMD Ryzen Master 中找到三個 DoS 與兩個 EoP 漏洞。DoS 是由於沒有驗證由攻擊者控制的輸入,導致可能存取到空指標。另外兩個 EoP 則是由於不足的訪問控制,讓攻擊者能夠寫入任意虛擬記憶體和物理記憶體。

在回報後經過幾個月與 AMD PSIRT 的溝通,已確認取得五個 CVE,並討論漏洞修復的日期。AMD PSIRT 對這些漏洞表現出正向的態度並積極解決問題。

Zeze

Zeze 是 HITCON 的志工,也是 TeamT5 的資安研究員,專攻於 Windows 系統安全,回報了許多與 Windows 核心相關的 CVE 漏洞。他是台大 DCNS 實驗室的成員,同時也是 BambooFox 和 ⚔️TSJ⚔️ CTF 戰隊的隊員。此外,他還曾在 HITCON 2022、VXCON 2022 和 CYBERSEC 2023 擔任講者,分享與 Windows 核心相關的各種議題。

© 2023 HITCON, All Rights Reserved.