Ⅰ 數學建模天府杯含量
含量高
「天府杯」國際網路安全大賽致力成為全球第一的破解比賽,面向所有安全從業人員公開徵集參賽選手與參賽項目。
參賽選手根據目標賽項設定報名參賽項目,比賽設置冠軍、亞軍、季軍獎。大賽共設立150萬美元的獎金,包含PC端、移動端與伺服器端三大項,以及虛擬化 軟體、操作系統軟體、瀏覽器軟體、辦公軟體、移動智能終端、Web服務及應用軟體、DNS 服務軟體、共享管理類服務軟體等八大類別。
Ⅱ 蘋果iOS系統重大內核漏洞修復,可任意代碼執行遠程越獄
蘋果近日發布了iOS、macOS、tvOS和watchOS等系統的更新,其中包含針對多個重大漏洞的安全補丁,包括遠程越獄攻擊鏈以及在兩個月前天府杯上首次展示的系統內核和 Safari 網路瀏覽器中的一些關鍵漏洞。
根據網路安全行業門戶「極牛網」GEEKNB.COM的梳理,這個系統內核漏洞的漏洞號為 CVE-2021-30955 ,該漏洞可以使惡意應用程序能夠以內核許可權執行任意代碼。該漏洞不僅影響iphone設備,也會影響macOS設備。
昆侖實驗室首席執行官@mj0011sec在推文中表示,內核漏洞 CVE-2021-30955 是其試圖用來構建遠程越獄鏈但未能按時完成的內核漏洞,天府杯黑客大賽中盤古實驗室最終利用一組類似的內核漏洞入侵了運行 iOS 15 的 iPhone13 Pro,這一漏洞發現贏得了 330000 美元的現金獎勵。
除了 CVE-2021-30955,最新的更新還修復了總共五個內核和四個IOMobileFrameBuffer(用於管理屏幕幀緩沖區的內核擴展)漏洞:
在 macOS 方面,蘋果公司修補了 Wi-Fi 模塊的一個漏洞 (CVE-2021-30938),系統上的本地用戶可以利用該漏洞導致意外的系統終止甚至讀取內核內存。
根據網路安全行業門戶「極牛網」GEEKNB.COM的梳理,本次更新還修復了 WebKit 組件中的7個安全漏洞,包括 CVE-2021-30934、CVE-2021-30936、CVE-2021-30951、CVE-2021-30952、CVE-2021-30953、CVE-2021-30954、CVE-2021-30954,這些漏洞可以導致利用特製 Web 內容實現任意代碼執行的情況。
此外,蘋果公司還解決了影響 iOS 中的備忘錄和密碼管理器應用程序的幾個漏洞,這些漏洞可能使擁有 iOS 設備物理訪問許可權的人能夠從鎖定屏幕訪問聯系人並檢索存儲的密碼,而無需任何身份驗證。
Ⅲ CVE-2005-2090
大家期待 CVE-2021-30955 漏洞終於公開了,但不要高興太早,可能越獄並不會那麼快出現,主要原因這次分享漏洞內容並不是那麼細節,甚至可能完成不了越獄。先回顧一下內容,了解情況後再看回正題。
在去年11月份的時候,國內昆侖實驗室 Brightiup 大神在推特發文稱,使用 iPhone 12 Pro Max iOS 15.1 中,利用內核漏洞有效攻擊,並且提到較為穩定,還分享截圖證明,確定漏洞是可以利用的。
隨後!告知此這是 CVE-2021-30955 漏洞,它在 iOS 15.2 系統已經修補,意味著 iOS 15.0 至 15.1.1 系統都受影響。
同時還得知,該漏洞在天府杯國際網路安全大會上使用過,我猜應該是多個漏洞組合攻擊,應該不止 CVE-2021-30955 內核漏洞完成,又或者這次分享漏洞利用方法,細節並不是全面。
隨後!去年12月份,Brightiup 大神在評論發文稱,根據昆侖實驗室的規定,我們將在兩個月內公開所有細節。看到此漏洞,國內國外用戶都激動了,看來越獄越來越近,實則並不是。
滿兩個月 Brightiup 大神並沒有發布,並且還告知,之前說的兩個月內發布是錯誤的,他指的這個時間是估計時間。
直到!2月23日下午3點的時候,正式公開 CVE-2021-30955 漏洞,還對此條推文禁止所有用戶評論,只對已關注的人才能評,到底是怎麼回事?請繼續往下看。
從 peterpan0927 和 pattern-f 國內大神分析得知,這是沒有 POC 的公開,no poc!!! not exploit!!!,非常的生氣,感覺大家都白等了,甚至還提到,該漏洞啥也不是,也就是本次分享內容,實則並不詳細。
不管是國內還是國外研究人員都在關注他,包括360安全研究人員,對此次分享漏洞來看,似乎都不滿意,同時不接受這個漏洞,如果真的不可利用,那Brightiup 對此信譽會大大減少。
接著!我們看看 Brightiup 分享 CVE-2021-30955 漏洞文檔,確實有提到利用方法,但貌似很不全,似乎分享內容只是告訴方法,實則多處細節並未提到。
具體情況,還需要等 Pwn20wnd 越獄大神再次分析,看看是否可用於越獄,但從多位研究人員分析,這次分享漏洞利用方法,需要再次深度研究,所以我們還要看看 Pwn20wnd 會不會帶來突破點。
大概這些內容了,話說!你們期待 iOS 15.0 - 15.1.1 系統越獄嗎?請評論。
Ⅳ 天府杯網路安全大賽上螞蟻金服戰隊是哪些
螞蟻金服光年實驗室lyear戰隊和oyear戰隊。
本次比賽收到來自全球的百餘名選手報名,其中包括中國科學院信息工程研究所第六研究室的VARAS戰隊、螞蟻金服光年實驗室lyear戰隊和oyear戰隊等知名戰隊。
據悉,VARAS戰隊主要專注於軟體與系統的大規模漏洞挖掘與風險評估,研究方向之一是針對IoT設備的漏洞挖掘,包括路由器、NAS、智能家居等。團隊有豐富的漏洞挖掘經驗和利用構造思路,獲得CVE編號百餘個,多人入選MSRC TOP100。團隊成員曾連續多屆參加包括GeekPwn、中國網路安全技術對抗賽、XPwn等比賽,均破解成功。
lyear戰隊核心安全能力領域包括移動端瀏覽器的漏洞挖掘與利用、移動操作系統漏洞攻防研究、移動端應用供應鏈體系的漏洞攻防研究、生物識別安全以及IoT安全等,同時該戰隊多名同學在國內外多個重量級安全舞台上先後多次發布了極具行業影響力的安全研究成果。
而oyear戰隊具有豐富的黑灰產抗擊經驗和行業內頂尖的攻防技術能力。除致力於護航螞蟻金服相關產品安全,同時也通過前沿的安全技術的分享來賦能外部合作商戶/廠商以及生態夥伴的安全。