Project Zero 深入研究 Windows 注册表:两年,53 个 CVE

2025-05-28
Project Zero 深入研究 Windows 注册表:两年,53 个 CVE

Google Project Zero 的 Mateusz Jurczyk 花了两年时间深入研究 Windows 注册表,并发现了 53 个 CVE。他的研究揭示了注册表作为本地提权攻击面的复杂性,以及其在 C 语言中编写的大量旧代码导致的安全问题。研究涵盖了多种漏洞类型,包括内存损坏、信息泄露和逻辑错误,并分析了利用这些漏洞的不同入口点,例如注册表加载、应用蜂巢和直接系统调用。研究还强调了注册表的自修复机制如何影响安全审计,以及难以明确区分严格格式要求和约定带来的挑战。最后,文章总结了各种漏洞的利用方法,并探讨了注册表 fuzzing 的策略和难点。

阅读更多

macOS核心音频守护进程中的类型混淆漏洞

2025-05-19

一名谷歌Project Zero安全工程师通过知识驱动型模糊测试,发现并利用了macOS核心音频守护进程(coreaudiod)中的一个高危类型混淆漏洞。该漏洞存在于Mach IPC消息处理中,攻击者可通过操纵Mach消息来绕过沙箱限制,最终可能导致代码执行。研究人员公开了其自定义模糊测试工具,并详细描述了漏洞利用过程以及苹果的修复方案。

阅读更多
开发

macOS核心音频守护进程中的类型混淆漏洞利用

2025-05-14
macOS核心音频守护进程中的类型混淆漏洞利用

本文讲述了作者如何通过自定义模糊测试工具、动态检测和静态分析,发现并利用macOS核心音频守护进程(coreaudiod)中的一个高危类型混淆漏洞。作者采用知识驱动型模糊测试方法,结合模糊测试和手动逆向工程,最终发现该漏洞允许攻击者绕过沙箱限制。该漏洞已由苹果修复,CVE编号为CVE-2024-54529。

阅读更多
开发 类型混淆

NSO集团零点击iOS漏洞利用分析:BLASTPASS

2025-03-27
NSO集团零点击iOS漏洞利用分析:BLASTPASS

Google Project Zero团队的Ian Beer深入分析了NSO集团利用的BLASTPASS iMessage漏洞。该漏洞利用链通过伪装成PassKit附件的恶意WebP图像,绕过iMessage沙箱,最终实现零点击攻击。攻击者巧妙地利用WebP无损格式中的Huffman编码漏洞,造成内存损坏,并通过精心构造的5.5MB的bplist文件进行堆布局,最终在TIFF图像的渲染过程中完成内存覆盖,最终调用伪造的CFReadStream对象的析构函数,执行恶意代码。该攻击利用了ImageIO和Wallet组件的漏洞,并绕过了BlastDoor沙箱和指针认证机制(PAC)。研究人员还发现,攻击者可能利用HomeKit流量进行ASLR信息泄露。此分析揭示了攻击者利用文件扩展名欺骗和精细的内存管理技术来绕过安全机制的复杂手法,强调了强化沙箱机制和减少远程攻击面的重要性。

阅读更多

高通DSP驱动程序中的多个漏洞引发安全担忧

2024-12-16

谷歌Project Zero团队发现高通DSP驱动程序中存在6个漏洞,其中一个已被证实存在于现实世界中的攻击中。这些漏洞源于对Amnesty International提供的内核崩溃日志的分析,并未获得实际的攻击样本。研究人员通过对驱动程序进行代码审查,发现了多个内存损坏漏洞,包括 use-after-free 和引用计数泄漏。攻击者可能利用这些漏洞结合inotify_event_info对象进行堆喷射,最终实现代码执行。该事件突显了Android第三方驱动程序安全性的重要性。

阅读更多

Project Zero:从Naptime到Big Sleep:使用大型语言模型在真实代码中捕获漏洞

2024-11-01

Google Project Zero 和 Google DeepMind 合作开发的 Big Sleep AI 代理在 SQLite 中发现了一个可利用的堆栈缓冲区下溢漏洞。该漏洞在十月份被发现并报告给开发者,并在同一天得到修复。这是 AI 代理首次在广泛使用的真实软件中发现先前未知的可利用内存安全问题。Big Sleep 基于先前的 Naptime 项目,重点关注已修复漏洞的变体分析。该代理通过检查与先前漏洞相关的提交,成功识别并生成了触发 SQLite 漏洞的测试用例,而该漏洞并未被传统的模糊测试方法发现。

阅读更多
未分类