Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Qinghao vulnerabilities mining technology of cloud and virtualization platform ja-final

PacSec2015 slides

  • Login to see the comments

Qinghao vulnerabilities mining technology of cloud and virtualization platform ja-final

  1. 1. 1 Speaker: Qinghao Tang Title:360 Marvel Team Leader クラウドと仮想化 プラットフォームに対する 脆弱性発見の技術
  2. 2. 2 360 Marvel Team 中国での最初の仮想化セキュリティへのチームとして、360 marvel teamは仮想化やクラウドプ ラットフォーム上の攻撃および防御の技術にフォーカス、それらのプラットフォーム上での脆弱性 の発見や攻撃の研究をリードすることを目指し、主要なハイパーバイザのためのツールやソ リューションを提供している。 ● 仮想化ファジングフレームワーク. ● ゲストOS脱出ツール. -Docker, Xen,KVM,VMwareのサポート ● ハイパーバイザ強化ソリューション -ゲストOS脱出のブロック -エージェントレスでゲストOSをスキャン
  3. 3. 3 アジェンダ • ハイパーバイザのセキュリティに関する概要説明 • ファジングフレームワーク • 仮想ネットワークデバイスの解析
  4. 4. 4 ハイパーバイザのセキュリティ に関する概要説明
  5. 5. 5 ハイパーバイザ メジャー Xen Kvm Vmware 機能 量的な ディストリビューション フレキシブルな スケジューリング
  6. 6. 6 クラウドコンピューテイング
  7. 7. 7 特質 OS 物理デバイス Guest OS デバイス エミュレータ ハイパーバイザ 物理デバイス Guest OS デバイス エミュレータ 通常のサーバ 仮想化サーバ
  8. 8. 8 ゲストOSからの脱出
  9. 9. 9 • 典型的な仮想化セキュリティの脆弱性 • バーチャルマシンからの脱出を引き起こす • フロッピーデバイスエミュレータのコード内に存在 • 他にもVENOMが? Yes! Venom
  10. 10. 10 ファジングフレームワーク
  11. 11. 11 • ターゲットをより理解する • より具体的なテストデータ 仮想化の脆弱性発見の特徴 IE flash server システム カーネル ハイパー バイザ
  12. 12. 12 • 型破りな方法 ドライバ関数のフック カーネルファイルの変更 • コンテキストに関連 エミュレーションデバイスのテストプロセス
  13. 13. 13 特徴 •ハイパーバイザの共通性 •ソリューションの特徴 コーディング言語 オペレーティングシステムのタイプ コーディングスタイル
  14. 14. 14 os コントロールセンター アーキテクチャ HypervisorHypervisor os os os osos
  15. 15. 15 ファジング-デバイス情報の収集
  16. 16. 16 • デバイスIOメソッド • コントローラデータ構造 • デバイスステートマシン テスト - 統合されたテストデータ
  17. 17. 17 ファジング-エミュレーションデバイスの攻撃 kernel_agent fuzz_client • ユーザー空間 • カーネル空間
  18. 18. 18 フィードバック • 影響なし • ブルースクリーン • 無応答 • クラッシュ
  19. 19. 19 フィードバック-VM管理の自動化 • スナップショット • 再起動 • 仮想デバイスの編集 • デバッグモードでの起動 • デバイス用プラグインのロード
  20. 20. 20 フィードバック- モニタリング技術 • 動的 • 静的
  21. 21. コントロール センター テスト フィード バック 解析 21 コントロールセンター - 処理 Step 2 Step 1 Step 3
  22. 22. 22 コントロールセンター - 統計と最適化 •トータルのテスト回数 •ファジングのカバレッジ •テストデータの最適化
  23. 23. 23 成果 • 120日 • 2 プラットフォーム • 10の脆弱性
  24. 24. 24 ネットワークデバイスの 脆弱性の解析
  25. 25. 25 QEMUの原則 ユーザ 空間 • Send カーネル 空間 • Syscall • tcp_* • ip_* • dev_* • e1000_* デバイスエ ミュレータ • Network devices • hub • slirp APP APP APP ネットワークデバイス カーネル
  26. 26. 26 •初期化 ポートのアロケート,アドレスマッピング デバイス状態の設定, リソースのアロケート •データ転送 デバイスTDTレジスタへの'Writeコマンド' ディスクリプタの処理 3種類のディスクリプタ:コンテキスト,データ,レガシー データ転送 ステータス設定,次の命令待ち •詳細な処理 環状メモリ TSO:tcp segmentation/flow control. ネットワークデバイスの原則
  27. 27. 27 • Qemu e1000 ネットワークデバイス • Vmware e1000 ネットワークデバイス E1000 脆弱性の解析
  28. 28. 28 まとめ 引き続き仮想化のセキュリティに注目し、Marvel Teamをフォローしてください
  29. 29. 29 Q & A Email:tangqinghao@360.cn QQ:702108451

×