弥合Windows安全研究鸿沟
安全研究领域充斥着许多资深专家,他们最初通过攻击邮件服务器、域控制器和TCP/IP协议栈来积累经验。这些研究者从Solaris、IRIX和BSDi等平台开始编写漏洞利用程序,随后转向Windows系统。如今他们或运营公司、制定政策、在推特发表见解,或在国会作证。
与我这样的新生代研究者不同,我的安全教育始于Windows Vista时代,并通过夺旗竞赛(CTF)扩展实战能力——尤其是在现实世界研究变得愈加困难的背景下。2010年后进入行业的安全研究者几乎完全通过CTF竞赛学习技术。
CTF竞赛中的Windows挑战缺失
在DEFCON 22 CTF资格赛期间,一位资深专家抱怨道:“这简直是把90年代的shellcode问题搬到了今天”。经过一场特别令人沮丧的竞赛后,我们意识到尽管Windows在行业中至关重要,但CTF中却极少出现Windows挑战——只有俄罗斯的CTF赛事会发布Windows题目,美国大型赛事均未涉及。
这种差距如同冷战时期的政治格局,俄罗斯在Windows安全研究领域建立了技术优势,形成了“Windows鸿沟”。
全球安全研究格局的变化
Windows鸿沟不仅存在于CTF竞赛。过去几年最出色的Windows安全研究均来自俄罗斯和中国。原因很简单:这些国家的研究者实际使用Windows系统,而西方安全研究者却莫名地回避这一平台。
技术解决方案:AppJailLauncher框架
为了弥合这一鸿沟,Trail of Bits发布了AppJailLauncher框架,用于创建可被利用的Windows挑战环境。该框架利用Windows 8引入的AppContainers技术,既能保证竞赛基础设施安全,又能有效隔离Windows TCP服务与操作系统其他部分。
同时开源的是greenhornd项目——这是2014年CSAW竞赛中设计的挑战项目,旨在引导研究者进入Windows漏洞利用领域,并掌握顶级调试器WinDbg的使用。代码库包含二进制文件、部署指南和漏洞验证脚本。
社区反响与争议
去年CSAW竞赛发布Windows挑战时引发热烈讨论。部分参与者抱怨:
|
|
但同时也获得积极反馈:
|
|
甚至引发技术争论:
|
|
通过这些工具和挑战,我们期望在未来几年推动CTF社区逐步掌握Windows专家级技能。