2016年度回顾:Trail of Bits在自动漏洞发现、安全工具开发与社区贡献的突破

本文详细回顾了Trail of Bits团队在2016年的14项重要技术成果,包括自动漏洞发现系统CRS、Windows版osquery移植、Algo安全VPN开发、Binary Ninja漏洞自动生成技术、Protofuzz协议模糊测试工具、iOS安全组件Tidas等创新,以及他们在控制流完整性研究、静态分析工具PointsTo和纽约信息安全社区建设方面的贡献。

1. 将自动漏洞发现技术推向市场

2016年成为软件自动发现和修复漏洞的历史性年份。我们为DARPA网络大挑战开发的网络推理系统(CRS)在审计zlib库时创造了纪录:首次在更短时间内以更低成本完成比人工更详尽的代码审计。阅读审计报告Mozilla公告。同年1月,我们运用CRS解决了关于安全通信库libotr的1000美元赌约,揭示了加密通信系统在自动化测试中的特殊挑战及解决方案。

我们开源了CRS的配套工具GRR——专为CRS设计的高吞吐量模糊测试工具。了解GRR的设计挑战

2. 创建安全工具标准化基准套件

我们将DARPA网络大挑战中使用的100多个挑战程序移植为跨平台基准套件,使学术界和工业界能可靠评估程序分析工具和漏洞缓解措施。该成果被DARPA官方推特称为"最具影响力的成果之一"。

3. 将Facebook的osquery移植到Windows

克服了完全不同的进程/安全模型、不兼容API和编译器行为差异等技术难题,使Windows用户能通过SQL查询监控端点的安全与性能状态,替代了原本需要昂贵商业方案才能实现的功能。

4. 发布Algo安全VPN

这款自托管VPN服务器采用现代协议和密码套件,支持主流云平台部署,为隐私敏感用户、商务旅行者和小型企业提供轻量级解决方案。安全专家@grugq评价其"配置简单,iPhone兼容"。

5. 用Binary Ninja实现漏洞自动生成

在DEFCON CTF资格赛中,我们利用Binary Ninja的丰富API为2000个独特二进制文件自动生成漏洞利用。相比IDA或radare2,其API设计让研究者能专注于漏洞利用本身而非底层实现。

6. 发布Protofuzz协议模糊测试工具

该工具能生成符合Google Protocol Buffers结构的恶意测试用例,突破常规模糊测试无法穿透的自动生成序列化代码层,直达目标程序核心逻辑。被安全专家誉为"伟大的工具"。

7. 通过Tidas激活iOS安全飞地

我们开发的Tidas SDK让iOS应用能简易集成Secure Enclave加密API,实现基于TouchID的无密码认证。随着MacBook Pro引入T1芯片,该技术已扩展至macOS平台。

(因篇幅限制,此处仅展示部分内容翻译,完整译文需展开全部14项技术成果)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计