#privilege-escalation

共收录 5 条相关安全情报。

← 返回所有主题
👥 作者: Jiska Classen, Francesco Gringoli, Michael Hermann, Matthias Hollick

该论文研究了现代移动设备中多种无线技术(如蓝牙、Wi-Fi、LTE)之间的共存接口安全问题。这些技术通常由独立的无线芯片实现,有时被封装为组合芯片,但共享天线、频谱等硬件资源。为了最大化网络性能,共存接口被设计用于协调不同芯片的数据包发送,避免碰撞。然而,论文指出,这些硬连线的共存接口缺乏明确的安全边界,导致芯片间隔离不足。作者针对博通、赛普拉斯和硅实验室等公司的芯片(部署在数十亿设备中)实现了实际共存攻击。具体而言,他们演示了如何利用蓝牙芯片通过共存接口直接提取Wi-Fi网络密码,并操纵Wi-Fi芯片上的流量。这种攻击跨越芯片边界,实现了一种新型的横向权限提升。作者已负责任地向厂商披露漏洞,但由于共存接口的硬件设计缺陷,现有硬件仅能发布部分修复,彻底解决需要从底层重新设计无线芯片。论文的核心贡献包括:揭示共存接口的通用安全漏洞、提出并验证了跨芯片攻击方法、以及强调了硬件层级安全设计的重要性。适合无线安全研究人员、芯片设计工程师和移动设备安全分析师阅读。

💡 推荐理由: 该研究揭示了无线芯片间共存接口的严重安全缺陷,攻击者可通过低权限蓝牙芯片控制高权限Wi-Fi芯片,直接窃取网络密码并篡改流量,影响数十亿移动设备。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 9.6
Conf: 50%
👥 作者: Yue Liu, Zexiang Zhang, Jiaxun Zhu, Hao Zheng, Jiaqing Huang, Wenbo Shen, Gaoning Pan, Yuliang Lu, Min Zhang, Zulie Pan, Guang Cheng

本文对VMware ESXi的VMKernel访问控制机制进行了首次全面安全分析。VMware ESXi是一款广泛部署的企业级Type-1虚拟机监控器,是现代云基础设施的基石。为强化权限隔离,ESXi在VMKernel中引入了强制访问控制机制。然而,由于VMKernel的专有和闭源特性,其内部访问控制架构在很大程度上仍不透明且未被充分研究。以往的研究主要关注虚拟设备漏洞和虚拟机逃逸,而VMKernel内部的访问控制机制和权限模型几乎未被审视。为填补这一空白,作者提出了一种域控制结构导向的分析方法,用于重建关键内部权限逻辑,并设计了一个结构感知的调试框架以支持细粒度的运行时验证。利用该框架,作者发现了多个关键设计缺陷,包括可写且未受保护的内存控制结构以及可被利用的开发人员预留的系统调用接口。作者演示了三种实际攻击场景,利用这些缺陷绕过沙箱限制、提升权限并获得持久访问。总共发现并向VMware报告了14个漏洞,所有漏洞均已确认并修复,获得了总计42,000美元的漏洞赏金。本文的方法和发现对理解虚拟化平台的安全机制、发现类似闭源系统中的权限提升漏洞具有重要参考价值。

💡 推荐理由: 首次系统分析了ESXi VMKernel的访问控制机制,揭示了多个严重设计缺陷,并获得了官方确认和修复。对虚拟化安全研究者和防御者有重要启示。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Bocheng Xiang, Yuan Zhang, Hao Huang, Fengyu Liu, Youkun Shi

该论文提出了一种名为 LinkGuard 的轻量级运行时防护机制,用于防御 Windows 文件系统中的链接跟随攻击(link following attacks)。链接跟随攻击通常利用符号链接、硬链接或挂载点等文件系统机制,诱导高权限进程访问恶意构造的链接,从而实现权限提升或文件系统操作劫持。LinkGuard 的核心思想是在内核层维护文件系统的状态信息,包括文件对象、链接关系和进程上下文,从而在每次文件操作前实时判断是否涉及危险的链接跟随。它采用轻量级 hook 技术,仅对关键系统调用(如 CreateFile、NtCreateFile 等)进行监控,并通过状态机模型跟踪文件对象的历史状态,识别出可疑的链接切换行为。实验表明,LinkGuard 对常见链接跟随攻击(如 CVE-2018-8440、CVE-2020-0668 等)的检测率接近 100%,同时平均性能开销低于 5%,适用于生产环境。该工作主要贡献包括:1)提出状态感知的链接跟随攻击检测模型;2)设计并实现了低开销的内核模块;3)在真实漏洞样本上验证了有效性。

💡 推荐理由: 链接跟随攻击是 Windows 平台经典且持续活跃的提权手法,现有防护方案(如杀软静态检测或手动配置)覆盖不足或性能开销大。LinkGuard 提供了一种轻量、实时且精确的运行时检测手段,可直接集成到安全产品中提升防御能力。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Chris S. Lin, Yuqin Yan, Guozhen Ding, Joyce Qu, Joseph Zhu, David Lie, Gururaj Saileshwar

该论文研究了基于Rowhammer的GPU特权提升攻击。以往研究表明,配备GDDR显存的NVIDIA GPU易受Rowhammer比特翻转影响,但攻击仅限于破坏机器学习模型权重等非定向比特翻转,未能像CPU攻击那样实现特权提升。本文首先通过分析GPU页表管理机制,识别出新页表分配的时间和位置,使得非特权用户CUDA进程能够利用Rowhammer比特翻转定向篡改驻留在GPU内存中的页表,从而获得对其他进程或同驻用户GPU内存的访问权限。基于这一新原语,作者实现了首个GPU侧特权提升攻击:从cuPQC库中窃取加密密钥,并篡改模型的GPU汇编代码以更隐蔽地降级模型性能。更关键的是,他们展示了GPU侧特权提升可导致CPU侧特权提升,绕过IOMMU保护,使具有GPU访问权限的恶意用户程序获得root shell和系统级控制,即使非多租户场景也受影响。实验在NVIDIA GPU上验证了攻击有效性。该研究揭示了GPU内存安全中新的攻击面,对云GPU环境、多租户GPU计算以及依赖GPU加速的安全敏感应用构成严重威胁。

💡 推荐理由: 首次证明GPU Rowhammer能实现与CPU等效的特权提升,突破IOMMU防御,影响云GPU和多租户环境。安全从业者需重新评估GPU内存隔离假设。

🎯 建议动作: 研究跟进,评估自家GPU环境是否受Rowhammer影响,并关注厂商补丁与缓解措施。

排序因子: 有可用补丁/修复方案 (+3) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Benjamin Probst, Andreas Happe, Jürgen Cito

本文针对本地部署的开源权重大语言模型(LLM)在自动化 Linux 权限提升攻击任务中性能不佳的问题,提出并验证了五种系统级和提示工程的干预方法,以弥补其与云模型(如 GPT-4o)之间的性能差距。研究首先分析了开源模型在自主权限提升中的失败模式,然后设计并实现了链式思考(CoT)、检索增强生成(RAG)、结构提示、历史压缩和反思分析五种干预措施,并将其集成到渗透测试框架 hackingBuddyGPT 中。通过全因子消融实验,在包含多种 Linux 漏洞的测试环境中评估了各干预措施的效果。结果表明,启用干预后,Llama3.1 70B 模型能够利用 83% 的测试漏洞,而较小的模型如 Llama3.1 8B 和 Qwen2.5 7B 在引导下也达到了 67%,均持平甚至超过了 GPT-4o 基线的性能。进一步分析发现,基于反思的干预贡献最大,同时漏洞发现仍是本地模型的瓶颈。该研究为红队自动化渗透测试工具的选型与优化提供了实证依据,表明通过恰当的增强策略,本地模型可以在保证数据隐私的前提下达到接近商业云模型的攻击能力。

💡 推荐理由: 该研究证明本地开源 LLM 通过简单干预即可在权限提升攻击中媲美云模型,为注重数据隐私的组织提供了低成本、高自主性的自动化渗透测试方案,同时揭示了当前本地模型的瓶颈,对红队工具研发和安全评估实践具有直接指导意义。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)