美国国防高级研究计划局为建立一套能够替代人类进攻和防御安全人员进行漏洞发现和修复的系统,设立了一个200万美元的奖项。各个黑客技术研究组织都对该奖项摩拳擦掌、跃跃欲试。
此次大战中规模最大、曾在2006年 DEF CON 黑客大会上获胜、黑客成员遍布美国、法国、中国、巴西和塞内加尔等国的Shellphish团队,在今年三月印度果阿举办的Nullcon黑客大会上进行了预演。
美国国防部先进研究项目局早在2014年就已经提出,“网络空间”未来十年最大的挑战,将会是漏洞自动发现和修复方面的需求和竞争。美国国防部先进研究项目局赋予了信息安全产业研发漏洞自动发现和修复系统的重任。
从去年六月开始,包括Shellphish在内的七个团队就获得了将于今年八月在拉斯维加斯举行的 DEF CON黑客大会上进行决赛的资格。Shellphish团队利用其生物遗传资源框架(ANGR)进行漏洞的自动发现和修复,解开了44道二进制难题,与其他六只队伍一起获得了75万美元项目资金。 ( 详见:谷歌AlphaGo弱爆了 人机黑客巅峰大战揭秘 )
据美国国防部先进研究项目局,获胜团队将得到第一名200万美元、第二名100万美元、第三名75万美元的奖金。获得第一名的团队将就人类黑客在漏洞发现和修复方面进行人机对决。
“我们希望人类能够取得胜利,否则我们人类就会有大麻烦。”加州大学圣芭芭拉分校成员安东尼奥·比安奇说。“我们需要开发一套系统,可以在无需人工干预的情况下,自动发现程序的漏洞并进行修复。”
大会组委会为参赛团队准备了一套配备了1280核CPU、16TB内存、128TB存储的集群让选手们大展身手。在美国国防高级研究计划局手册中,漏洞指的是可以导致IT系统崩溃的入口,如错误的代码等。
Shellfish团队自称“下层社会黑客理论小组”,就是冲着美国国防部先进研究项目局的几百万美金来的。他们开发了这套开源的生物遗传资源二进制分析框架,并在刚刚在印度果阿举办的Nullcon黑客大会上进行了预演。
该系统将使用范围引导模糊化和符号执行来发现程序的漏洞,通过选择性符号执行混合增强模糊化将两者进行组合集成到系统中。在上月举办的网络和分布式系统安全座谈会上,发布了该系统的正式名字为Driller。
该系统现已放在开源社区Github上,供人们使用,并帮助其发现和修复漏洞。该框架非常灵活,集中在静态和动态特征分析,并由多个较小的开源项目组合而成:
* 可执行文件和库加载器:CLE
* 多种架构描述库:archinfo
* 二进制代码性能提升Pythonl打包器:PyVEX
* 性能增长模拟引擎:SimuVEX
* 区分抽象静态和符号域之间差异的数据后端:Claripy
* 全程序分析套件:生物遗传资源库
* 具备某些生物遗传资源特点的图形用户界面:生物遗传资源管理器。
本文转自d1net(转载)