Tất Cả Bài Viết $type=grid$count=4$tbg=rainbow$meta=0$snip=0$rm=0$show=home

An ninh sản phẩm, Các công ty và Cộng đồng săn lỗi, hành động của chúng ta ( Hackers )

[full_width] Loạt bài này gồm 3 phần, phần đầu mình nói về xu hướng chung của an ninh sản phẩm ( Product Security ), Phần 2 nói về làm th...

Kết quả hình ảnh cho An ninh sản phẩm
[full_width]
Loạt bài này gồm 3 phần, phần đầu mình nói về xu hướng chung của an ninh sản phẩm ( Product Security ), Phần 2 nói về làm thế nào để một công ty tiếp cận tốt nhất với Security, phần cuối mình sẽ dành thời gian nói về cách chúng ta, những Hacker đã làm trong ngành này nhiều năm và những bạn trẻ mới tập tễnh bước chân vào trường đại học với ước mở trở thành Hacker chuyên nghiệp làm thế nào để thích nghi với xu hướng mới này.
Phần 1: Xu hướng chung của làm an ninh sản phẩm:
Chịu trách nhiệm cho Shopee Product Security có bao nhiêu người?
Câu trả lời là 3 người, và trách nhiệm chính đó thuộc về 1 bạn Việt Nam có thâm niên 10 năm trong nghề Bug Bounty Hunter.
Trong một thảo luận nội bộ mới đây, bạn ấy viết ( mình xin để nguyên văn có dùng * để che đi đối tượng được nhắc đến ) :
“Doing security by bug-by-bug combat, is the very out-of-date way of doing security. Here is an example: * and their security team, spent years (00s and early 10s) trying to kill all security vulnerabilities, with bug-by-bug combat strategy. And we are all old enough to remember how bad * security. But last recent years, they changed their strategy, they put more resources on finding innovative ways to eliminate entire bug classes, reducing attack vectors, mitigate weaknesses. And by now, their products are much much more secure.”
Mình không hoàn toàn đồng ý với lí do rằng các công ty lớn đang đổi chiến lược của họ, tuy nhiên cá nhân mình đồng ý với xu hướng bạn ấy nói, cách đây 15 năm, các công ty lớn hầu như không có chương trình trả thưởng như hiện nay, bug của họ nhận được sẽ thông qua 4 nguồn chính: từ nội bộ công ty kiểm tra, từ người dùng report lên, các hacker report một cách miễn phí và tự nguyện cho họ , và một số hình thức trả thưởng như ZDI ( họ duy trì hoạt động bằng cách nhận bug từ Hacker mũ trắng, sau đó viết signature cho bug này rồi bán lại cho các sản phẩm Firewall, AV để nhận diện). Và hiện nay, cái mà chúng ta nhìn thấy là các công ty lớn đưa ra các chương trình trả thưởng cho bug cực kì hấp dẫn, có khi lên tới 250k USD như đối với HyperV của Microsoft, đặc biệt là sự xuất hiện của HackerOne, như là thiên đường của hacker mũ trắng gần như thay đổi hoàn toàn cuộc chơi của dân săn bug chuyên nghiệp. Việc đó sẽ dẫn tới sự thay đổi trong cách tiếp cận đối với các công ty, thay vì xử lí từng bug riêng lẻ thì họ tập trung nhân lực vào làm những việc sau:
1. Xử lí toàn bộ bug class: ví dụ để xử lí SQL Injection thông qua Framework bắt buộc lập trình viên phải gọi hàm nhận dữ liệu vào của Framework thay vì gọi trực tiếp và phải kiếm đủ mọi cách lọc.
2. Giảm các hướng tấn công
Thông qua Giảm thiểu quyền lực ( least privilege ) , Tách rời quyền lực ( privilege separation )
Ví dụ:
* Như Microsoft đưa Font Parsing từ Kernel ra User mode để giảm nguy hại của việc chạy Parse font ở kernel, rất nhiều bug được tìm thấy ở tính năng này dẫn tới Kernel bị thao túng.
* Thời gian đầu của trình duyệt , chỉ cần hack được tiến trình Parse HTML của trình duyệt là Hacker nắm toàn quyền điều khiển máy của nạn nhân, sau này các công ty trình duyệt đều tách ra làm nhiều tiến trình để thực thi các tác vụ khác nhau, những việc như nhận và parse HTML,CSS, Javascript sẽ do một process với ít quyền hơn thực hiện, còn những thao tác trên network, disk sẽ do process với nhiều quyền lực hơn.
* Chrome thậm chí còn chặn luôn mọi sự tương tác giữa trình duyệt của họ và Win32K kernel module của Windows vì đó là con đường bị khai thác vô số lần bởi Hackers.
3. Loại bỏ các điểm yếu: Nếu các bạn chơi CTF từ những ngày đầu, hoặc bắt đầu chập chững làm những bài exploit đơn giản sẽ thấy cần phải tắt DEP, ASLR, Stack Canary… Đó chính là những thứ giải pháp chung chung để tăng giá cần bỏ ra bởi Hacker để có thể compromise được mục tiêu, những ngày đầu với một lỗi Buffer Overflow đơn giản, Hacker cần trỏ EIP về địa chỉ vùng nhớ có chứa đoạn mã máy tính của anh ta và làm được mọi việc anh ta muốn trên máy nạn nhân. Còn ngay lúc này, 2020, một lỗi Buffer Overflow là hoàn toàn vô dụng với sự bảo vệ của Stack Canary, mà thậm chí là nếu Hacker có thể điều khiển được EIP cũng không có nghĩa kết thúc, với việc Apple đưa PAC vào IPhone năm ngoái, Hacker gần như không thể đổi được dòng thực thi của chương trình đi đâu cả, cái giá để “Full Compromise” một chiếc Iphone là rất rất cao, khoảng 2 triệu đô ngoài public còn ước tính trên chợ đen phải gấp vài lần như vậy, nhưng dĩ nhiên là vẫn có một số người làm được việc đó, việc này cho thấy phần nào đó bị khai thác là gần như không thể tránh khỏi khi làm phần mềm, vậy vấn đề là làm sao tăng cái giá của việc thác lên cao nhất có thể.
Mặt khác cũng phải thấy rằng họ đầu tư rất nhiều vào đội ngũ kĩ sư An Ninh:
1. Thông qua việc sử dụng một nguồn nhân lực lớn tập trung vào việc xây dựng các hệ thống Fuzzer năng suất cao, Ở Google họ có LibFuzzer, CloudFuzzer và nếu chịu khó theo dõi bug tracking của Chrome sẽ thấy nó hiệu quả như thế nào, cũng như trong Microsoft có nhắc đến việc họ Fuzz DHCP với 200k Iters/sec và tìm ra 2 lỗ hổng cực kì nguy hiểm mới vá gần đây như chúng ta đều biết. Còn đối với Linux kernel, nếu nghe qua syzkaller thì cũng biết nhờ công cụ này mà vài trăm bug đã được vá, thậm chí có những bug chỉ vì chậm cập nhật trên Android mà bị Hacker khai thác hàng tháng trời ngoài xã hội.
2. Song song với Fuzzing, việc Github mua lại Semmle vốn là một công cụ để tìm ra bug thông qua việc phân tích source code, khi đó các kĩ sư an ninh chỉ cần viết ra những đoạn code để tìm ra bug ( thay vì phải dò bằng tay như trước đây ), dùng những đoạn code này để dò tự động trên nhiều sản phẩm khác nhau, để tránh lập trình viên mắc lỗi cũ liên tục, để giảm thiểu quá trình kiểm thử bằng tay của các kĩ sư an ninh ( tìm bug ), và công cụ này được đón nhận, sử dụng rộng rãi không chỉ ở Google, Microsoft,Apple mà còn ở các tập đoàn thuộc lĩnh vực khác như Nasa, Nasdaq…..
Các bạn có thể bảo là trên đây toàn bộ đều liên quan tới Binary Software là chính, còn Web Software thì sao? Dưới góc độ của một người săn lỗi nhìn từ bên ngoài Shopee gần như rất hiếm khi mắc những lỗ hổng Security cơ bản như SQL Injection hay XSS…. , với xuất thân từ dân Bug Bounty Hunter chuyên nghiệp ở mảng Binary là chính, team mình dần chuyển sang làm việc trên những sản phẩm thiên về Web Application hơn, tuy nhiên mindset về an ninh sản phẩm vẫn là rút ra từ những kinh nghiệm có sẵn qua qúa trình làm việc với các công ty lớn trên nhiều năm trời, từ đó rút ra những bài học về cách tiếp cận phía trên là hoàn toàn hiệu quả cho một công ty thiên về E-Commerce.
Hết phần 1.
Nguồn: https://tradahacking.vn/an-ninh-s%E1%BA%A3n-ph%E1%BA%A9m-c%C3%A1c-c%C3%B4ng-ty-v%C3%A0-c%E1%BB%99ng-%C4%91%E1%BB%93ng-s%C4%83n-l%E1%BB%97i-h%C3%A0nh-%C4%91%E1%BB%99ng-c%E1%BB%A7a-ch%C3%BAng-ta-hackers-619914d162c3

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,123,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,6,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,15,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,28,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,khuyến mãi,8,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,tiki,3,TIL,8,Tin Tức,52,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
Nhựt Trường - Chia sẻ kiến thức miễn phí: An ninh sản phẩm, Các công ty và Cộng đồng săn lỗi, hành động của chúng ta ( Hackers )
An ninh sản phẩm, Các công ty và Cộng đồng săn lỗi, hành động của chúng ta ( Hackers )
https://securitybox.vn/wp-content/uploads/2018/02/securitybox-4website-.jpg
Nhựt Trường - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2020/03/an-ninh-san-pham-cac-cong-ty-va-cong.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2020/03/an-ninh-san-pham-cac-cong-ty-va-cong.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy