Top
首页 > 网络和信息安全 > 新闻快递 > 正文

漏洞搜索机器人即将浮出水面

在本月初黑客大会的CTF竞赛中,由加州大学圣塔芭芭拉分校的Giovanni VignalShellphish团队以机械钓鱼项目获得了第三名,与此同时,卡内基梅隆大学的ForAllSecure团队和维吉尼亚大学的GrammaTech TechX团队分别获得了第一和第二名。
发布时间:2016-08-29 15:16        来源:aqniu.com        作者:

机器人黑客大赛(CGC)的机械钓鱼 (Mechanical Phish)的源码已经在GitHub上开源,它能够编写自行发现漏洞并对漏洞进行修补的程序。

在本月初黑客大会的CTF竞赛中,由加州大学圣塔芭芭拉分校的Giovanni VignalShellphish团队以机械钓鱼项目获得了第三名,与此同时,卡内基梅隆大学的ForAllSecure团队和维吉尼亚大学的GrammaTech TechX团队分别获得了第一和第二名。

对软件进行安装配置在当前阶段十分困难,一方面是因为机械钓鱼项目的实现方案将是“一种折磨”,另一方面是因为软件的说明文件还不完备。

机械钓鱼基于加州大学圣芭芭拉分校的angr二进制分析框架。目前,就连该框架的配置文件都比机械钓鱼项目本身更加完备。

“缺失”可能是对这种状况最好的形容词。“整个项目的说明文档非常少。我们希望安全社区能够参与进文档编写中来。”(尽管这明显是属于先有鸡还是先有蛋的问题)

项目据称包含很多组件,包括任务计划、API调用、入侵决策、任务执行、一般功能和知识库。

困难的地方出现在“工人”部分。它包含Shellphish开发的漏洞自动利用组件Rex、Patchrex的自动补丁引擎、基于Python的Fuzzer漏洞检查工具、Angr的concolic追踪引擎、智能漏洞检查工具Driller,外加几个封装器。

小组在项目中写道:“在网络安全挑战大赛之前没有什么蓝图,因此我们在开发的过程中基本是随机应变。”这导致机械钓鱼项目“非常复杂”,并且由“神秘的黑客工具集合”组成。因此,它拥有“未加工的元件、缺失的文档和机器中的幽灵”。

专题访谈

合作站点
stat