第一天转载的内容可能让一些朋友误会我要日更,但实际上做不到这么高频度的网上冲浪。37c3 结束后马不停蹄换了个城市,和几个国际友人一起广场倒数跨年,所以这篇总结算是迟到了一年。
CCC 经常被拿来和 DEFCON 做比较。至少在规模上,这两个会议算是世界上最大的信息安全交流活动了。可惜笔者家境贫寒,从未去过后者,就不去问大模型生成一堆文本来充数了。
虽然我习惯性地带上相机去旅行,但考虑到大部分人不喜欢被拍,即使手机也没有拍摄什么现场图片。
汉堡的公共交通由 The Hamburger Verkehrsverbund 运营,每一辆公交车上都有硕大的 hvv 字样。足以让来自国内的安全从业者当场吓晕。
注册后入场不用胸牌,而是腕带
于其他会议一个显著的区别是,在 ccc 可以提前预定好位置(工位),没有讲座的时候也可以一堆人围坐在一起闲聊,或者来一场 hackerthon。
有大佬带了一台古董 mac,安装了 Netscape Navigator 2.0.2,现场挖 1996 年的浏览器漏洞。这个打算之后单独写一篇。
fugu 的作者最近不折腾水果了,在搞另一个平台的越狱,现场审计内核源码。暂时留点悬念,反正一些读者看到这一段大概就能猜到是什么设备了…
另一波越狱圈的大佬在卡巴的议题结束后加入研究。目前 iOS 系统加入层层的保护,哪怕是有了完整的内核读写原语,还不足以在用户态禁用代码签名检查。这个 KTRR 绕过漏洞则给了社区一点希望。
这个引发全网讨论的 bug,在我这种外行看来充满疑点,不过一位系统底层大佬 Hector Martin (marcan) 给出了一个相对合理的解释。marcan 主导了 Asahi Linux 项目——支持 Apple Silicon 芯片的 Linux 发行版,对硬件细节了如指掌。
https://social.treehouse.systems/@marcan/111655847458820583
精力有限,暂不对全文进行翻译,可以参考原文。marcan 认为这个功能是用来调试二级缓存的。那个看上去像 hash 函数的实际上是 ECC(内存错误纠错码)。
有群友把文中出现的常量转成十进制并排序之后,在 oeis 上找到了高度匹配的一组序列,仅个别位不同:
因为数组做了轻微的乱序处理,所以一开始卡巴斯基的研究人员没有在其他代码中匹配到这个序列。
至于攻击者为什么能找到这个 mmio 寄存器,厂商以前出过泄密事故的先例,不排除从泄漏的文档或者固件中找到蛛丝马迹并定位到问题的可能性。(此处诚征 DLP 解决方案广告植入)
扩展阅读:
APRR (2019)
https://blog.siguza.net/APRR/
KTRW: The journey to build a debuggable iPhone (2019)
https://googleprojectzero.blogspot.com/2019/10/ktrw-journey-to-build-debuggable-iphone.html
Apple Silicon Hardware Secrets: SPRR and Guarded Exception Levels (GXF) (2021)
https://blog.svenpeter.dev/posts/m1\_sprr\_gxf/
一些参会人员还带了小孩。
看到几个小学生(字面上的)人手一台 MacBook 坐附近,心想真是赢在起跑线上。后来才发现他们是 libimobiledevice 作者的小孩。天天用人家的代码,结果见到真人一开始还没认出来。
这何止是赢在起跑线上…至少人家在家可以学正经的编程,不用报班去用 logos 画乌龟。
有时候看一些媒体大惊小怪,见到中学生会点 php 就冠上“天才黑客”的帽子来捧杀。群友小时候搞过 web 的人多了去了。更不要说现在资料、框架和 IDE 比以前好太多,还可以找 GitHub 当副驾驶。
每次参会乐趣之一就是去薅羊毛收藏贴纸,把笔记本弄得花花绿绿的。ccc 设有贴纸交换区,可以随便拿,也可以传播自己的,相当于隐形植入广告。
“多喝热水”
ccc 场内最具特色的饮品是 Club Mate,含咖啡因而不含酒精,可以在隔层的吧台购买。Mate 并不是英文里的伙伴,而是指马黛草。我对这饮料的口味无法接受,还好常规的水、咖啡和可乐还是有的。
还有一种叫 Tschunk 的鸡尾酒,用朗姆、蔗糖、青柠和 Club Mate 调制而成。我尝试了一下,非常上头。
会议结束,回到现实。希望明年还有机会再聚。