Flashky,真名方兴,windows漏洞挖掘骨灰级专家

我的安全之路14-安全研究生涯之黑客游戏-2005

发布日期:2017-06-23 13:22:51 +0000

随着我们公布安全漏洞的增加,我们关于漏洞挖掘的研究显然引起国际安全社区的注意,不久我就收到了美国知名安全公司EEYE首席技术官的邀请,让我去美国EEYE工作,在办好H1B签证之前可以在国内工作,待遇让我无法拒绝。当时我已经32岁,在启明的工作虽然很开心,启明的氛围不错,但是买房的压力也是相当的大。毕竟我已经不是21岁。

启明非常大度地让我离开了,回首在启明的日子,我是应该对启明抱有感恩之心的。在启明我成了一个真正的安全研究人员,启明里面的很多人传授给了我很多有用的经验和知识,帮助了我的成长。而启明管理者,至少对我,是非常宽容和大度的,虽然离开了启明,我还是要对他们真心说一声感谢。另外技术上对我帮助最大的是科技,说点科技的小八卦,他是一个不吃任何葱姜蒜辣椒等刺激品的人,他是舟山群岛的人,因为从小就不吃,所以非常敏感,有一次我在办公室吃一包花生,科技哥一脸严肃的走过来,要求我马上别吃了,因为花生里有大蒜的气味,他受不了。科技师傅还有很多怪习,比如不吃圆的物品,不吃面食。不过科技师傅在WINDOWS系统层的研究,确实非常深入,让我非常佩服,他至今还在启明。当然还有小波,村长等人,从他们那里我也学到不少东西。赵伟则帮助做了很多翻译的工作。另外,高端安全研究人员成为全球都比较紧缺的资源,在这之后,多家国际安全公司包括MCAFEE在内都在国内大举网罗高端的安全研究人员,毕竟他们可以用美国普通研究人员一半的薪水就能招到国内最顶尖的安全研究人员,比如MCAFEE挖走了小波,孙冰,SOBEIT;微软聘用了吴石和SOWHAT。基本上在XCON上作过PAPER的人,都会接到这些国外公司的OFFER。

EEYE那个时候在安全行业以漏洞挖掘和挂微软修补灯笼而闻名的一家美国公司,当时他的扫描器由于内嵌了能检测很多他们发现的但微软还没修复的安全漏洞而非常出名。他们还生产一些防火墙软件之类。我去之后主要的工作是帮助测试他们防火墙的安全和性能,不过所有研究团队的人,都有义务去找各种其他通用产品特别是微软的产品的高危安全漏洞,由EEYE报告给厂商,然后挂上灯笼。所谓灯笼就是报告厂商后,EEYE会出给公告,但不涉及到漏洞细节。根据厂商修复时间显示不同的警示信息,让很多修复时间长的厂商脸上不太挂得住。厂商修补出了补丁后,EEYE就会正式公告具体的漏洞细节和验证代码。

我还在国内办H1B签证,但给EEYE的工作已经开始了,CTO发了封邮件把我介绍给研究团队的成员,EEYE研究团队里有一群牛人,其中我最敬佩的是个美国研究员,发现了很多WINDOWS高危而且影响广的安全漏洞,我发现欧美的研究人员,一般对人比较友善,都主动发信给我过来致意。EEYE当时还有2个日本研究人员,当年做漏洞挖掘也很厉害,也爆了不少高危级的安全漏洞。其中一个还比较好,发了个邮件表示了下HELLO,另一个则明显不太友善,什么表示也没有。过了2天,CTO发邮件给我说,那个没表示的日本研究员希望和我做HACK GAME,就是比谁在最近几个月内,发现的安全漏洞越多,高危级越严重,谁就是胜利者,问我是否应战?我一笑接受了。

于是,我买了4,5台当时最高配置的机器,放在家里,每个机器上都开了多个虚拟机,除了给EEYE的产品做测试外,连天连夜用自己写的FUZZ工具去做漏洞挖掘。我是憋着一口气,所以一个个安全漏洞被找出来后,我马上加班加点做分析报告提交给EEYE,微软产品的,FLASH的,REALPLAY的,纷纷上了EEYE的灯笼榜,个数已经远远超过了EEYE的其他人,包括这个日本人;但我知道,不发现一个能通过常见服务远程利用的,理论上可以导致蠕虫级高危级的安全漏洞,这个日本人是不会服气的,于是又去测试一些系统默认会开启的RPC服务的进程,很快就找到了MSDTC RPC服务的高危级远程安全漏洞;不过这个漏洞按普通的理解是比较难利用的,但是我发现通过一些攻击技巧是可以实现非常稳定的利用。当这个漏洞提交上去后,这个日本人表示了下置疑,我早有准备,提交了稳定利用的SHELLCODE给EEYE,之后,再没听到这个日本人提起黑客游戏的话题了。


方兴,原翰海源创始人,现任阿里巴巴资深安全专家,作为国内漏洞挖掘领域最顶尖的黑客,他被更多人所熟知的则是他的别号:flashsky(闪空)。他是数百个高危级安全漏洞的发现者,而关于他的故事,最著名的莫过于2003年由他发布的微软史上最为严重的LSD PRC DCOM漏洞,后者直接导致之后“冲击波”病毒在全球范围内疯狂肆虐。


鼹鼠看看推荐语:

生活压力大,英才入他乡。