机器人黑客大赛(CGC)的机械钓鱼 (Mechanical Phish)的源码已经在GitHub上开源( https://github.com/mechaphish/mecha-docs ),它能够编写自行发现漏洞并对漏洞进行修补的程序
在本月初黑客大会的CTF竞赛中,由加州大学圣塔芭芭拉分校的Giovanni VignalShellphish团队以机械钓鱼项目获得了第三名,与此同时,卡内基梅隆大学的ForAllSecure团队和维吉尼亚大学的GrammaTech TechX团队分别获得了第一和第二名
对软件进行安装配置在当前阶段十分困难,一方面是因为机械钓鱼项目的实现方案将是“一种折磨”,另一方面是因为软件的说明文件还不完备
机械钓鱼基于加州大学圣芭芭拉分校的angr二进制分析框架
目前,就连该框架的配置文件都比机械钓鱼项目本身更加完备
“缺失”可能是对这种状况最好的形容词
“整个项目的说明文档非常少
我们希望安全社区能够参与进文档编写中来
”(尽管这明显是属于先有鸡还是先有蛋的问题) 项目据称包含很多组件,包括任务计划、API调用、入侵决策、任务执行、一般功能和知识库
困难的地方出现在“工人”部分
它包含Shellphish开发的漏洞自动利用组件Rex、Patchrex的自动补丁引擎、基于Python的Fuzzer漏洞检查工具、Angr的concolic追踪引擎、智能漏洞检查工具Driller,外加几个封装器
小组在项目中写道:“在网络安全挑战大赛之前没有什么蓝图,因此我们在开发的过程中基本是随机应变
”这导致机械钓鱼项目“非常复杂”,并且由“神秘的黑客工具集合”组成
因此,它拥有“未加工的元件、缺失的文档和机器中的幽灵”
-
标签: