前言
第一次參加 HITCON 是在 2016 年夏天,跟著黑客社的學長們一起去。轉眼已經來到 2025,時間真的過得好快。或許明年可以回顧這十年,寫下一篇屬於自己的「十年資安紀錄」。
感受
這些年下來,看見許多人逐漸淡出社群,也看見一些廠商消失在舞台上,但同時也有新的朋友、新的團隊、新的廠商加入。這大概就是社群與研討會最迷人的地方:舊的痕跡不斷淡去,新的故事又不斷湧現。
今年我選擇暫時脫下「社交」與「擺攤」的角色,好好地當一位單純的會眾。意外的是,這樣反而成為少數幾次最輕鬆、最快樂的研討會體驗。希望這份單純的快樂能一直保持下去。
去年因為剛好卡到飛行行程,錯過了 HITCON。也因此,有不少人特別來問我「怎麼沒看到你?」──真的很感謝這些在意、記得我的人,謝謝你們的關心。
特別的收穫
今年還有一個特別的收穫,就是 AI 的幫助。很多議程都有英文即時翻譯成中文,甚至日文也能直接翻成中文。這樣的體驗真的讓我深刻感受到:有 AI 參與的時代,學習與吸收知識變得更輕鬆、更沒有國界。
相關議程精華紀錄
聲明
以下議程精華紀錄由 AI 協助整理與重構,內容僅供參考,實際細節請以講者原始演講與官方資料為準。
【Atlantis:自主式 LLM 驅動的漏洞發現與修復系統】
講者:Andrew Chin(喬治亞理工學院博士生,Team Atlanta 成員,專長於漏洞重現與 Fuzzing)
🎯 議程重點
- 比賽背景:DARPA AI Cyber Challenge (AIxCC)
- 由 DARPA 主辦,目標是設計出能 自動偵測與修補開源軟體漏洞 的網路推理系統(CRS, Cyber Reasoning System)。
- 與早年的 Cyber Grand Challenge 最大不同:修補比找漏洞更有價值。
- Team Atlanta 由喬治亞理工、三星研究院、KAIST、POSTECH 組成,系統代號 Atlantis。
- Atlantis 系統特色
- 混合式漏洞發現:傳統 Fuzzing + Concolic Execution(符號執行)+ LLM 輔助種子生成。
- 多代理補丁生成:不同 LLM Agent 嘗試修補,並透過編譯與測試驗證成效。
- 正交式設計:各子系統獨立發展(C 語言 CRS、Java CRS、多語言 CRS),降低單點失效風險。
- 競賽成果
- AIxCC 總決賽(DEFCON 33):
-
發現 43 個漏洞,修補成功 31 個。
- 奪得 總冠軍 🏆,贏得 400 萬美元獎金。
- 比賽中更意外挖到 0-day 漏洞,並通報 DARPA,是唯一在賽中找到 0-day 的隊伍。
-
技術細節亮點
- Bug Finding:
-
LLM 協助產生 Fuzzing 種子、輸入格式逆向,提升模糊測試效率。
- Graph-based static analysis 引導模糊器集中在「差異檔案」與「潛在漏洞程式區塊」。
-
Patch Generation:
-
僅在找到可重現漏洞的情況下才生成補丁 → 確保品質。
- 使用多代理架構(如 PRISM、Mars Agent),各自負責 根因分析、程式碼修改、測試驗證。
- 結合傳統工具(AFL++、LibAFL)與 LLM Agent(Aider、SweAgent)。
-
模型應用:
-
初期因 LLM 視窗太小,僅能處理片段程式碼。
- 決賽版本採用大型上下文模型與客製化 Llama 3 微調模型,搭配 GPT-4.1 製作高品質補丁。
-
團隊策略
- 多子團隊獨立開發,共享最少程式碼,避免同一錯誤擴散。
- 結合傳統與 AI:Fuzzing 提供規模,LLM 提供語意理解。
- 高效能代理框架(libdepgen):用於快速產生並測試大量輸入。
💡 我的觀察
這場議程展示了 AI 與傳統漏洞研究技術的完美結合:
- Fuzzing 與 Concolic Execution 提供「量」,LLM 提供「質」。
- 單靠 LLM 不足以完全取代人類研究員,但能顯著提升 漏洞發現 → 重現 → 修補 的自動化程度。
- Atlantis 的成果也揭示了一個可能的未來:CTF 與漏洞研究的戰場,將逐漸由 AI 與人類共同參與。
對資安社群的啟示是:AI 不只是輔助工具,而是潛在的研究同伴。在不遠的未來,我們可能會看到自動化團隊與人類紅隊並肩競賽,甚至比拼修補速度。
【ARTIPHISHELL Agents:以大型語言模型驅動的開源漏洞挖掘與修補】
講者
- Wil Gibbs(亞利桑那州立大學博士生,SEFCOM 實驗室,Shellphish AIxCC 聯合隊長)
- Lukas Dresel(加州大學聖塔芭芭拉分校博士生,Seclab 實驗室,Shellphish AIxCC 聯合隊長)
🎯 議程重點
- 比賽背景:DARPA AI Cyber Challenge (AIxCC)
- 目標:打造能完全自動化分析並修補開源軟體漏洞的「資安推理系統」(Cyber Reasoning System, CRS)。
- Shellphish 團隊以系統 ARTIPHISHELL 入選前七強,獲得 200 萬美元獎金,並角逐總決賽最高 400 萬美元獎金。
- 競賽軟體範例:nginx、SQLite、Apache Zookeeper、Linux Kernel。
- 技術挑戰與突破
- 漏洞辨識:整合靜態分析(Semgrep、CodeQL)與 LLM 驅動的狀態標記,縮小搜尋範圍。
- 智慧型 Fuzzing:
-
結合 ijon fuzzing(狀態導向覆蓋率)與 LLM 自動插入狀態標記。
- 使用 LLM 產生複雜檔案格式(tar、docx、pptx)進行語法模糊測試,突破傳統模糊器盲點。
-
根因分析:
-
Kamushi 模組:以啟發式方法縮小漏洞根因範圍。
- Diva 模組:LLM 結合 GDB 與原始碼工具,進行動態分析與根因推斷。
-
修補生成:
-
自動產生可編譯、能通過測試的補丁。
- 融合 AFL 模糊測試驗證、Bypass Agent 測試,避免「假修補」掩蓋真正問題。
-
實驗成果
- 系統能在 Jenkins Plugin、SQLite 等專案中,快速找到崩潰點、生成漏洞觸發輸入,再產生有效補丁。
- 展現 LLM 在 漏洞尋找、輸入生成、根因分析、修補程式產生 等面向的潛力。
💡 我的觀察
這場演講讓人看到 AI 在資安研究的角色,已從輔助工具進化為核心推理引擎。
過去自動化漏洞修補幾乎是不可能的任務,但 ARTIPHISHELL 展現了:
- LLM 不只會「找 bug」,還能幫忙推斷根因並產生補丁。
- 真正的挑戰在於 補丁品質,如何避免「修表面不修根因」。
- 對於 SOC 與開源社群來說,這類系統可能成為未來自動化維護與防禦的重要基礎。
【現代防火牆中以 FQDN 為基礎之過濾機制的隱藏陷阱】
講者:Takahiro Yamamoto(ITOCHU Cyber & Intelligence Inc. 資安研究員,專長防火牆、VPN、雲端鑑識與藍隊作戰)
🎯 議程重點
- 研究動機
- 多數防火牆提供 FQDN (Fully Qualified Domain Name) 過濾功能,讓管理員能直接封鎖惡意網域(如 C2 domain)。
- 但實務上,廠商文件鮮少說明內部細節,導致管理員常誤以為「設了規則就一定擋得下來」。
- 網路層過濾的真相
- 多數防火牆會將 FQDN 先解析為 IP,再以 IP 層級執行過濾。
- 問題在於:
- DNS 快取時間差:FQDN TTL 過長或不同 DNS 來源,可能造成過濾延遲或不一致。
- TCP DNS 支援不足:部分防火牆不支援 DNS over TCP,導致在回應過大時(例如含大量 IP 的 CDN 網域),直接解析失敗 → 導致「過濾表為空」,惡意流量反而通過。
- EDNS 限制:即使使用 EDNS 擴充,許多公共 DNS 僅支援 \~1200 bytes,大於此值仍需 TCP fallback → 部分防火牆無法正確處理。
- 誤判與副作用
- CDN/共享 IP 問題:一個 IP 綁定多個網域,封鎖惡意網域時,可能同時誤擋合法流量(如 Cloudflare 托管的其他網站)。
- 日誌透明度不足:多數防火牆僅紀錄 IP,而非原始 FQDN,導致調查時難以判斷是哪個網域被擋。
- 產品差異與限制
- 測試多款防火牆(Cisco、FortiGate、SonicWall、Sophos、Palo Alto Networks):
-
約一半不支援 TCP DNS。
- 部分產品即使支援,也對單一 FQDN 可綁定的 IP 數量設有限制。
- 產品說明文件多半未揭露這些細節,僅在支援頁面以小字註明,甚至無任何提及。
-
更上層的檢查
- 會話層:可在 TLS 握手階段檢查 SNI、憑證資訊。
- 應用層:可檢查 HTTP Host 標頭。
- 但這些方式也有限制:
-
TLS 1.3 憑證加密,無法解析 SNI。
- 透明代理模式下,Host Header spoofing 仍可能繞過檢測。
💡 我的觀察
這場議程直指一個常被忽視的問題:FQDN 過濾 ≠ 完整阻擋。
如果防火牆僅依賴 IP 快取表,當解析失效或快取不一致時,就可能出現「以為封鎖成功,實際上卻放行」的隱藏風險。
對藍隊與企業管理員的啟示:
- 檢查你的防火牆是否支援 DNS over TCP,否則一旦遇到大型回應,規則等同失效。
- 不要過度依賴單一層級過濾,必要時應結合 DNS 層控制、代理伺服器或應用層檢查。
- 審視日誌能見度:若僅紀錄 IP,應補充關聯查詢機制,否則在事件調查中難以追溯實際網域。
這提醒我們:安全設備的設計細節,決定了規則是否真的生效。 如果缺乏透明度,管理員容易陷入「設定完成就等於安全」的錯覺。
【PS C:> Gotta Concolic ’em all: Exploiting PowerShell VM to Bring Your Own Symbolic Solver】
講者:
- 黃智威(TXOne Networks 資深威脅研究員)
- 馬聖豪(TXOne Networks 資安威脅與產品防護中心 Team Lead,《Windows APT Warfare》作者)
🎯 議程重點
- PowerShell 的攻防現況
- 由於 .NET 高度彈性,PowerShell 一直是紅隊拿反連線 Shell 的首選工具。
- 微軟在 2015 年導入 AMSI (Antimalware Scan Interface),讓 AV/EDR 有機會攔截惡意指令。
- 但 AMSI 僅能在「編譯前」針對字串做掃描,無法檢測混淆或動態快取物件,因此至今仍能被字串拼接、編碼、空白插入等技巧繞過。
- 紅隊常見繞過手法
- .NET Patch:直接修改 AMSI 相關變數(例如
AmsiInitFailed
),讓 AMSI 初始化失敗。 - Memory Patch:透過 DLL 匯出的
AmsiScanBuffer
API,下手 patch 記憶體函數。 - Provider DLL 攻擊:利用 Provider 載入流程,覆蓋
DllGetClassObject
,阻斷 AMSI。 - 測試結果顯示,部分新方法已被微軟補上,但 最早的 .NET Patch 技巧至今仍能成功繞過。
- .NET Patch:直接修改 AMSI 相關變數(例如
- 藍隊困境
- 現行偵測(Event Log、ETW、Signature)多停留在 字串層級,極易被混淆迴避。
- 針對 PowerShell 進行行為建模也困難,因為執行流程高度依賴輸入內容。
- 結論:要有效防禦,必須深入 PowerShell VM 的執行原理,而非僅靠字串比對。
- 逆向發現:PowerShell 是一個 VM
- PowerShell 指令輸入後 → 轉換為 AST (抽象語法樹) → 編譯為 VM Bytecode → 在 VM 中執行。
- AMSI 僅在「編譯前」檢查純文字,導致有時間差可被利用。
- 核心突破:在 Expression Tree 層級 進行偵測,比單純字串更能抵抗混淆。
- 符號執行解混淆
- 研究團隊重構 PowerShell 指令執行流程,利用 Constant Value Visitor 進行符號求解:
-
可以把數字加減混淆、Base64、字串拼接等 還原回原始惡意指令。
- 靜態階段可解數字/字串混淆,動態階段則可透過 SessionState 提取變數值。
-
最終開發出 PowerShell 符號求解器(Symbolic Solver):
-
提供網頁版與 API,可自動還原被混淆的惡意指令,無須人工撰寫去混淆腳本。
- 藍隊可用於鑑識、研究,紅隊也能藉此更理解 PowerShell VM 的底層原理。
💡 我的觀察
這場議程精彩之處在於:
- 從「紅隊攻擊技巧」切入,完整展示 PowerShell AMSI 的設計缺陷與繞過演化。
- 提出藍隊可行的新思路:將偵測點上移至 AST / Expression Tree 層級,有效抵抗混淆。
- 發布的 符號求解器工具 代表了「防守方用進攻方思維」的典範,讓研究人員能快速抽絲剝繭看到惡意指令本體。
這提醒我們:資安對抗不是 Signature 之戰,而是語意之戰。
當字串層級偵測早已無效,唯有走向語意層級與虛擬機內部邏輯,才可能真正翻轉藍隊的劣勢。
【只需一次 API 呼叫的致命一擊:從硬體逆向到突破保護機制的精準攻擊】
講者:NiNi(陳廷宇,DEVCORE 資安研究員)
🎯 議程重點
- 比賽背景
- 在 Pwn2Own Ireland 2024 中,DEVCORE 成功攻陷 Aeotec Smart Home Hub,成為全球唯一突破 Home Automation Hubs 類別的隊伍。
- Aeotec Smart Home Hub(其實是 Samsung SmartThings V3 Hub 的 rebranding)支援 Z-Wave、Zigbee、Matter、Thread、Wi-Fi 等協定,是智慧家庭的核心控制器,一旦被入侵可掌控整個家中的 IoT 設備。
- 挑戰難度
- 裝置搭載 Secure Boot、加密磁區,程式以 Rust 撰寫,看似「固若金湯」。
- 規則要求:必須使用未知漏洞、30 分鐘內現場完成攻擊,且不得依賴使用者互動。
- 研究過程亮點
- 硬體逆向:
- eMMC 解焊/飛線改造 → 嘗試把記憶體「轉換」成可讀取的 SD 卡。
- Secure Boot 保護導致無法直接修改程式碼,必須找繞過方式。
- 韌體分析:
- 發現系統具備 TrustZone,金鑰層層包裹,存在 Replay Protected Memory Block (RPMB) 特殊區塊。
- 鑽漏洞:利用 CVE-2020-10648(U-Boot 漏洞)繞過驗證機制。
- 逆向 Rust 程式:
- 面對超大型 Rust binary,逆向困難 → 退而求其次使用字串分析。
- API 驗證弱點:
- JWT 驗證邏輯實作有缺陷,實際上不檢查 signature。
- 發現只要透過一個特殊 token,就能偽造合法請求。
- 最終攻擊手法
- 僅需 一次 API 呼叫 即可觸發 Factory Reset,並綁定為攻擊者的帳號。
- 之後安裝自訂驅動程式,輕鬆開啟 Web Server(lighttpd),完全控制裝置。
- 這個漏洞後來被列為 CVE,高達 8.8 分,影響嚴重。
💡 我的觀察
NiNi 的分享再次證明「硬體防護再強,也可能因軟體設計瑕疵而崩塌」。雖然裝置搭載 Secure Boot、加密磁區,還使用 Rust 撰寫,但最終仍因 API 驗證設計不嚴謹 而失守。這個案例提醒我們:安全不是單一環節的強化,而是整體鏈條的穩固。
【數發部防制網路詐騙策略】
講者:數位發展部數位產業署 副組長 宋佳蓉、國家資通安全研究院 經理 江宇軒
🎯 議程重點
- 詐騙流程解析:詐騙集團常見手法是「廣告投放 → LINE 群組 → 養套殺 → 詐騙網站 → 假獲利 → 消失」,尤其投資詐騙在台灣特別嚴重。
- 政策面:
- 立法規管「網路廣告平台業」,要求一定規模的平台(Meta、Google、Line、TikTok 等)落實廣告實名制、資訊揭露、防詐計畫書與透明度報告。
- 已開始對未符合規範的業者開罰(如 Meta),並逐步將 Threads 等新平台納管。
- 技術面:
- 建置「網路詐騙通報查詢網」,民眾可貼網址檢查是否為詐騙。
- 導入 AI 偵測,每日自動掃描 5,000~10,000 則可疑訊息,並分案給不同主管機關。
- 與 500+ 名人建立「名人同報機制」,一旦發現冒名詐騙,能快速下架。
- 詐騙產業鏈觀察:
- 詐騙已經模組化、供應鏈化,出現 Scam-as-a-Service(詐騙即服務)。
- 包含資源提供者(資料/話術/工具)、策劃者(組織化分工)、執行者(操作受害者)、洗錢環節。
- 特徵包含關鍵字混淆、假帳號操作社群演算法、集中時間自動化投放、利用影音與生成式 AI 提升可信度。
- 未來挑戰:影音詐騙急速上升,機器人大軍規模龐大,跨平台、跨國合作與 KYC 強化將是關鍵。
💡 我的觀察
這場議程讓我看到「政府政策」與「技術偵測」的完整串接:從立法規管廣告平台、到建立通報系統,再到分析詐騙供應鏈。最有啟發的是——詐騙已經不是單點事件,而是「產業鏈」,要打擊必須像資安防禦一樣,找出斷點並協同合作。
【ReVault!被你的 SoC 攻陷】
講者:Philippe Laulheret(Cisco Talos 資安研究員)
🎯 議程重點
- 什麼是 Control Vault?
- Dell Latitude、Precision 等商用筆電內建的安全模組,名稱為 Control Vault 3(CV3),新版為 CV3+。
- 採用 Broadcom BCM 585-8202 SoC,結合軟體、韌體與硬體,用來管理安全週邊(智慧卡、指紋辨識器等)。
- 設計目標是「安全儲存中樞」(Secure Hub),能保存密碼、金鑰、生物特徵資料,並支援加密快閃記憶體與 安全開機(Secure Boot)。
- 攻擊情境
- 研究員發現 ASLR(位址隨機化) 與 Stack Cookie(堆疊保護) 缺失,使得漏洞利用難度大幅降低。
- Secure Boot 設計缺陷:只驗證開機映像(SBI),卻 不檢查應用層韌體。一旦金鑰外洩,攻擊者即可修改韌體並持久化存留。
- ReVault 攻擊:低權限使用者就能完全接管晶片、竊取金鑰與敏感資訊,甚至進一步突破到 Windows 系統。
- 漏洞與利用手法
- 任意釋放(Arbitrary Free):
-
CV Open / CV Close
對會話檢查不足,導致能任意釋放記憶體。 -
堆疊溢位(Stack Overflow):
-
SecureBioIdentify
API 在記憶體釋放與重疊配置後,可觸發堆疊溢位。 - 因缺乏 ASLR 與 Stack Cookie,最終能取得程式碼執行權限。
-
金鑰外洩:
-
成功利用後,可轉出 AES/HMAC 金鑰、Boot ROM 內容,甚至取得 OTP Fuse Key。
-
惡意韌體修改:
-
透過
CV Flash Update
任意重寫 Secure Code Descriptor(STD),插入攻擊者自簽的 RSA 金鑰,進行惡意更新並達成後門持久化。
-
攻擊展示
- 案例 1:修改
CV Fingerprint Identify
,讓任何指紋(甚至一段蔥)都能解鎖 Windows Hello。 - 案例 2:結合 Windows Biometric Service 與惡意韌體,成功取得 SYSTEM 權限的反向 Shell。
- 案例 3:展示物理攻擊場景──若攻擊者能接觸筆電,可直接透過內部 USB 排線與 Control Vault 溝通,全面接管系統。
- 案例 1:修改
💡 我的觀察
這場演講凸顯出一個嚴重問題:所謂的「安全晶片」若被攻陷,反而會成為整台電腦最危險的破口。CV3 承擔了所有安全機制,但因缺乏透明度與檢測,導致數千萬台筆電受影響。
這提醒我們:
- 資安不是加一顆「安全模組」就能解決,而是要整體架構一起被驗證。
- 對使用者來說,廠商應公開架構與更新細節,否則「安全晶片」可能反而淪為「單點失敗」。
結語
今年的最大體會是:AI 正在深刻改變資安研究的方式,從輔助走向核心。
未來,或許我們將不只是「人類 vs. 攻擊者」,而是「人類 + AI」共同在防禦與研究的舞台上競爭。