[資安研討會] 005 HITCON 2025 Day1 AI 驅動漏洞修補、資安研究新趨勢與啟發

前言

第一次參加 HITCON 是在 2016 年夏天,跟著黑客社的學長們一起去。轉眼已經來到 2025,時間真的過得好快。或許明年可以回顧這十年,寫下一篇屬於自己的「十年資安紀錄」。

感受

這些年下來,看見許多人逐漸淡出社群,也看見一些廠商消失在舞台上,但同時也有新的朋友、新的團隊、新的廠商加入。這大概就是社群與研討會最迷人的地方:舊的痕跡不斷淡去,新的故事又不斷湧現。

今年我選擇暫時脫下「社交」與「擺攤」的角色,好好地當一位單純的會眾。意外的是,這樣反而成為少數幾次最輕鬆、最快樂的研討會體驗。希望這份單純的快樂能一直保持下去。

去年因為剛好卡到飛行行程,錯過了 HITCON。也因此,有不少人特別來問我「怎麼沒看到你?」──真的很感謝這些在意、記得我的人,謝謝你們的關心。

特別的收穫

今年還有一個特別的收穫,就是 AI 的幫助。很多議程都有英文即時翻譯成中文,甚至日文也能直接翻成中文。這樣的體驗真的讓我深刻感受到:有 AI 參與的時代,學習與吸收知識變得更輕鬆、更沒有國界。

相關議程精華紀錄

聲明

以下議程精華紀錄由 AI 協助整理與重構,內容僅供參考,實際細節請以講者原始演講與官方資料為準。

【Atlantis:自主式 LLM 驅動的漏洞發現與修復系統】

講者:Andrew Chin(喬治亞理工學院博士生,Team Atlanta 成員,專長於漏洞重現與 Fuzzing)


🎯 議程重點

  • 比賽背景:DARPA AI Cyber Challenge (AIxCC)
    • 由 DARPA 主辦,目標是設計出能 自動偵測與修補開源軟體漏洞 的網路推理系統(CRS, Cyber Reasoning System)。
    • 與早年的 Cyber Grand Challenge 最大不同:修補比找漏洞更有價值
    • Team Atlanta 由喬治亞理工、三星研究院、KAIST、POSTECH 組成,系統代號 Atlantis
  • Atlantis 系統特色
    • 混合式漏洞發現:傳統 Fuzzing + Concolic Execution(符號執行)+ LLM 輔助種子生成。
    • 多代理補丁生成:不同 LLM Agent 嘗試修補,並透過編譯與測試驗證成效。
    • 正交式設計:各子系統獨立發展(C 語言 CRS、Java CRS、多語言 CRS),降低單點失效風險。
  • 競賽成果
    • AIxCC 總決賽(DEFCON 33):

    • 發現 43 個漏洞,修補成功 31 個

    • 奪得 總冠軍 🏆,贏得 400 萬美元獎金
    • 比賽中更意外挖到 0-day 漏洞,並通報 DARPA,是唯一在賽中找到 0-day 的隊伍。
  • 技術細節亮點

    • Bug Finding

    • LLM 協助產生 Fuzzing 種子、輸入格式逆向,提升模糊測試效率。

    • Graph-based static analysis 引導模糊器集中在「差異檔案」與「潛在漏洞程式區塊」。
    • Patch Generation

    • 僅在找到可重現漏洞的情況下才生成補丁 → 確保品質。

    • 使用多代理架構(如 PRISM、Mars Agent),各自負責 根因分析、程式碼修改、測試驗證
    • 結合傳統工具(AFL++、LibAFL)與 LLM Agent(Aider、SweAgent)。
    • 模型應用

    • 初期因 LLM 視窗太小,僅能處理片段程式碼。

    • 決賽版本採用大型上下文模型與客製化 Llama 3 微調模型,搭配 GPT-4.1 製作高品質補丁。
  • 團隊策略

    • 多子團隊獨立開發,共享最少程式碼,避免同一錯誤擴散。
    • 結合傳統與 AI:Fuzzing 提供規模,LLM 提供語意理解。
    • 高效能代理框架(libdepgen):用於快速產生並測試大量輸入。

💡 我的觀察

這場議程展示了 AI 與傳統漏洞研究技術的完美結合

  • Fuzzing 與 Concolic Execution 提供「量」,LLM 提供「質」。
  • 單靠 LLM 不足以完全取代人類研究員,但能顯著提升 漏洞發現 → 重現 → 修補 的自動化程度。
  • Atlantis 的成果也揭示了一個可能的未來:CTF 與漏洞研究的戰場,將逐漸由 AI 與人類共同參與

對資安社群的啟示是:AI 不只是輔助工具,而是潛在的研究同伴。在不遠的未來,我們可能會看到自動化團隊與人類紅隊並肩競賽,甚至比拼修補速度。

【ARTIPHISHELL Agents:以大型語言模型驅動的開源漏洞挖掘與修補】

講者

  • Wil Gibbs(亞利桑那州立大學博士生,SEFCOM 實驗室,Shellphish AIxCC 聯合隊長)
  • Lukas Dresel(加州大學聖塔芭芭拉分校博士生,Seclab 實驗室,Shellphish AIxCC 聯合隊長)

🎯 議程重點

  • 比賽背景:DARPA AI Cyber Challenge (AIxCC)
    • 目標:打造能完全自動化分析並修補開源軟體漏洞的「資安推理系統」(Cyber Reasoning System, CRS)。
    • Shellphish 團隊以系統 ARTIPHISHELL 入選前七強,獲得 200 萬美元獎金,並角逐總決賽最高 400 萬美元獎金。
    • 競賽軟體範例:nginx、SQLite、Apache Zookeeper、Linux Kernel。
  • 技術挑戰與突破
    • 漏洞辨識:整合靜態分析(Semgrep、CodeQL)與 LLM 驅動的狀態標記,縮小搜尋範圍。
    • 智慧型 Fuzzing

    • 結合 ijon fuzzing(狀態導向覆蓋率)與 LLM 自動插入狀態標記。

    • 使用 LLM 產生複雜檔案格式(tar、docx、pptx)進行語法模糊測試,突破傳統模糊器盲點。
    • 根因分析

    • Kamushi 模組:以啟發式方法縮小漏洞根因範圍。

    • Diva 模組:LLM 結合 GDB 與原始碼工具,進行動態分析與根因推斷。
    • 修補生成

    • 自動產生可編譯、能通過測試的補丁。

    • 融合 AFL 模糊測試驗證、Bypass Agent 測試,避免「假修補」掩蓋真正問題。
  • 實驗成果

    • 系統能在 Jenkins Plugin、SQLite 等專案中,快速找到崩潰點、生成漏洞觸發輸入,再產生有效補丁。
    • 展現 LLM 在 漏洞尋找、輸入生成、根因分析、修補程式產生 等面向的潛力。

💡 我的觀察

這場演講讓人看到 AI 在資安研究的角色,已從輔助工具進化為核心推理引擎
過去自動化漏洞修補幾乎是不可能的任務,但 ARTIPHISHELL 展現了:

  • LLM 不只會「找 bug」,還能幫忙推斷根因並產生補丁。
  • 真正的挑戰在於 補丁品質,如何避免「修表面不修根因」。
  • 對於 SOC 與開源社群來說,這類系統可能成為未來自動化維護與防禦的重要基礎。

【現代防火牆中以 FQDN 為基礎之過濾機制的隱藏陷阱】

講者:Takahiro Yamamoto(ITOCHU Cyber & Intelligence Inc. 資安研究員,專長防火牆、VPN、雲端鑑識與藍隊作戰)


🎯 議程重點

  • 研究動機
    • 多數防火牆提供 FQDN (Fully Qualified Domain Name) 過濾功能,讓管理員能直接封鎖惡意網域(如 C2 domain)。
    • 但實務上,廠商文件鮮少說明內部細節,導致管理員常誤以為「設了規則就一定擋得下來」。
  • 網路層過濾的真相
    • 多數防火牆會將 FQDN 先解析為 IP,再以 IP 層級執行過濾。
    • 問題在於:
    1. DNS 快取時間差:FQDN TTL 過長或不同 DNS 來源,可能造成過濾延遲或不一致。
    2. TCP DNS 支援不足:部分防火牆不支援 DNS over TCP,導致在回應過大時(例如含大量 IP 的 CDN 網域),直接解析失敗 → 導致「過濾表為空」,惡意流量反而通過。
    3. EDNS 限制:即使使用 EDNS 擴充,許多公共 DNS 僅支援 \~1200 bytes,大於此值仍需 TCP fallback → 部分防火牆無法正確處理。
  • 誤判與副作用
    • CDN/共享 IP 問題:一個 IP 綁定多個網域,封鎖惡意網域時,可能同時誤擋合法流量(如 Cloudflare 托管的其他網站)。
    • 日誌透明度不足:多數防火牆僅紀錄 IP,而非原始 FQDN,導致調查時難以判斷是哪個網域被擋。
  • 產品差異與限制
    • 測試多款防火牆(Cisco、FortiGate、SonicWall、Sophos、Palo Alto Networks):

    • 約一半不支援 TCP DNS

    • 部分產品即使支援,也對單一 FQDN 可綁定的 IP 數量設有限制。
    • 產品說明文件多半未揭露這些細節,僅在支援頁面以小字註明,甚至無任何提及。
  • 更上層的檢查

    • 會話層:可在 TLS 握手階段檢查 SNI、憑證資訊。
    • 應用層:可檢查 HTTP Host 標頭。
    • 但這些方式也有限制:

    • TLS 1.3 憑證加密,無法解析 SNI。

    • 透明代理模式下,Host Header spoofing 仍可能繞過檢測。

💡 我的觀察

這場議程直指一個常被忽視的問題:FQDN 過濾 ≠ 完整阻擋
如果防火牆僅依賴 IP 快取表,當解析失效或快取不一致時,就可能出現「以為封鎖成功,實際上卻放行」的隱藏風險。

對藍隊與企業管理員的啟示:

  1. 檢查你的防火牆是否支援 DNS over TCP,否則一旦遇到大型回應,規則等同失效。
  2. 不要過度依賴單一層級過濾,必要時應結合 DNS 層控制、代理伺服器或應用層檢查。
  3. 審視日誌能見度:若僅紀錄 IP,應補充關聯查詢機制,否則在事件調查中難以追溯實際網域。

這提醒我們:安全設備的設計細節,決定了規則是否真的生效。 如果缺乏透明度,管理員容易陷入「設定完成就等於安全」的錯覺。

【PS C:> Gotta Concolic ’em all: Exploiting PowerShell VM to Bring Your Own Symbolic Solver】

講者:

  • 黃智威(TXOne Networks 資深威脅研究員)
  • 馬聖豪(TXOne Networks 資安威脅與產品防護中心 Team Lead,《Windows APT Warfare》作者)

🎯 議程重點

  • PowerShell 的攻防現況
    • 由於 .NET 高度彈性,PowerShell 一直是紅隊拿反連線 Shell 的首選工具。
    • 微軟在 2015 年導入 AMSI (Antimalware Scan Interface),讓 AV/EDR 有機會攔截惡意指令。
    • 但 AMSI 僅能在「編譯前」針對字串做掃描,無法檢測混淆或動態快取物件,因此至今仍能被字串拼接、編碼、空白插入等技巧繞過。
  • 紅隊常見繞過手法
    • .NET Patch:直接修改 AMSI 相關變數(例如 AmsiInitFailed),讓 AMSI 初始化失敗。
    • Memory Patch:透過 DLL 匯出的 AmsiScanBuffer API,下手 patch 記憶體函數。
    • Provider DLL 攻擊:利用 Provider 載入流程,覆蓋 DllGetClassObject,阻斷 AMSI。
    • 測試結果顯示,部分新方法已被微軟補上,但 最早的 .NET Patch 技巧至今仍能成功繞過
  • 藍隊困境
    • 現行偵測(Event Log、ETW、Signature)多停留在 字串層級,極易被混淆迴避。
    • 針對 PowerShell 進行行為建模也困難,因為執行流程高度依賴輸入內容。
    • 結論:要有效防禦,必須深入 PowerShell VM 的執行原理,而非僅靠字串比對。
  • 逆向發現:PowerShell 是一個 VM
    • PowerShell 指令輸入後 → 轉換為 AST (抽象語法樹) → 編譯為 VM Bytecode → 在 VM 中執行。
    • AMSI 僅在「編譯前」檢查純文字,導致有時間差可被利用。
    • 核心突破:在 Expression Tree 層級 進行偵測,比單純字串更能抵抗混淆。
  • 符號執行解混淆
    • 研究團隊重構 PowerShell 指令執行流程,利用 Constant Value Visitor 進行符號求解:

    • 可以把數字加減混淆、Base64、字串拼接等 還原回原始惡意指令

    • 靜態階段可解數字/字串混淆,動態階段則可透過 SessionState 提取變數值。
    • 最終開發出 PowerShell 符號求解器(Symbolic Solver)

    • 提供網頁版與 API,可自動還原被混淆的惡意指令,無須人工撰寫去混淆腳本。

    • 藍隊可用於鑑識、研究,紅隊也能藉此更理解 PowerShell VM 的底層原理。

💡 我的觀察

這場議程精彩之處在於:

  • 從「紅隊攻擊技巧」切入,完整展示 PowerShell AMSI 的設計缺陷與繞過演化
  • 提出藍隊可行的新思路:將偵測點上移至 AST / Expression Tree 層級,有效抵抗混淆。
  • 發布的 符號求解器工具 代表了「防守方用進攻方思維」的典範,讓研究人員能快速抽絲剝繭看到惡意指令本體。

這提醒我們:資安對抗不是 Signature 之戰,而是語意之戰。
當字串層級偵測早已無效,唯有走向語意層級與虛擬機內部邏輯,才可能真正翻轉藍隊的劣勢。

【只需一次 API 呼叫的致命一擊:從硬體逆向到突破保護機制的精準攻擊】

講者:NiNi(陳廷宇,DEVCORE 資安研究員)

🎯 議程重點

  • 比賽背景
    • Pwn2Own Ireland 2024 中,DEVCORE 成功攻陷 Aeotec Smart Home Hub,成為全球唯一突破 Home Automation Hubs 類別的隊伍。
    • Aeotec Smart Home Hub(其實是 Samsung SmartThings V3 Hub 的 rebranding)支援 Z-Wave、Zigbee、Matter、Thread、Wi-Fi 等協定,是智慧家庭的核心控制器,一旦被入侵可掌控整個家中的 IoT 設備。
  • 挑戰難度
    • 裝置搭載 Secure Boot加密磁區,程式以 Rust 撰寫,看似「固若金湯」。
    • 規則要求:必須使用未知漏洞、30 分鐘內現場完成攻擊,且不得依賴使用者互動。
  • 研究過程亮點
    • 硬體逆向
    • eMMC 解焊/飛線改造 → 嘗試把記憶體「轉換」成可讀取的 SD 卡。
    • Secure Boot 保護導致無法直接修改程式碼,必須找繞過方式。
    • 韌體分析
    • 發現系統具備 TrustZone,金鑰層層包裹,存在 Replay Protected Memory Block (RPMB) 特殊區塊。
    • 鑽漏洞:利用 CVE-2020-10648(U-Boot 漏洞)繞過驗證機制。
    • 逆向 Rust 程式
    • 面對超大型 Rust binary,逆向困難 → 退而求其次使用字串分析。
    • API 驗證弱點
    • JWT 驗證邏輯實作有缺陷,實際上不檢查 signature。
    • 發現只要透過一個特殊 token,就能偽造合法請求。
  • 最終攻擊手法
    • 僅需 一次 API 呼叫 即可觸發 Factory Reset,並綁定為攻擊者的帳號。
    • 之後安裝自訂驅動程式,輕鬆開啟 Web Server(lighttpd),完全控制裝置。
    • 這個漏洞後來被列為 CVE,高達 8.8 分,影響嚴重。

💡 我的觀察

NiNi 的分享再次證明「硬體防護再強,也可能因軟體設計瑕疵而崩塌」。雖然裝置搭載 Secure Boot加密磁區,還使用 Rust 撰寫,但最終仍因 API 驗證設計不嚴謹 而失守。這個案例提醒我們:安全不是單一環節的強化,而是整體鏈條的穩固

【數發部防制網路詐騙策略】

講者:數位發展部數位產業署 副組長 宋佳蓉、國家資通安全研究院 經理 江宇軒

🎯 議程重點

  • 詐騙流程解析:詐騙集團常見手法是「廣告投放 → LINE 群組 → 養套殺 → 詐騙網站 → 假獲利 → 消失」,尤其投資詐騙在台灣特別嚴重。
  • 政策面
    • 立法規管「網路廣告平台業」,要求一定規模的平台(Meta、Google、Line、TikTok 等)落實廣告實名制、資訊揭露、防詐計畫書與透明度報告。
    • 已開始對未符合規範的業者開罰(如 Meta),並逐步將 Threads 等新平台納管。
  • 技術面
    • 建置「網路詐騙通報查詢網」,民眾可貼網址檢查是否為詐騙。
    • 導入 AI 偵測,每日自動掃描 5,000~10,000 則可疑訊息,並分案給不同主管機關。
    • 與 500+ 名人建立「名人同報機制」,一旦發現冒名詐騙,能快速下架。
  • 詐騙產業鏈觀察
    • 詐騙已經模組化、供應鏈化,出現 Scam-as-a-Service(詐騙即服務)。
    • 包含資源提供者(資料/話術/工具)、策劃者(組織化分工)、執行者(操作受害者)、洗錢環節。
    • 特徵包含關鍵字混淆、假帳號操作社群演算法、集中時間自動化投放、利用影音與生成式 AI 提升可信度。
  • 未來挑戰:影音詐騙急速上升,機器人大軍規模龐大,跨平台、跨國合作與 KYC 強化將是關鍵。

💡 我的觀察

這場議程讓我看到「政府政策」與「技術偵測」的完整串接:從立法規管廣告平台、到建立通報系統,再到分析詐騙供應鏈。最有啟發的是——詐騙已經不是單點事件,而是「產業鏈」,要打擊必須像資安防禦一樣,找出斷點並協同合作。

【ReVault!被你的 SoC 攻陷】

講者:Philippe Laulheret(Cisco Talos 資安研究員)

🎯 議程重點

  • 什麼是 Control Vault?
    • Dell Latitude、Precision 等商用筆電內建的安全模組,名稱為 Control Vault 3(CV3),新版為 CV3+。
    • 採用 Broadcom BCM 585-8202 SoC,結合軟體、韌體與硬體,用來管理安全週邊(智慧卡、指紋辨識器等)。
    • 設計目標是「安全儲存中樞」(Secure Hub),能保存密碼、金鑰、生物特徵資料,並支援加密快閃記憶體與 安全開機(Secure Boot)
  • 攻擊情境
    • 研究員發現 ASLR(位址隨機化)Stack Cookie(堆疊保護) 缺失,使得漏洞利用難度大幅降低。
    • Secure Boot 設計缺陷:只驗證開機映像(SBI),卻 不檢查應用層韌體。一旦金鑰外洩,攻擊者即可修改韌體並持久化存留。
    • ReVault 攻擊:低權限使用者就能完全接管晶片、竊取金鑰與敏感資訊,甚至進一步突破到 Windows 系統。
  • 漏洞與利用手法
    • 任意釋放(Arbitrary Free)

    • CV Open / CV Close 對會話檢查不足,導致能任意釋放記憶體。

    • 堆疊溢位(Stack Overflow)

    • SecureBioIdentify API 在記憶體釋放與重疊配置後,可觸發堆疊溢位。

    • 因缺乏 ASLR 與 Stack Cookie,最終能取得程式碼執行權限。
    • 金鑰外洩

    • 成功利用後,可轉出 AES/HMAC 金鑰、Boot ROM 內容,甚至取得 OTP Fuse Key。

    • 惡意韌體修改

    • 透過 CV Flash Update 任意重寫 Secure Code Descriptor(STD),插入攻擊者自簽的 RSA 金鑰,進行惡意更新並達成後門持久化。

  • 攻擊展示

    • 案例 1:修改 CV Fingerprint Identify,讓任何指紋(甚至一段蔥)都能解鎖 Windows Hello。
    • 案例 2:結合 Windows Biometric Service 與惡意韌體,成功取得 SYSTEM 權限的反向 Shell
    • 案例 3:展示物理攻擊場景──若攻擊者能接觸筆電,可直接透過內部 USB 排線與 Control Vault 溝通,全面接管系統。

💡 我的觀察

這場演講凸顯出一個嚴重問題:所謂的「安全晶片」若被攻陷,反而會成為整台電腦最危險的破口。CV3 承擔了所有安全機制,但因缺乏透明度與檢測,導致數千萬台筆電受影響。

這提醒我們:

  • 資安不是加一顆「安全模組」就能解決,而是要整體架構一起被驗證
  • 對使用者來說,廠商應公開架構與更新細節,否則「安全晶片」可能反而淪為「單點失敗」。

結語

今年的最大體會是:AI 正在深刻改變資安研究的方式,從輔助走向核心。

未來,或許我們將不只是「人類 vs. 攻擊者」,而是「人類 + AI」共同在防禦與研究的舞台上競爭。

飛飛
飛飛

林子婷 (飛飛/Phoebe 菲比) 七維思 / 執行長
技術專長:OSINT、滲透測試、網站開發、專業易懂教育訓練。
資安證照:OSCE3、OSED、OSWE、OSEP、OSCP、OSTH、OSWA、OSWP、OSCC、OSCC-SJD
書籍著作:著《資安這條路:領航新手的 Web Security指南》。
教學經驗:60+ 企業教學經驗、指導過上百位學員。
教學特色:新手友善、耐心指導、擅長圖解(流程圖、心智圖)引導學習。
社群經驗:目前經營全臺資安社群 CURA,曾任臺科資安社社長、逢甲黑客社社長。
社群交流:Line 社群《飛飛的資安大圈圈》,即時分享經驗、鼓勵交流。
社群分享:FB 粉專《資安這條路,飛飛來領路》,分享文章與圖卡整理。
個人網站:feifei.tw 分享資安技術文章。