BCTF2019-2020百度人工智能安全对抗赛新赛季首战 即将亮相百度AI开发者大会

2019-06-27 20:26:4522939人阅读

"Baidu Create 2019"百度AI开发者大会,将于2019年7月3日-7月4日在中国北京国家会议中心举行。届时,百度创始人、董事长兼首席执行官李彦宏将与百度各业务板块的领军人物一起,为来自全球各地的开发者与行业合作伙伴展示百度AI最前沿的人工智能技术、产品,并与现场数千名开发者、企业代表共同探讨AI技术落地各行各业及全球产业智能化大趋势。百度致力于让AI技术平等赋能开发者和合作伙伴,AI落地各行各业,Everyone Can AI。

BCTF2019-2020百度人工智能安全对抗赛新赛季即将开启,由百度安全主办,永信至诚承办。首场预选赛将于2019年7月4日百度AI开发者大会-公开课中正式开幕。

新赛季的首场较量延续了刚刚结束的BCTF线下总决赛人工智能攻防赛的“双轨赛制”,由BCTF-RHG漏洞挖掘和BCTF-RHG场景对抗两场比赛组成,同时引入了彩蛋题环节,彩蛋题得分纳入总排名。根据规则,除彩蛋题之外,本次BCTF比赛过程中全程不需要人类进行操作和干预,全部由机器人和比赛平台自动完成。

WX20190627-201952@2x.png

刚刚结束的BCTF线下总决赛现场

 

BCTF-RHG漏洞挖掘比赛,考察的是机器人在没有人干预的情况下,对于特定二进制文件进行分析,寻找到其中漏洞并利用的能力。而BCTF-RHG场景对抗比赛,则旨在通过特定的规则和环境,实现在具有场景网络的环境中纯机器人程序独立进行安全对抗的尝试。

作为百度安全AI安全技术栈“七种武器”之一的KARMA自适应热修复,将在彩蛋题环节中为战队们加持,强化战队机器人的能力,构建技术交流平台,为孕育功能完善的自动化防御系统提供土壤。

 

竞赛地点:北京市朝阳区天辰东路7号国际会议中心C310

 

竞赛日程

 

2019年7月2日12:00-7月3日24:00

机器人赛前调试

 

2019年7月4日8:00

签到

 

2019年7月4日8:00-9:30

赛前调试(不可连平台进行测试)

 

2019年7月4日10:00-16:00

BCTF 2019-2020赛季首场预选赛暨百度人工智能安全对抗赛-漏洞挖掘比赛

BCTF 2019-2020赛季首场预选赛暨百度人工智能安全对抗赛-攻防对抗比赛

 

2019年7月4日16:00-16:30

所有参赛战队查看日志

 

现场还有人工智能安全对抗赛热点话题讨论及干货分享,敬请关注

 

奖项设置

 

漏洞挖掘及场景对抗每个方向设置:

一等奖一名,奖金10000元(税前)

二等奖二名,奖金6000元(税前)

三等奖二名,奖金4000元(税前)


漏洞挖掘竞赛规则

 

赛事特点

1.本场比赛一次性放出赛题20道。

2.所有的计算机程序(机器人)在主办方的平台内运行,战队的机器人将被部署在相同的硬件资源上运行,标准为:2颗16核心CPU,512GB内存,6TB硬盘

3.机器人程序需要通过平台接口获取赛题下载信息、得分信息、答案提交接口等获得积分

4.赛题在靶机上以开放端口的网络服务形式存在,每个战队的同一赛题具有唯一的flag,机器人需通过漏洞利用的方式读取靶机上的flag,并提交平台得分。

5.赛题为32位x86二进制方式

 

比赛规则

1.比赛使用队伍间竞争的方式。最先完成所有或尽量多赛题的漏洞挖掘、利用并提交正确flag的战队将获得更高积分。

2.比赛将使用“e春秋AI漏洞挑战靶场(RHG)”平台作用为竞赛平台。每个纯AI战队可将AI机器人部署于特定的高性能服务器上运行。比赛开始后,机器人将完全独立运行直至比赛结束,比赛过程中不允许调试和修改。

3.机器人程序通过平台的特定接口获取赛题信息,并下载每道赛题的二进制文件进行本地漏洞挖掘、分析和漏洞利用程序的开发。在靶场平台内,靶场会为每个战队分配特定的虚拟靶机作为赛题的运行环境,每道赛题在对应的靶机上开放特定的端口提供网络服务,战队机器人可直接与赛题通信进行漏洞利用尝试并改变赛题执行路径获取靶机内与该题目相关的flag。

4.每只战队的靶机相互隔离,战队机器人的网络也相互隔离,保证每个机器人拥有安全独立的比赛环境。每只战队的每个赛题flag均为动态生成,只有正确提交本队赛题的flag才能获得积分。

5.本次比赛严禁任何形式的作弊行为,一经发现,将进行取消竞赛资格处理,例如,若发现AI程序之间具有明显的相似性,经裁判组认定作弊的,取消本场比赛资格。

 

积分规则 

选手通过正确作答题目,并提交flag获取得分。每道题目:一血300分、二血200分、三血150分,其余为100分。(堆溢出及非溢出赛题分数翻倍)

 

赛题说明

常规赛题程序具有如下特性:

1. 32位Linux二进制程序

2. 静态编译

3. 堆栈保护关闭、无地址空间随机

4. gcc编译(版本TBA)

5. 单进程,单线程

 

攻防对抗竞赛规则


赛事特点

在赛前给定漏洞范围的情况下,找到最高效的攻防框架,具备攻击Web漏洞搭建跳板,进入内网后再进行内网漏洞利用和信息获取回传的能力。同时具备针对给定漏洞的自动化补丁加固能力,攻防兼备。

 

比赛规则

1. 给定6个漏洞,系统配置信息、软件版本信息、漏洞详情信息、CVE编号等相关信息,比赛中,赛题会从这6个漏洞中至少选取其中的3个漏洞来搭建网络场景环境,每道题的场景由2台靶机组成分成两个网络区域,包括一个Web入口节点,入口后面有1台内网的系统主机。

2. 比赛为攻击模式和防御模式,两个模式同时进行,两个模式拥有各自的靶机,所以攻击和防御互不影响。攻击和防御拥有各自的靶机,独立的IP地址,同样的题目环境,只是防御部分没有flag,并且会给到用户ssh的用户名和密码用于修补,check检测也只在防御部分进行。

 

a)  攻击模式:每道题目有两台攻击靶机,所以每道题目有两个flag,每个flag独立计算分数。机器人利用题目漏洞获取题目权限,拿到指定目录(/tmp/flag)下的flag,调用平台的提交答案接口提交,flag正确会获得分数。分数采取动态积分方式,答对的人越多积分越少,具体参考第5点积分规则里的算法。

b)防守模式:每道题目有两台防御靶机,所以每道题目有两台靶机需要修补,每修补成功一台获得500分,每道题目共计可以获得1000分。机器人使用ssh链接到题目机器进行漏洞修补,修补成功后调用平台接口请求检测,检测后平台会返回检测结果。

l  web和server都是返回一个列表

l  列表都有2个元素,分别检查服务是否正常、漏洞是否能利用,1代表True,0代表False

l  只有当列表值为[1, 0]时,说明该题服务正常,漏洞不能利用,该题防守成功,加分

l  如:{'web': [1, 0], 'server': [1, 0]}

 

3. 题目场景中包含:

a)  Web应用级:Sql注入、命令执行、暴力破解、弱口令、上传漏洞(多种形式)等多种Web漏洞。

b)  系统&服务级:选用操作系统或服务级别的可远程执行的漏洞,机器人在WebShell以后需要完成扫描定位漏洞点,并使用可用exp完成内网主机的控制,并得到flag,两个主机上的flag得分按难度不同,进行划分。

 

机器人功能:队伍机器人需要通过这些漏洞完成Web的攻击,并 生成WebShell,通过WebShell对网络中的其他内网主机进行扫描和漏洞发现,并进行漏洞利用,每个靶标上都在指定位置放置了具有特定权限的flag文件,战队机器人需要得到flag后传递出来,并向平台提交flag

 

积分规则

1. 每个队伍具有不同的flag

2. 机器人提交从各自靶机中获取到的flag,展示渗透进度,获得相应积分

3. 根据难度和场景深度的不同,flag具有不同分值

4. 攻击部分动态积分,攻击得分递减,回答对的人越多积分越少,每有一个人回答会重新计算所有人的得分

5. 防御部分:每套题目包含Web和Server两个得分点,当check正常且exp失败时可以得分,每个得分点500分,check成功的战队越多积分越少,每有一个人check成功会重新计算所有人的得分(战队得分=500/check成功战队数量)

如:{‘web’: [1, 0], ‘server’: [1, 0]}

本次分数产生小数点的部分,采用向下取整的方式

 

赛题说明

1. 机器人要具有自动化的漏洞识别框架和已知漏洞的特征库和exp库

2. 机器人能够完成一定难度和复杂程度的Web渗透、内网扫描、内网渗透获取数据   的能力

3. 能够自动化完成查找注入点等应用漏洞、破解数据库结构、爆破弱口令、远程指令执行、提权、 反向链接、内网扫描,发现指定目标的漏洞点、制作针对性的exp载核、获取和外传带有指定关键字的文件的能力

4. 自动化渗透能力

机器人要具备对漏洞进行修补的能力,修补完成后,机器人对平台发起检测要求,平台对题目进行check和exp,当题目check(服务状态)可用,并且exp(攻击题目)失败的情况下判定修补成功,给予战队防御加分,修补失败不扣分,队伍可以继续修补题目并在此发起检测要求,检测间隔每道题1分钟1次。

 

彩蛋题比赛说明

 

赛事特点

本部分题目主要考察选手的漏洞修复能力。依托百度内核漏洞热修复技术——karma漏洞热修复框架,我们设计了三个题目,选手需要根据每个题目的要求及对应的漏洞细节,写出对应的漏洞补丁,并完成对漏洞的实际修复操作。

 

比赛规则 

给定3个已知漏洞,选手按照题目要求,编写KARMA漏洞热修复补丁,并使用KARMA热修复框架进行实际操作,完成漏洞修复。每修复一个漏洞,获得相应积分

 

积分规则

彩蛋题共三道,各参赛战队在比赛过程中,可链接平台进行答题,单题分值为10分,比赛结束后,最终比赛成绩为:常规题得分+彩蛋题得分,进行排名

 

赛题说明

此部分题目对应的漏洞均来自我们实现的一个内核驱动“karma_patch_test”。

karma_patch_test驱动实现了ioctl接口(提供源码)。

 

题目的运行环境是qemu模拟出的arm架构的简易linux系统。选手可在提供的ubuntu虚拟机中,启动此简易linux系统,更多细节请参照环境使用文档。

 


关于BCTF

继今年6月,第二届百度网络安全技术对抗赛BCTF线下总决赛在DEF CON CHINA 1.0期间决出胜负之后,BCTF2019-2020全新赛季即将全面开战。新赛季更多详情敬请期待。

 

关于KARMA漏洞热修复

在7月举行的本次BCTF赛事中,战队可使用百度安全的开源项目KARMA自适应热修复。在高度碎片化的智能终端生态中,利用作为百度安全“七大武器”之一的KARMA技术修复漏洞,无需依赖被修复系统的源码,且一个修复方案可以支持多种不同设备,缩短了智能终端厂商推送系统安全补丁到最终用户的过程,极大减轻了终端厂商的漏洞修复成本。

 

 


0
现金券
0
兑换券
立即领取
领取成功