研究博客

来自 DARKNAVY 的近期研究文章与技术实践。

RSS →
2026年4月20日

DARKNAVY 联合发布首篇具身智能机器人安全技术白皮书

随着具身智能进入现实世界,AI智能体获得了物理实体与自主执行能力。与此同时,数字领域的安全缺陷,正开始跨越虚实边界,转化为可作用于现实环境的物理风险。 在 DARKNAVY 以攻击者视角开展的模拟测试中,多台市面在售的知名品牌具身智能机器人,从获取设备、识别漏洞到实现完全控制,整体攻击周期不足8小时。这一数据表明,当前具身智能能力快速演进的同时,安全体系建设仍明显滞后。 基于长期攻防研究与实证分析,DARKNAVY 联合 CIIPA …

2026年4月20日 · 24 字 · DARKNAVY
DARKNAVY 联合发布首篇具身智能机器人安全技术白皮书
2024年10月31日

以子之矛陷子之盾 · 用AI对AI漏洞的利用探索

2024年9月24日,OpenAI的CEO Sam Altman发表文章《The Intelligence Age》,大胆地宣告了AI时代的到来。 给予文章强有力支撑的是ChatGPT-o1的发布,这是一次里程碑式的事件,在深度学习的加成下,大模型如虎添翼,表现强劲。 身处时代浪潮之中,DARKNAVY也积极拥抱AI,探索AI和安全的关系。AI能否在发现和利用漏洞时,再现人类的方法论?AI会不会带来新的安全问题? 楚人有鬻盾与矛者,誉之 …

2024年10月31日 · 290 字 · DARKNAVY
2024年8月30日

CVE-2024-5274: A Minor Flaw in V8 Parser Leading to Catastrophes

在今年5月,我们注意到Chrome在一次更新中修复了一个被在野利用的V8漏洞,我们迅速定位了这个漏洞的修复,发现他是近些年来罕见的Parser模块的漏洞,这引起了我们很大的兴趣,于是有了以下的研究。 从patch到PoC 首先我们看一下此漏洞的patch: diff --git a/src/ast/scopes.cc b/src/ast/scopes.cc index 660fdd2e9ad..de4df35c0ad 100644 …

2024年8月30日 · 1238 字 · DARKNAVY
2024年6月27日

Steam漏洞利用:CEF框架应用下的常规与非常规利用手段

前言 Chromium Embedded Framework(CEF)是一个开源框架,开发者可以将Chromium引擎嵌入至他们的应用程序中。尽管CEF被广泛应用于诸如微信和Epic Games Launcher等流行软件中,但对其安全性的研究却甚少。在本文中,我们将以Steam客户端浏览器(一款基于CEF的应用程序)为例,介绍我们发现的漏洞及其利用方式,展示我们如何构建了三个远程代码执行(RCE)链。 …

2024年6月27日 · 275 字 · DARKNAVY
2024年1月3日

填补盾牌的裂缝:堆分配器中的MTE

前言 2018年,随着ARMv8.5-A的发布,一个全新的芯片安全特性MTE(Memory Tagging Extensions) 横空出世。时隔五年后的2023年,市场上第一款支持此特性的手机发布 —— Google Pixel 8,宣告着MTE正式走入了消费者群体。虽然该特性在手机上还未默认启用,但开发者可以自行开启体验。 MTE作为一个强大的内存破坏防御手段,对于它的防御边界、防御能力,和它对性能的影响,目前网上还未有对其全面的分 …

2024年1月3日 · 435 字 · DARKNAVY
2023年11月3日

Exploiting the libwebp Vulnerability, Part 2: Diving into Chrome Blink

前言 当我们把这样一个在三方库中的漏洞放到真实的环境中再看时,会发现漏洞所处的环境往往有很多复杂的变量,想要利用这个漏洞并非想象般那么容易。 我们所已知的信息有: 我们溢出的变量huffman_tables,大小为0x2f28 该堆块在renderer的ThreadPool中分配,而大多数对象在主线程中分配 我们可以以8字节倍数的offset,写入一个部分可控的4字节int Chrome中不同大小的堆块被存储在不同的bucket当中,不 …

2023年11月3日 · 286 字 · DARKNAVY
2023年11月3日

Exploiting the libwebp Vulnerability, Part 1: Playing with Huffman Code

漏洞定位 在初始的漏洞分析阶段,由于缺少现成的PoC或详细分析报告,我们首先尝试阅读并理解webmproject/libwebp上游仓库针对CVE-2023-4863的修复代码。然而,WebM Project官方的修补过程相对复杂,这使得我们难以精确地锁定漏洞的原始触发点。 于是,我们将目光转向了Apple对CVE-2023-41064的官方补丁,并使用BinDiff对更新前后的ImageIO组件进行了对比。我们注意到Apple的补丁代 …

2023年11月3日 · 804 字 · DARKNAVY