Black Hat USA 2025|薮猫科技第十一次亮相

作者: 薮猫科技发布时间: 9/11/2025




近日,全球瞩目的 Black Hat USA 2025 在拉斯维加斯圆满落幕。薮猫科技团队的最新研究成果 《Dead Pixel Detected: A Security Assessment of Apple’s Graphics Subsystem》 正式在主会场技术议题环节对外发布。


作为第十一次登上 Black Hat 舞台的研究成果,本次议题聚焦于苹果图形子系统这一复杂且关键的攻击面,揭示了十余个全新内核漏洞,再度将中国安全研究的声音带向全球。



01 研究背景


在操作系统中,图形子系统长期以来都是一个被低估却至关重要的攻击面。它涉及 GPU、帧缓存、显示协处理器等核心模块,贯穿操作系统内核态与用户态的交互。


然而,由于缺乏公开文档与源代码,外界对其安全性认知有限。随着 AI 大模型与 Private Cloud Compute(PCC)架构的快速发展,平台安全面临更严苛挑战,图形子系统的安全研究已经不再是“小众领域”,而是关乎 AI 可信运行环境的前提。




02 主要贡献


在 40 分钟的分享中,议题系统展示了从架构解析 → 攻击面评估 → 模糊测试 → 漏洞发现的研究成果。核心贡献包括:


 1  全面架构剖析:首次系统性解析了 AMD 与 Intel-based GPU, Apple Graphics Accelerator(AGX GPU), IOMobileFrameBuffer(IOMFB), Display Co-Processor(DCP)等模块的实现细节。

 2  逆向与攻击面建模:基于底层二进制逆向与接口分析,绘制出完整的攻击面图谱。

 3  漏洞挖掘与验证:通过大规模 fuzzing 与定制工具链,发现并验证了十余个内核漏洞,包括:CVE-2024-40854, CVE-2024-44197, CVE-2024-44199, CVE-2025-24111, CVE-2025-24257, CVE-2025-24273, CVE-2025-43326 等。


这些漏洞覆盖 GPU 渲染、帧缓存管理、显示协处理器等关键路径,部分漏洞可能导致内核信息泄露乃至系统权限完全控制。



03 技术细节拆解

研究团队在分享中展示了多项核心发现:


 AMD 与 Intel GPU 架构漏洞

团队在传统 GPU 架构中发现了大量设计缺陷与实现漏洞,可被利用进行内核态任意地址读写。


 AGX GPU 架构漏洞

通过逆向内核扩展与通信接口,团队发现了数据校验缺失路径,可被利用进行内核态任意地址读写。


 IOMFB 模块漏洞

在帧缓存管理模块中,团队发现多个未受保护的内核接口,攻击者可以借此突破,实现任意代码执行。


 DCP 固件漏洞

在显示协处理器与内核交互机制中,团队通过 fuzzing 揭示了潜在的攻击面与漏洞。


这些发现不仅推动了 Apple 在后续版本中进行安全修复,也为业界研究者提供了新的分析框架与方法论。



04 研究意义


随着 Apple Private Cloud Compute(PCC) 的提出,端-云一体化的计算模式对底层系统的安全性提出了更高要求。此次研究成果表明:


 图形子系统漏洞将直接威胁 AI 模型运行的可信性;

 内核级防护是平台可信的基石;

 安全研究正从应用层走向软硬件深度融合。



05 与 Black Hat 的十一年


本次议题是薮猫科技团队第 11 次入选 Black Hat 系列会议。其中:


 Black Hat USA 长议题:5 次

 Black Hat Asia 长议题:2 次

 Black Hat Europe 长议题:1 次

 Black Hat USA Arsenal 展示:3 次



Black Hat 自 1997 年创立以来,始终被视为全球安全思想与技术的风向标,议题评选严格,含金量极高。能够持续入选,不仅代表了薮猫科技在国际安全研究领域的技术领先性,更展示了团队不断突破的探索精神。


此次的分享演讲不仅是一次漏洞披露,更是一次操作系统底层安全版图的拓展。薮猫科技将继续以研究驱动创新,深入探索软硬件交叉领域的安全难题,持续守护关键平台与数据安全。


We listen, we hunt! 薮猫科技,让数据更安全。




欢迎联系我们,获得专属行业数据安全解决方案,和薮猫科技一起,解锁更多数据安全防护新体验!




-END-