回归最本质的信息安全

2017移动安全技术峰会

MOSEC移动安全技术峰会始办于2015年,由盘古团队和POC主办,至今已成功举办两届。会议立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,曾创造了15天售空所有入场券的佳绩。峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

第三届MOSEC移动安全技术峰会时间定于2017年6月23日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭前两届的传统,第三届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。

主办方介绍

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

POC是韩国最大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

活动日程

08:00 – 09:00

签到

09:00 – 09:10

主持人开场,主办方+大会欢迎致辞

09:10 – 10:00

Android应用签名的枷锁与革新

韦韬/张煜龙(百度安全实验室)

10:00 – 10:50

现代iOS系统溢出缓解机制

Luca Todesco

10:50 – 11:10

茶歇

11:10 – 12:00

天空之城-飞控安全攻防剖析

张婉桥(UnicornTeam – 奇虎360)

12:00 – 13:30

午餐

13:30 – 14:20

Pwning苹果手表

Max Bazaliy(Lookout)

14:20 – 15:10

伤痕累累的Android Wi-Fi驱动 – 从本地提权到远程攻击

陈豪(Alpha Team – 奇虎360)

15:10 – 15:30

茶歇

15:30 – 16:20

幻象之盒

Peter Kamensky(Embedi)

16:20 – 17:10

iOS 10内核安全漫谈

陈良(科恩实验室 – 腾讯)

17:10 – 17:30

闭幕

议题及演讲者介绍


Max Bazaliy    Pwning苹果手表

议题概要

苹果在2015年推出了智能手表,运行了修改版的32位iOS操作系统watchOS。本议题会详细介绍针对苹果手表的攻击,介绍watchOS的安全机制,例如代码签名、沙盒、内存保护等。

我将会讨论一系列的漏洞及其利用细节,从内核代码读取到沙盒绕过,内核随机化地址绕过,内核任意代码执行并最终在手表上开启SSH服务。基于这些技术我会进一步讨论如果完整开发针对苹果手表的越狱程序,包括内核符号解析工具,内核补丁搜索工具及内核数据结构分析工具。

此外,手表越狱带来了安全问题,很容易被安装后门软件,并且不易被察觉。我会通过一个演示展示越狱的手表如何可以获取用户的数据,例如短消息、联系人、GPS以及在后台激活麦克风。

演讲嘉宾介绍

Max目前是Lookout公司的安全研究员,他在移动安全、协议分析、漏洞利用等方向上有超过10年的从业经验。在去年他主导了对Pegasus APT攻击的样本分析。

过去几年中,Max在许多安全会议上发表演讲,包括BlackHat, CCC, Defcon, Ruxcon, RSA, UIKonf, Mobile Central Europe。

Max拥有计算机硕士学位并且在乌克兰国立技术大学攻读博士学位,主要研究方向是代码混淆及隐私安全。

陈良    iOS 10内核安全漫谈

议题概要

iOS 10在内核安全方面较之前的版本有了很大程度的改进。之前存在已久的一大批漏洞在iOS 10发行时被悄悄修复、对一些关键机制的更合理处理、加上漏洞利用缓解上改进,可以看出苹果在iOS 10安全性加强上的努力。不仅如此,这些被强化的安全特性在之后的10.1-10.3.x的版本演化中得以巩固和加强。

本议题分享了科恩实验室在过去一年中对iOS内核安全的研究发现,从漏洞、机制、利用缓解三个方面漫谈iOS内核安全。

演讲嘉宾介绍

陈良是腾讯科恩实验室(前身为Keen Team)创始人成员之一。现负责科恩实验室Pwn2Own比赛项目,主要从事浏览器高级利用技术,Apple系操作系统(macOS/iOS)的漏洞挖掘与利用技术研究。他在2013年获得Mobile Pwn2Own iOS项目冠军,2014年获得Pwn2Own OS X项目冠军。2016年带领团队联合电脑管家组成的联队获得Pwn2Own Master of Pwn世界总冠军。

陈良曾受邀在Infiltrate 2017,Black Hat USA 2016,RECon 2016,CanSecWest 2015/2016,PoC 2015/2016,XCon2013等国内外著名安全峰会中发表主题演讲。

     

韦韬 张煜龙    Android应用签名的枷锁与革新

议题概要

Android生态强烈地依赖应用签名:应用商店需要通过签名来验证版本更替、应用安装时需要校验签名防止篡改、安全厂商也常常需要通过签名来关联应用开发者。总之,Android应用签名私钥具有“不可遗失”、无法更换的特点。然而,近年来Android应用签名私钥泄漏或滥用的现象层出不穷,多家互联网公司都不能幸免,因此Android生态对签名证书的固守反而成了很大的安全威胁。此外,很多公司在多年以前采用了签名算法比较弱的证书,随着破解算法和计算资源的进步,升级证书也迫在眉睫。针对这一问题,本报告将横向比较Android/iOS/Mac/Windows等平台的签名、验签机制,并提出一种简单有效、且能兼容现有Android系统和应用商店的解决方案。这一方案将为Android生态一起联手打击黑产提供重要的基石。

演讲嘉宾介绍

张煜龙是百度安全实验室高级资深研究员;韦韬是百度安全实验室负责人、百度首席安全科学家。他们曾在Black Hat、RSA、USENIX Security、IEEE S&P等世界各大顶级安全会议上发表论文或演讲,被BBC、CNN、Reuters等诸多媒体报道,同时还为一系列知名学术会议和杂志审稿。他们还获得过三星、苹果、高通、Google、Pebble等公司的致谢。

Luca Todesco    现代iOS系统溢出缓解机制

议题概要

本议题将会回顾现代iOS系统溢出缓解机制的发展历史,详细介绍一些机制:例如WatchTower和iPhone7中引入的AMCC (iPhone 7的硬件保护)的实现细节,并从攻击者的角度出发来分析这些机制的有效性。

通过分析Yalu越狱中的攻击手段来揭示这些缓解机制的弱点所在。

此外,本议题还会讨论未来将会引入的溢出缓解机制例如控制流完整性(CFI)及其在iOS系统下可能的脆弱点。

演讲嘉宾介绍

Luca(@qwertyoruiopz)是一位来自意大利年仅20岁的安全研究人员,他喜欢破解各种设备(曾破解了iPhone、PS4以及最新的任天堂Switch),在今年发布的针对iOS 10.2的越狱 Yalu中完全绕过了KPP防护。

Peter Kamensky    幻象之盒

议题概要

我们即将迎来IoT时代。很多大公司已经在开发针对IoT设备的安全解决方案。众多解决方案中,一个主流形式是开发一个专门设备,接入其他IoT设备的网络进而对IoT设备进行保护。我们将以BitDefender Box为例,深入分析IoT防护方案的有效性。

演讲嘉宾介绍

Embedi公司安全研究员,研究方向:底层逆向分析、恶意代码分析、防护系统对抗和操作系统内核。

张婉桥    天空之城-飞控安全攻防剖析

议题概要

本议题将带来目前民用航空器所遇到的一些安全问题,包含飞行器本身自带的薄弱技术,例如:ADS-B系统欺骗攻击,通话嗅探与语音注入攻击等民用飞行器在当今时代所面临的通信安全问题及新型威胁。针对目前“黑飞”多次干扰正常民航飞机事件,详细分析了市场上无人机通信链路的特征,揭示无人机信号的指纹特点,提出一套有效的无人机管控与打击“黑飞”策略。

演讲嘉宾介绍

张婉桥是360无线电安全研究部UnicornTeam研究员,主要从事移动网络通信、航空无线通信、导航卫星系统通信等领域安全研究。曾在DEFCON、RUXCON、POC等国内外安全会议发表演讲。安全书籍《无线电安全攻防大揭密》作者之一。360集团3GPP标准代表。

陈豪    伤痕累累的Android Wi-Fi驱动 – 从本地提权到远程攻击

议题概要

Android Wi-Fi驱动一直是众多安全研究员关注的重点,Android Wi-Fi驱动中曾经被发现大量root提权漏洞。 但这些漏洞都是存在于WEXT(Wireless-Extensions)接口中的,WEXT是一种即将被淘汰的Wi-Fi配置接口。取而代之的是基于nl80211协议的cfg80211接口。

本议题会介绍我们是如何在cfg80211驱动中发现大量提权漏洞的。另外,本议题还会介绍Wi-Fi驱动中存在的远程攻击入口,介绍如何利用Wi-Fi芯片中的漏洞实现内核级别的远程代码执行。

演讲嘉宾介绍

陈豪是360 Alpha Team的安全研究员,主要从事Android系统相关漏洞研究,包括root提权,沙箱逃逸等。

曾发现多个Android系统漏洞并获得Google多次致谢。曾在Kcon 2015, Syscan360 2017等安全会议发表演讲。

点赞 20

发表评论

    nyy8885
    nyy8885 2017-06-21 09:20

    看来值得一去啊!