2016 MOSEC移动安全技术峰会蓄势待发

hacker4年前黑客文章348

  之一届MOSEC移动安全技术峰会由 *** 团队和POC主办,于2015年6月5日在中国上海朗廷酒店顺利举行。峰会历时一天,分享七个移动安全领域前沿性的技术议题,覆盖iOS、Android、Windows三大移动平台,创造了15天售空所有入场券的佳绩。峰会当天高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

  第二届MOSEC移动安全技术峰会时间定于2016年7月1日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭之一届的传统,第二届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。

  主办方介绍

   *** 实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

  团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内之一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

  POC是韩国更大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

  安全脉搏和安识科技作为本次盛会的特约媒体及合作公司伙伴,全力支持2016 MOSEC移动安全技术峰会。

  

  Pangu Team

  iOS可信链的盲点

  议题概要

  苹果采用可信启动和强制代码签名等机制确保只有被可信方签名的代码才能在iOS设备上执行。然而本议题将介绍一种例外情形:我们研究发现iOS设备上某些协处理器的固件并未被签名保护。本议题将详细介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。此外,本议题还将分析iOS上一种非常底层的数据共享机制,讨论这种机制对用户隐私和数据完整性带来的潜在风险,并展示相关攻击示例。

  演讲嘉宾介绍

   *** 实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。

  

  科恩实验室

  腾讯

  方家弘、申迪、钮文

  如何(再一次)Root所有的安卓手机

  议题概要

  3月18日,Google为CVE-2015-1805发布了一个紧急安全公告。这个漏洞存于Liunx内核的pipe实现中,并影响几乎所有的安卓手机,其理论覆盖面比CVE-2015-3636更广(后者要求安卓4.2或以上),在此之前,普遍认为该漏洞并无法利用。虽然它由C0RE team和Zimperium分别于2月和3月报告给Google,科恩实验室早在2015年12月就公开了一个可以成功利用的PoC。同时我们也 *** 了KingRoot中使用的root模块,正是这个模块被Zimperium截获。在这个议题中,我们将讨论这个漏洞本身,我们如何在尽量避免硬编码的情况下写出通用利用,以及对于该事件的思考。

  演讲嘉宾介绍

  在之前两年,科恩实验室的root团队致力于研发通用高效的安卓root *** 。在2015年他们发布了PingPong Root并获得了当年Pwnie Award更佳提权漏洞提名。这次他们会分享如何再一次实现通用root。

  方家弘(@idl3r)是科恩实验室的研究员,负责实验室Android内核和root方向的研究工作。在去年的MOSEC会议上他分享了How to Root 10 Million Phones with One Exploit的议题。

  申迪(@retme)是一名研究Android安全的研究员。长期从事Android内核漏洞的挖掘和利用等研究工作。在去年的MOSEC会议上他分享了有关Android TrustZone的漏洞利用技术。

  钮文(@NWMonster)是科恩实验室的安全研究员,他专注于移动安全研究。

  

  冰刃实验室

  奇虎360

  赵建强、陈耿佳、潘剑锋

  Android Root利用技术漫谈:绕过PXN

  议题概要

  PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。

  演讲嘉宾介绍

  赵建强(@spinlock2014)是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。

  陈耿佳(@jiayy)是一名冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。

  潘剑锋(@PJF_)是冰刃实验室负责人。前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。

  

  奇虎360

  龚广

  安卓Chrome沙箱逃逸的一种姿势

  议题概要

  众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题将介绍一种利用安卓系统服务漏洞进行沙箱逃逸的 *** 。利用此 *** ,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。同时,我们也发现了几个可以利用此 *** 的系统服务漏洞。在议题的最后,我们将以一个漏洞为例详述如何利用此 *** 从沙箱进程中获得wifi密码。

  演讲嘉宾介绍

  龚广(@龚广_OldFresher)是360手机卫士的安全研究员,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。

  

  Michael Elizarov

  

  Sergey Kononenko

  使用CANToolz来分析汽车的CAN ***

  议题概要

  不同车辆的CAN *** 由不同的ECU组成,那么如何分析CAN上的数据?如何知道数据结构进而控制ECU?大多数情况下这些数据信息并没有公开,研究人员需要对CAN *** 做大量的逆向工程和黑盒分析。出于这样的目的,我们开发了一个开源的框架-CANToolz,能够帮助我们分析CAN的数据,理解ECU之间是如何通信的。在这次议题中我们会分享如何通过CAN控制整个车辆。我们会介绍具体如何找到和分析CAN和ECU的报文,例如“解锁车辆”、“开启后备箱”等指令。然后我们会展示如何通过数学/统计学和CANToolz的关联机制来获取更准确的数据分类和命令探测。

  演讲嘉宾介绍

  Michael Elizarov (twitter:@_saplt)是一名来自俄罗斯的安全研究员,专注于渗透测试和协议安全。

  Sergey Kononenko是来自西门子R&D部门的资深工程师。

  

  Technologeeks

  Jonathan Levin

  移动设备启动安全机制分析

  议题概要

  目前Android和iOS都在启动过程中就开始对系统进行安全保护。iOS最早引入了信任链的启动方式来验证固件,Android随后利用TrustZone(ARMv7)和ELx架构(ARMv8)也实现了类似的信任链启动方式。本议题会对比iOS9/10与主流Android设备(例如Nexus,三星)的启动方式。而其中会重点介绍两者如何实现安全监控及通过加密技术来保证整个启动过程的完整性。

  演讲嘉宾介绍

  Jonathan Levin是Technologeeks的创始人及CTO。Technologeeks的专家们致力于解决最困难和更具挑战性的软件安全问题,专注于各大操作系统内部实现,提供对传统平台(Windows, Linux, Mac OS)及移动平台(Android,iOS)的专家解决方案。Jonathan是“Android Internals”和“Mac OS X and iOS Internals”两本书的作者,在书中详细描绘了Android和iOS两大移动操作系统的内部工作原理。

  

  Michael Os *** ann

  快速逆向无线信号

  议题概要

  现在无线安全研究人员可以使用的工具空前丰富。 对无线信号逆向分析而言,软件无线电 (SDR)毫无疑问是最有价值的工具。然而,其它工具有时候可以使部分逆向分析工作更快、更轻松。本议题将结合实例,讨论混合使用软件无线电和非软件无线电工具工具的益处。

  演讲嘉宾介绍

  Michael Os *** ann 国际著名无线安全研究人员,开发了多款安全研究设备,包括HackRF,Ubertooh,Daisho等开源设备。Michael Os *** ann创建了Great Scott Gadgets公司,致力于为更具创造力的安全研究人员打造最新、最 *** 的工具。

  

  08:00 - 09:00

  签到

  09:00 - 09:10

  主持人开场,主办方+大会欢迎致辞

  09:10 - 10:00

  安卓Chrome沙箱逃逸的一种姿势

  龚广 ( 奇虎360 )

  10:00 - 10:50

  使用CANToolz来分析汽车的CAN ***

  Michael Elizarov / Sergey Kononenko

  10:50 - 11:10

  茶歇

  11:10 - 12:00

  如何(再一次)Root所有的安卓手机

  方家弘 / 申迪 / 钮文 ( 科恩实验室-腾讯 )

  12:00 - 13:30

  午餐

  13:30 - 14:20

  移动设备启动安全机制分析

  Jonathan Levin ( Technologeeks )

  14:20 - 15:10

  Android Root利用技术漫谈:绕过PXN

  赵建强 / 陈耿佳 / 潘剑锋 ( 冰刃实验室-奇虎360 )

  15:10 - 15:30

  茶歇

  15:30 - 16:20

  快速逆向无线信号

  Michael Os *** ann

  16:20 - 17:10

  iOS可信链的盲点

  Pangu Team

  17:10 - 17:30

  闭幕

  

  上海凯宾斯基大酒店详情

  地址:

  陆家嘴环路1288号

  021-38678888

  

  

标签: 渗透测试

相关文章

商业广告词大全经典(商业广告词大全)

商业服务广告宣传语(經典商业服务广告宣传语的详细结合)一种經典的产品广告散播語言通常使用价值数千万,因为它能够根据顺口的简洁明了语句展现知名品牌身后的定义产品卖点或文化艺术体会,并深层次总体目标客户的...

联系黑客一般费用是多少专业黑客先做事后付款

iPhone到底安不安全?这个梗已经讨论了很久了。而我今天要告诉大家的是,就算你的iPhone 6s设置了六位数字密码,并且还有touch ID的保护,黑客同样能够解锁你的手机。 |故事背景...

为什么会近视?为什么近视的人越来越多

为什么会近视?为什么近视的人越来越多

现如今戴眼镜的人越来越多,有的甚至在小学就开始带眼镜。而经过相应的调查,我们发现促使人们视力变差的因素有很多,下面我们针对这个病因来逐一来解说。   什么原因会导致视力变差? 1、学习习惯...

宫外孕是什么原因造成的(宫外孕的症状是什么

怀孕生子,本显得很幸福,但是,对于一些人来说,这成了奢侈事情,怀孕,显得异常困难,结婚多年怀不上,或者是错误怀孕,形成了宫外孕,这些事情,大家都不想面对。对于宫外孕,大家是害怕的,如何面对宫外孕,显得...

自己炸薯条怎么炸的又酥又脆(自己在家炸薯条怎么炸)

  很多人到日常日常日常生活钟爱吃肯德基。在大家吃肯德基时,大伙儿一般点炸薯片。炸薯片是一种十分色香味俱全的特色美食,特别是在遭到成人和青少年儿童的偏爱。尤其是番茄酱,味道很好。   肯德基麦当劳的一...

怎么能监控到男朋友微信的语音聊天信息

    陌陌是我们经常使用的社交软件之一,我们在和陌陌好友聊天...