2016 MOSEC移动安全技术峰会蓄势待发

hacker4年前黑客资讯445

  之一届MOSEC移动安全技术峰会由 *** 团队和POC主办,于2015年6月5日在中国上海朗廷酒店顺利举行。峰会历时一天,分享七个移动安全领域前沿性的技术议题,覆盖iOS、Android、Windows三大移动平台,创造了15天售空所有入场券的佳绩。峰会当天高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

  第二届MOSEC移动安全技术峰会时间定于2016年7月1日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭之一届的传统,第二届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。

  主办方介绍

   *** 实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

  团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内之一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

  POC是韩国更大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

  安全脉搏和安识科技作为本次盛会的特约媒体及合作公司伙伴,全力支持2016 MOSEC移动安全技术峰会。

  

  Pangu Team

  iOS可信链的盲点

  议题概要

  苹果采用可信启动和强制代码签名等机制确保只有被可信方签名的代码才能在iOS设备上执行。然而本议题将介绍一种例外情形:我们研究发现iOS设备上某些协处理器的固件并未被签名保护。本议题将详细介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。此外,本议题还将分析iOS上一种非常底层的数据共享机制,讨论这种机制对用户隐私和数据完整性带来的潜在风险,并展示相关攻击示例。

  演讲嘉宾介绍

   *** 实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。

  

  科恩实验室

  腾讯

  方家弘、申迪、钮文

  如何(再一次)Root所有的安卓手机

  议题概要

  3月18日,Google为CVE-2015-1805发布了一个紧急安全公告。这个漏洞存于Liunx内核的pipe实现中,并影响几乎所有的安卓手机,其理论覆盖面比CVE-2015-3636更广(后者要求安卓4.2或以上),在此之前,普遍认为该漏洞并无法利用。虽然它由C0RE team和Zimperium分别于2月和3月报告给Google,科恩实验室早在2015年12月就公开了一个可以成功利用的PoC。同时我们也 *** 了KingRoot中使用的root模块,正是这个模块被Zimperium截获。在这个议题中,我们将讨论这个漏洞本身,我们如何在尽量避免硬编码的情况下写出通用利用,以及对于该事件的思考。

  演讲嘉宾介绍

  在之前两年,科恩实验室的root团队致力于研发通用高效的安卓root *** 。在2015年他们发布了PingPong Root并获得了当年Pwnie Award更佳提权漏洞提名。这次他们会分享如何再一次实现通用root。

  方家弘(@idl3r)是科恩实验室的研究员,负责实验室Android内核和root方向的研究工作。在去年的MOSEC会议上他分享了How to Root 10 Million Phones with One Exploit的议题。

  申迪(@retme)是一名研究Android安全的研究员。长期从事Android内核漏洞的挖掘和利用等研究工作。在去年的MOSEC会议上他分享了有关Android TrustZone的漏洞利用技术。

  钮文(@NWMonster)是科恩实验室的安全研究员,他专注于移动安全研究。

  

  冰刃实验室

  奇虎360

  赵建强、陈耿佳、潘剑锋

  Android Root利用技术漫谈:绕过PXN

  议题概要

  PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。

  演讲嘉宾介绍

  赵建强(@spinlock2014)是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。

  陈耿佳(@jiayy)是一名冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。

  潘剑锋(@PJF_)是冰刃实验室负责人。前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。

  

  奇虎360

  龚广

  安卓Chrome沙箱逃逸的一种姿势

  议题概要

  众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题将介绍一种利用安卓系统服务漏洞进行沙箱逃逸的 *** 。利用此 *** ,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。同时,我们也发现了几个可以利用此 *** 的系统服务漏洞。在议题的最后,我们将以一个漏洞为例详述如何利用此 *** 从沙箱进程中获得wifi密码。

  演讲嘉宾介绍

  龚广(@龚广_OldFresher)是360手机卫士的安全研究员,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。

  

  Michael Elizarov

  

  Sergey Kononenko

  使用CANToolz来分析汽车的CAN ***

  议题概要

  不同车辆的CAN *** 由不同的ECU组成,那么如何分析CAN上的数据?如何知道数据结构进而控制ECU?大多数情况下这些数据信息并没有公开,研究人员需要对CAN *** 做大量的逆向工程和黑盒分析。出于这样的目的,我们开发了一个开源的框架-CANToolz,能够帮助我们分析CAN的数据,理解ECU之间是如何通信的。在这次议题中我们会分享如何通过CAN控制整个车辆。我们会介绍具体如何找到和分析CAN和ECU的报文,例如“解锁车辆”、“开启后备箱”等指令。然后我们会展示如何通过数学/统计学和CANToolz的关联机制来获取更准确的数据分类和命令探测。

  演讲嘉宾介绍

  Michael Elizarov (twitter:@_saplt)是一名来自俄罗斯的安全研究员,专注于渗透测试和协议安全。

  Sergey Kononenko是来自西门子R&D部门的资深工程师。

  

  Technologeeks

  Jonathan Levin

  移动设备启动安全机制分析

  议题概要

  目前Android和iOS都在启动过程中就开始对系统进行安全保护。iOS最早引入了信任链的启动方式来验证固件,Android随后利用TrustZone(ARMv7)和ELx架构(ARMv8)也实现了类似的信任链启动方式。本议题会对比iOS9/10与主流Android设备(例如Nexus,三星)的启动方式。而其中会重点介绍两者如何实现安全监控及通过加密技术来保证整个启动过程的完整性。

  演讲嘉宾介绍

  Jonathan Levin是Technologeeks的创始人及CTO。Technologeeks的专家们致力于解决最困难和更具挑战性的软件安全问题,专注于各大操作系统内部实现,提供对传统平台(Windows, Linux, Mac OS)及移动平台(Android,iOS)的专家解决方案。Jonathan是“Android Internals”和“Mac OS X and iOS Internals”两本书的作者,在书中详细描绘了Android和iOS两大移动操作系统的内部工作原理。

  

  Michael Os *** ann

  快速逆向无线信号

  议题概要

  现在无线安全研究人员可以使用的工具空前丰富。 对无线信号逆向分析而言,软件无线电 (SDR)毫无疑问是最有价值的工具。然而,其它工具有时候可以使部分逆向分析工作更快、更轻松。本议题将结合实例,讨论混合使用软件无线电和非软件无线电工具工具的益处。

  演讲嘉宾介绍

  Michael Os *** ann 国际著名无线安全研究人员,开发了多款安全研究设备,包括HackRF,Ubertooh,Daisho等开源设备。Michael Os *** ann创建了Great Scott Gadgets公司,致力于为更具创造力的安全研究人员打造最新、最 *** 的工具。

  

  08:00 - 09:00

  签到

  09:00 - 09:10

  主持人开场,主办方+大会欢迎致辞

  09:10 - 10:00

  安卓Chrome沙箱逃逸的一种姿势

  龚广 ( 奇虎360 )

  10:00 - 10:50

  使用CANToolz来分析汽车的CAN ***

  Michael Elizarov / Sergey Kononenko

  10:50 - 11:10

  茶歇

  11:10 - 12:00

  如何(再一次)Root所有的安卓手机

  方家弘 / 申迪 / 钮文 ( 科恩实验室-腾讯 )

  12:00 - 13:30

  午餐

  13:30 - 14:20

  移动设备启动安全机制分析

  Jonathan Levin ( Technologeeks )

  14:20 - 15:10

  Android Root利用技术漫谈:绕过PXN

  赵建强 / 陈耿佳 / 潘剑锋 ( 冰刃实验室-奇虎360 )

  15:10 - 15:30

  茶歇

  15:30 - 16:20

  快速逆向无线信号

  Michael Os *** ann

  16:20 - 17:10

  iOS可信链的盲点

  Pangu Team

  17:10 - 17:30

  闭幕

  

  上海凯宾斯基大酒店详情

  地址:

  陆家嘴环路1288号

  021-38678888

  

  

标签: 渗透测试

相关文章

铁路被黑客(铁路网络安全事件)

铁路被黑客(铁路网络安全事件)

本文目录一览: 1、铁路客户服务中心官网12306,我是来骂人的!这个官网真TM垃圾!!! 2、12306崩了,被黑客攻击了吗? 3、关于火车票 4、中国十大黑客排名是什么?有什么事迹?...

qq是的黑客技术,美国黑客网络,苹果黑客网站激活

private TBufferWriter output;* 医疗卫生、事业单位、公检法职业是2019年上半年进犯者进犯的首要方针。 层出不穷的网络新式病毒,加大了各职业新式安全要挟危险。 网络安全存...

淘宝买家电话_哪里可以找到黑客联系方式-找黑客恢复吊销驾驶证

「淘宝买家电话_哪里可以找到黑客联系方式-找黑客恢复吊销驾驶证」crossdomain.xml文件指定拜访的域名读/写恳求,应该将该文件约束在可信网站之内,然而在spreaker网站上却并非如此。 通...

马来西亚延长“行干部身份动管制令”实施时间

  新华社吉隆坡2月2日电(记者林昊 郁玮)马来西亚政府2日宣布将全国大部分地区实施的“行动管制令”延长至2月18日。   负责协调疫情防控措施的国防部长伊斯梅尔·萨布里·雅各布当天在新闻发布会上表...

找黑客定位要多少钱-学黑客需要什么基础知识(黑客必学基础知识)

找黑客定位要多少钱-学黑客需要什么基础知识(黑客必学基础知识)

找黑客定位要多少钱相关问题 黑客必须学的编程语言相关问题 黑客怎么破id密码怎么办 青岛工作站电脑联系方式(青岛企业联系方式)...

电影晴雅集能投资吗?成本是多少?收益周期多

说到电影,去年我国的电影票房过亿的数不胜数,也体现了我国电影市场的强大。电影从业者对电影类型进行着不断探索和创新。也让我国电影的票房影响力不断的增强,一方面也反映出观众对国产电影的认可度不断提高。事...