2016 MOSEC移动安全技术峰会蓄势待发

hacker4年前黑客工具294

  之一届MOSEC移动安全技术峰会由 *** 团队和POC主办,于2015年6月5日在中国上海朗廷酒店顺利举行。峰会历时一天,分享七个移动安全领域前沿性的技术议题,覆盖iOS、Android、Windows三大移动平台,创造了15天售空所有入场券的佳绩。峰会当天高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

  第二届MOSEC移动安全技术峰会时间定于2016年7月1日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭之一届的传统,第二届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。

  主办方介绍

   *** 实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

  团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内之一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

  POC是韩国更大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

  安全脉搏和安识科技作为本次盛会的特约媒体及合作公司伙伴,全力支持2016 MOSEC移动安全技术峰会。

  

  Pangu Team

  iOS可信链的盲点

  议题概要

  苹果采用可信启动和强制代码签名等机制确保只有被可信方签名的代码才能在iOS设备上执行。然而本议题将介绍一种例外情形:我们研究发现iOS设备上某些协处理器的固件并未被签名保护。本议题将详细介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。此外,本议题还将分析iOS上一种非常底层的数据共享机制,讨论这种机制对用户隐私和数据完整性带来的潜在风险,并展示相关攻击示例。

  演讲嘉宾介绍

   *** 实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。

  

  科恩实验室

  腾讯

  方家弘、申迪、钮文

  如何(再一次)Root所有的安卓手机

  议题概要

  3月18日,Google为CVE-2015-1805发布了一个紧急安全公告。这个漏洞存于Liunx内核的pipe实现中,并影响几乎所有的安卓手机,其理论覆盖面比CVE-2015-3636更广(后者要求安卓4.2或以上),在此之前,普遍认为该漏洞并无法利用。虽然它由C0RE team和Zimperium分别于2月和3月报告给Google,科恩实验室早在2015年12月就公开了一个可以成功利用的PoC。同时我们也 *** 了KingRoot中使用的root模块,正是这个模块被Zimperium截获。在这个议题中,我们将讨论这个漏洞本身,我们如何在尽量避免硬编码的情况下写出通用利用,以及对于该事件的思考。

  演讲嘉宾介绍

  在之前两年,科恩实验室的root团队致力于研发通用高效的安卓root *** 。在2015年他们发布了PingPong Root并获得了当年Pwnie Award更佳提权漏洞提名。这次他们会分享如何再一次实现通用root。

  方家弘(@idl3r)是科恩实验室的研究员,负责实验室Android内核和root方向的研究工作。在去年的MOSEC会议上他分享了How to Root 10 Million Phones with One Exploit的议题。

  申迪(@retme)是一名研究Android安全的研究员。长期从事Android内核漏洞的挖掘和利用等研究工作。在去年的MOSEC会议上他分享了有关Android TrustZone的漏洞利用技术。

  钮文(@NWMonster)是科恩实验室的安全研究员,他专注于移动安全研究。

  

  冰刃实验室

  奇虎360

  赵建强、陈耿佳、潘剑锋

  Android Root利用技术漫谈:绕过PXN

  议题概要

  PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。

  演讲嘉宾介绍

  赵建强(@spinlock2014)是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。

  陈耿佳(@jiayy)是一名冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。

  潘剑锋(@PJF_)是冰刃实验室负责人。前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。

  

  奇虎360

  龚广

  安卓Chrome沙箱逃逸的一种姿势

  议题概要

  众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题将介绍一种利用安卓系统服务漏洞进行沙箱逃逸的 *** 。利用此 *** ,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。同时,我们也发现了几个可以利用此 *** 的系统服务漏洞。在议题的最后,我们将以一个漏洞为例详述如何利用此 *** 从沙箱进程中获得wifi密码。

  演讲嘉宾介绍

  龚广(@龚广_OldFresher)是360手机卫士的安全研究员,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。

  

  Michael Elizarov

  

  Sergey Kononenko

  使用CANToolz来分析汽车的CAN ***

  议题概要

  不同车辆的CAN *** 由不同的ECU组成,那么如何分析CAN上的数据?如何知道数据结构进而控制ECU?大多数情况下这些数据信息并没有公开,研究人员需要对CAN *** 做大量的逆向工程和黑盒分析。出于这样的目的,我们开发了一个开源的框架-CANToolz,能够帮助我们分析CAN的数据,理解ECU之间是如何通信的。在这次议题中我们会分享如何通过CAN控制整个车辆。我们会介绍具体如何找到和分析CAN和ECU的报文,例如“解锁车辆”、“开启后备箱”等指令。然后我们会展示如何通过数学/统计学和CANToolz的关联机制来获取更准确的数据分类和命令探测。

  演讲嘉宾介绍

  Michael Elizarov (twitter:@_saplt)是一名来自俄罗斯的安全研究员,专注于渗透测试和协议安全。

  Sergey Kononenko是来自西门子R&D部门的资深工程师。

  

  Technologeeks

  Jonathan Levin

  移动设备启动安全机制分析

  议题概要

  目前Android和iOS都在启动过程中就开始对系统进行安全保护。iOS最早引入了信任链的启动方式来验证固件,Android随后利用TrustZone(ARMv7)和ELx架构(ARMv8)也实现了类似的信任链启动方式。本议题会对比iOS9/10与主流Android设备(例如Nexus,三星)的启动方式。而其中会重点介绍两者如何实现安全监控及通过加密技术来保证整个启动过程的完整性。

  演讲嘉宾介绍

  Jonathan Levin是Technologeeks的创始人及CTO。Technologeeks的专家们致力于解决最困难和更具挑战性的软件安全问题,专注于各大操作系统内部实现,提供对传统平台(Windows, Linux, Mac OS)及移动平台(Android,iOS)的专家解决方案。Jonathan是“Android Internals”和“Mac OS X and iOS Internals”两本书的作者,在书中详细描绘了Android和iOS两大移动操作系统的内部工作原理。

  

  Michael Os *** ann

  快速逆向无线信号

  议题概要

  现在无线安全研究人员可以使用的工具空前丰富。 对无线信号逆向分析而言,软件无线电 (SDR)毫无疑问是最有价值的工具。然而,其它工具有时候可以使部分逆向分析工作更快、更轻松。本议题将结合实例,讨论混合使用软件无线电和非软件无线电工具工具的益处。

  演讲嘉宾介绍

  Michael Os *** ann 国际著名无线安全研究人员,开发了多款安全研究设备,包括HackRF,Ubertooh,Daisho等开源设备。Michael Os *** ann创建了Great Scott Gadgets公司,致力于为更具创造力的安全研究人员打造最新、最 *** 的工具。

  

  08:00 - 09:00

  签到

  09:00 - 09:10

  主持人开场,主办方+大会欢迎致辞

  09:10 - 10:00

  安卓Chrome沙箱逃逸的一种姿势

  龚广 ( 奇虎360 )

  10:00 - 10:50

  使用CANToolz来分析汽车的CAN ***

  Michael Elizarov / Sergey Kononenko

  10:50 - 11:10

  茶歇

  11:10 - 12:00

  如何(再一次)Root所有的安卓手机

  方家弘 / 申迪 / 钮文 ( 科恩实验室-腾讯 )

  12:00 - 13:30

  午餐

  13:30 - 14:20

  移动设备启动安全机制分析

  Jonathan Levin ( Technologeeks )

  14:20 - 15:10

  Android Root利用技术漫谈:绕过PXN

  赵建强 / 陈耿佳 / 潘剑锋 ( 冰刃实验室-奇虎360 )

  15:10 - 15:30

  茶歇

  15:30 - 16:20

  快速逆向无线信号

  Michael Os *** ann

  16:20 - 17:10

  iOS可信链的盲点

  Pangu Team

  17:10 - 17:30

  闭幕

  

  上海凯宾斯基大酒店详情

  地址:

  陆家嘴环路1288号

  021-38678888

  

  

标签: 渗透测试

相关文章

飞利浦是哪国人(飞利浦是哪个国的品牌)

对于家用电器,许多消费者在购买产品时非常关注质量。无论是线下购物还是线下购物,这都是消费者决定是否购买产品的条件之一,消费者可以四处逛逛,看看主要电子商务网站的不良评论。用这种方式来判断一个产品的质量...

可以找黑客黑私服吗,黑客网站 下载

一、可以黑私服吗怎么找黑客 1、攻击黑客网站除了Unix操作系统之外,黑客还必须熟悉操作系统,如LiuxWindowsNovell,使他们成为黑客,如老虎增加翅膀3,以充分了解互连网和可以黑私服吗进网...

听过哪些奇葩的职业 哪些职业是生活中不常见的

听过哪些奇葩的职业 哪些职业是生活中不常见的

世界这么大千奇百怪,三百六十行三百六十行。这世界上许多日常日常生活的岗位,是大家沒有触碰到沒有听闻过的。那麼听过什么奇怪的岗位 什么岗位是日常生活不普遍的。产生有关详细介绍。 听过什么奇怪的岗位...

黑客登台求职(黑客报名网站)

黑客登台求职(黑客报名网站)

本文导读目录: 1、为何在一些求职APP上面个人信息总是容易被人窃取? 2、什么是黑客攻击?为什么要攻击?怎么攻击的? 3、如果在互联网求职会不会泄露个人信息? 4、怎样防止网上求职的个人...

免费赚钱?互联网时代,怎么靠免费赚钱

免费赚钱?互联网时代,怎么靠免费赚钱

免费,是一个吸引用户的有力手段。从以前的单纯免费到现在的花样百出,在互联网时代,聪明的公司如何通过“免费”吸引用户,沉淀忠实用户,最终创造更大的盈利? 克里斯·安德森创作的《免费:商业的未来》在...

能免费接单的黑客_在暗网找黑客

5月是政企单位感染勒索病毒的最高峰,其数值是最低谷(2月)的5.3倍;政府单位是感染勒索病毒的重灾区,被感染数量占被感染单位总数的24.1%;GlobeImposter最难防备,34.0%的受害政企单...