當前位置:
首頁 > 新聞 > MOSEC 2018 移動安全技術峰會

MOSEC 2018 移動安全技術峰會

MOSEC移動安全技術峰會始辦於2015年,由盤古團隊和POC主辦,至今已成功舉辦三屆。會議立足於高質量的安全技術,覆蓋iOS、Android、Windows三大移動平台,致力於分享移動安全領域前沿性的技術議題及發展趨勢,曾創造了15天售空所有入場券的佳績。峰會高質量的安全技術信息分享,贏得了與會者及業內的一致好評。

第四屆MOSEC移動安全技術峰會時間定於2018年6月22日(周五)在上海萬達瑞華酒店舉行。酒店坐落在外灘金融中心,與陸家嘴隔江相望。承襲前三屆的傳統,第四屆峰會將有更多神秘重量級演講嘉賓等待你的到來,來自全球的優秀互聯網安全專家將再次聚首上海,向世界分享最新安全研究成果。

主辦方介紹

盤古實驗室 是由多名資深安全研究人員組成的專業安全研究團隊。團隊成員兼具高水平學術理論研究和豐富的工業研發能力,在主流操作系統和重要應用程序中曾發現過數百個0day安全漏洞,研究成果多次發表在極具影響力的工業安全峰會 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級學術會議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。團隊研究範圍覆蓋iOS、Android、Windows三大移動平台,團隊因多次發布iOS完美越獄工具而聞名,是國內首個自主實現蘋果iOS完美越獄的團隊,也是全球範圍內第一個實現針對iOS 8和iOS 9系統完美越獄的團隊。在Android研究領域也多有建樹,在研究基礎上,開發了包括Android安全評估檢測平台、惡意檢測檢測平台、和移動威脅情報挖掘平台。

POC是韓國最大的安全技術峰會, 2015年已經是POC的第十屆大會,2006年一群韓國黑客與安全研究專家決定以「交流技術、分享知識」為目的舉辦會議,並將其命名為POC(Power of Community,社區力量),它是目前互聯網安全界舉辦歷史最悠久的大會之一,時至今日,POC已經成為了國際知名的安全技術交流峰會。

贊助商信息

日程安排

議題介紹

? 構造你自己的iOS內核調試器

演講嘉賓:Ian Beer

演講時間 2018/06/22

議題概要

Ian Beer會在這次議題中介紹如何針對零售版的iOS設備開發一個內核調試器。議題的內容會涵蓋ARM64底層在XNU中的異常處理,KDP遠程調試的協議以及如何在不修改內核代碼的前提下打造一個支持設置斷點的本地內核調試器。

演講嘉賓介紹

Ian Beer在Google的Project Zero團隊從事漏洞挖掘與利用的相關研究。

? Shannon之旅 - Pwn2Own基帶漏洞利用

演講嘉賓:Amat Cama

演講時間 2018/06/22

議題概要

在過去10年中移動設備變得越來越複雜。如今的手機中有許多嵌入式晶元用來處理Wifi,藍牙以及蜂窩通信。這些晶元都運行了對應的固件,而這些固件往往沒有經過嚴格的安全測試,容易受到攻擊。本議題會主要介紹三星的Shannon基帶以及我如何成功在Mobile Pwn2Own 2017中攻破該基帶。

首先,我們會從安全研究的角度出發介紹一下蜂窩技術(GSM,3G,4G)。隨後我們會深入分析Shannon基帶並展示如何發現有漏洞的代碼。最後我們討論如何利用其中的一個漏洞。

演講嘉賓介紹

Amat是在塞內加爾的一名獨立安全研究員。他曾經在UCSB、高通、長亭科技從事安全研究工作。2016年他在Geekpwn上海演示了針對CSGO和DOTA2的遊戲引擎的遠程攻擊,並進入名人堂。2017年他在Mobile Pwn2Own東京的比賽中成功演示針對三星S8手機的基帶攻擊。他也是一名CTF愛好者。

? 粉碎棧:LTE智能手機的安全性

演講嘉賓:

Arthur Garipov

Chaouki Kasmi

演講時間 2018/06/22

議題概要

出於對移動通信安全的考慮,電信網路和架構也在不斷改進。目前5G技術仍處於標準化階段, 3G協議已經解決了2G協議中的認證和機密性問題,而3GPP第8版中定義的4G和LTE標準增加了新的安全機制,這也是移動網路的最新一次安全升級。然而,由於設備仍然暴露於IMSI捕獲器和相關攻擊以及對2G網路的向下兼容性,因此安全和隱私問題在移動網路中依然存在。許多研究致力於分析2G,3G和4G網路的安全性,這要歸功於活躍的開源社區。從針對GSM的OpenBTS [1]項目到4G協議的eNodeB和核心網路組件,在智能手機基帶或網路組件(例如蜂窩網路)中實現的協議棧中發現了多個漏洞。有趣的是,一個完全用Python實現的開源解決方案,即Pycrate [2],已經證明對於檢測基帶中的漏洞非常有效[3]。測試移動設備的設置是Pycrate與eNodeB的開源實現或商業實現(Amarisoft [4])的結合。有趣的漏洞已經被發現。

在移動和電信實驗室研究活動的框架內,已決定建立一個專用測試平台來測試各製造商的基帶。該測試平台由OpenAirInterface [5] / OpenLTE [6]與Pycrate以及特定插件組合而成。該插件的開發目的是為了能夠通過核心網路製作並發送特定的消息,這些消息將由eNodeB提供給目標設備。一些已知漏洞已能被該測試平台重現。其中一個例子是DEFCON 2016期間提出的LTE DoS /重定向[7]。在演講中,我們將演示如何配置Pycrate並將其與開源eNodeB連接。並將描述插件的設計和實現。最後,我們就討論植入的消息以及測試過程發現的漏洞。並將更多結果展示給觀眾。

演講嘉賓介紹

Arthur Garipov和Chaouki Kasmi是移動和電信實驗室的安全研究員,DarkMatter LLC。

Arthur在3年的SCADA / ICS相關工作經驗後,在Positive Technologies的2年時間主要研究DPI和電信領域。他在無線安全和嵌入式設備方面的工作成果已在多個會議上發表。

Chaouki在法國網路和信息安全局的無線安全實驗室工作了8年,擔任電磁和無線安全研究員。在過去的8年中,他在國內和國際會議上發表了70多篇論文,並獲得多個獎項。他是2016年以來HPEM生活高功率電磁社區的成員 - Summa基金會。

? 手機瀏覽器中的遠程代碼執行 - Mobile Pwn2Own實例分享

演講嘉賓:

郝力男

劉龍

招啟汛

演講時間 2018/06/22

議題概要

近年來,手機瀏覽器的安全問題一直是安全研究的焦點。大量的漏洞修補以及瀏覽器、操作系統層面的保護使得瀏覽器遠程代碼執行越來越難。在Mobile Pwn2Own 2017中,我們成功攻破了iPhone 7的Wifi和Mobile Safari項目。在這個議題中,我們將著重介紹我們為Mobile Pwn2Own 2017準備的(用上的和沒用上的)瀏覽器遠程執行漏洞,包括Webkit JIT漏洞,WebKit DOM漏洞,Chrome的JS引擎漏洞。我們會介紹漏洞相關原理,挖掘方法以及利用技巧。值得一提的是,我們用到了兩個WebKit JIT引擎的漏洞。最近一年來,瀏覽器的JIT引擎漏洞受到越來越多的關注,我們也會針對相關內容做一些展開介紹。

作為一種通用的漏洞緩解(Exploit Mitigation)技術,隔離堆(Isolated Heap)已經成功運用於多個主流瀏覽器如Chrome、FireFox、Edge、IE等。2017年下半年我們注意到WebKit代碼中也開始引入了隔離堆機制。WebKit中的隔離堆對於傳統Exploit中的Heap Spray,UAF佔位、任意地址讀寫等方面均造成了一定的影響。本議題中我們將會介紹WebKit隔離堆的基本原理,它對今後WebKit漏洞發掘和利用的影響,以及我們在Mobile Pwn2Own比賽前針對隔離堆機制實現的Exploit預案。

演講嘉賓介紹

郝力男(@holynop)在Qihoo 360 Vulcan Team從事漏洞相關研究。隨團隊參加pwn2own 2015/2016/2017/pwnfest 2016/mobile pwn2own 2017,參與過一些微軟的賞金計劃Microsoft Mitigation Bypass Bounty, Microsoft Edge Bounty, MSRC Top 100 2015/2016/2017等,曾在一些安全會議上發表文章如Blackhat/44CON/HITB等。

劉龍是360Vulcan團隊的安全研究員,從事漏洞挖掘和利用方面的工作。他參加了Pwn2Own 2017和Mobile Pwn2Own 2017,並成功挑戰了相關項目。他連續三年入選MSRC Top 20名單。

招啟汛是奇虎360 Vulcan Team的成員,微博ID是@老實敦厚的大寶。專註於各個主流瀏覽器安全和macOS/iOS系統安全,沙箱逃逸。曾參加Pwn2Own 2017和Mobile Pwn2Own 2017攻破瀏覽器項目。多次攻破Edge瀏覽器獲得RCE並取得微軟Edge CVE公開致謝,在MSRC 2017中排名43。多次攻破Chrome瀏覽器獲得RCE並取得谷歌Chromium CVE公開致謝。同時多次獲得蘋果CVE致謝,獨立發現多個Safari RCE,蘋果內核本地提權等漏洞。

? Bread: 接踵而來的簡訊詐騙

演講嘉賓:

Alec Guertin

演講時間 2018/06/22

議題概要

在2010年,FakePlayer是第一個被發現的針對Android系統的惡意樣本,它會在用戶不知情的情況下發送簡訊。8年後的今天,簡訊詐騙仍然是一種流行的方式來為惡意軟體開發者帶來收益。不過,隨著保護和檢測機制的不斷加強,惡意軟體開發者需要更多的努力來躲避檢測。

本議題中我們會介紹Bread,這是Google Play Protect檢測到的最龐大的惡意軟體家族之一。我們會深入分析Bread的作者運用了哪些創新的技術來躲避檢測並欺騙用戶。其中的一些技術包括動態根據運行環境調整內容,偽造的隱私申明以及通過原生代碼或者伺服器的Javascript來發送簡訊。

演講嘉賓介紹

Alec作為一名軟體/逆向工程師為Google Play Protect工作。他的主要研究方向是如何檢測針對Android系統的惡意軟體。

? 兩個Malloc的故事:Android libc內存分配器

演講嘉賓:

Shmarya

演講時間 2018/06/22

議題概要

Android的libc分配器使用兩個malloc的實現之一:dlmalloc或jemalloc。本議題會探討這些malloc的實現,深入了解其中每一個的相關細節,從而能準確理解它們是如何工作的。我們會討論分配和釋放內存的演算法細節,以及每個分配器所使用的數據結構和元數據。此外我們還將討論如何使用這些分配器在Android設備上執行堆布局並利用堆緩衝區溢出漏洞。本議題會以一個Android系統的堆破壞漏洞為例,來講解如何利用堆分配器。

演講嘉賓介紹

Shmarya作為一名攻防安全研究員已經工作了12多年。他曾經是思科的安全威脅分析和逆向工程中心的高級技術負責人,然後去了NSO集團作為一個攻防安全研究員。他是天生的黑客,其最大的樂趣是破解複雜的軟體和硬體系統。他的工作涉獵到多個平台,專註於逆向工程,漏洞發現和漏洞利用開發,目前專註於嵌入式和移動平台。他在家裡逆向多種架構和操作系統,以及焊接烙鐵、示波器和邏輯分析儀。他為多個開源項目做出貢獻,包括將Frida二進位測試框架移植到MIPS、ARM- Linux和ARM-QNX。他每天面對的挑戰之一是在Android平台上創建穩定、通用的漏洞利用。

? 回顧蘋果的iBoot

演講嘉賓:

Xerub

演講時間 2018/06/22

議題概要

現代安全移動設備的基石之一就是安全啟動鏈。本議題會介紹如何針對iOS系統的iBoot編寫漏洞利用,以及相關的安全概念、弱點、漏洞。

演講嘉賓介紹

Xerub在信息安全領域有12年的從業經驗。他白天研究防禦技術,晚上研究攻擊技術。擅長的領域包括逆向工程,惡意代碼分析,模擬器以及iOS漏洞利用。

報名請點擊:http://mosec.org/


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 威客安全 的精彩文章:

「安全+」沙龍第六期汽車行業信息安全

TAG:威客安全 |