当前位置:安全客 >> 活动详情

【6月23日】MOSEC移动安全技术峰会(限时7折)

举办时间:2017-06-23 09:00:00 活动地点:上海凯宾斯基大酒店(上海市陆家嘴环路1288号 )
阅读:24491次 收藏 作者:Pangu Team

http://p9.qhimg.com/t01be2eda75de55f8a3.png

点击报名


活动介绍


MOSEC移动安全技术峰会始办于2015年,由盘古团队和POC主办,至今已成功举办两届。会议立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,曾创造了15天售空所有入场券的佳绩。峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

第三届MOSEC移动安全技术峰会时间定于2017年6月23日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭前两届的传统,第三届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。


主办方介绍


盘古实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

POC是韩国最大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。


活动时间


2017-06-23 09:00 ~ 2017-06-23 18:30


活动地点


上海凯宾斯基大酒店(上海市陆家嘴环路1288号 )


报名详情


http://p1.qhimg.com/t019092fbc99bd10832.png

会议费用包括:参加为期一天的会议+会议茶歇+纪念礼包

报名链接:http://www.bagevent.com/event/395799#website_moduleId_36433


本届议题曝光


Pwning苹果手表

议题概要:

苹果在2015年推出了智能手表,运行了修改版的32位iOS操作系统watchOS。本议题会详细介绍针对苹果手表的攻击,介绍watchOS的安全机制,例如代码签名、沙盒、内存保护等。

我将会讨论一系列的漏洞及其利用细节,从内核代码读取到沙盒绕过,内核随机化地址绕过,内核任意代码执行并最终在手表上开启SSH服务。基于这些技术我会进一步讨论如果完整开发针对苹果手表的越狱程序,包括内核符号解析工具,内核补丁搜索工具及内核数据结构分析工具。

此外,手表越狱带来了安全问题,很容易被安装后门软件,并且不易被察觉。我会通过一个演示展示越狱的手表如何可以获取用户的数据,例如短消息、联系人、GPS以及在后台激活麦克风。

演讲嘉宾介绍:

Max目前是Lookout公司的安全研究员,他在移动安全、协议分析、漏洞利用等方向上有超过10年的从业经验。在去年他主导了对Pegasus APT攻击的样本分析。

过去几年中,Max在许多安全会议上发表演讲,包括BlackHat, CCC, Defcon, Ruxcon, RSA, UIKonf, Mobile Central Europe。

Max拥有计算机硕士学位并且在乌克兰国立技术大学攻读博士学位,主要研究方向是代码混淆及隐私安全。

http://p6.qhimg.com/t01c19ffa88b6a53c7a.png


iOS 10内核安全漫谈

议题概要:

iOS 10在内核安全方面较之前的版本有了很大程度的改进。之前存在已久的一大批漏洞在iOS 10发行时被悄悄修复、对一些关键机制的更合理处理、加上漏洞利用缓解上改进,可以看出苹果在iOS 10安全性加强上的努力。 不仅如此,这些被强化的安全特性在之后的10.1-10.3.x的版本演化中得以巩固和加强。

本议题分享了科恩实验室在过去一年中对iOS内核安全的研究发现,从漏洞、机制、利用缓解三个方面漫谈iOS内核安全。

演讲嘉宾介绍:

陈良是腾讯科恩实验室(前身为Keen Team)创始人成员之一。现负责科恩实验室Pwn2Own比赛项目,主要从事浏览器高级利用技术,Apple系操作系统(macOS/iOS)的漏洞挖掘与利用技术研究。他在2013年获得Mobile Pwn2Own iOS项目冠军,2014年获得Pwn2Own OS X项目冠军。2016年带领团队联合电脑管家组成的联队获得Pwn2Own Master of Pwn世界总冠军。

陈良曾受邀在Infiltrate 2017,Black Hat USA 2016,RECon 2016,CanSecWest 2015/2016,PoC 2015/2016,XCon2013等国内外著名安全峰会中发表主题演讲。

 

幻象之盒

议题概要:

我们即将迎来IoT时代。很多大公司已经在开发针对IoT设备的安全解决方案。众多解决方案中,一个主流形式是开发一个专门设备,接入其他IoT设备的网络进而对IoT设备进行保护。我们将以BitDefender Box为例,深入分析IoT防护方案的有效性。

演讲嘉宾介绍:

Embedi公司安全研究员,研究方向:底层逆向分析、恶意代码分析、防护系统对抗和操作系统内核

http://p1.qhimg.com/t01cbee7e39216159eb.png


Overcome the Restrictions of the Current Android App Signature Scheme

Abstract:

The Android ecosystem is built upon its App signature scheme. For example, for most App stores, an updated App must be signed by the same private key that signed the old versions. App signatures are also checked on devices during App installation/upgrading and permission management. Moreover, the signing certificates are widely used by antivirus vendors for App reputation ranking and whitelisting. Consequently, maintaining the security of App signing key is of critical importance. If the private key got lost, one could not continue to publish new upgrades to the App store; and if the private key fell into an attacker’s hand, he/she could sign and distribute apps that impersonate/replace the authentic apps and bypass the detection of antivirus products. In a word, it is crucial to secure the App signing key.

However, based on our observation, the signing key leakage incidents keep happening all along, even for some large famous companies. It has become an urgent need to remedy this kind of issues.  What’s more, many developers are using weak hash algorithms during signing, which is easy to break nowadays. Since the unchangeable signing certificates are bound to such weak signing algorithms, it also requires an upgrade solution without causing incompatibilities.

In this talk, we will perform a thorough study of the current Android signing process and compare it with other platforms. More importantly, we will describe an easy yet effective proposal that can be compatible with the existing signature scheme. Hopefully the whole ecosystem can adopt this new signature scheme, and fight altogether against the underground businesses abusing the lost signing keys.

Speakers:

Yulong Zhang is the Senior Staff Security Scientist of Baidu; Dr. Lenx (Tao) Wei is the head of Baidu X-Lab and Chief Security Scientist of Baidu. Both of them has published articles and given talks at top conferences like Black Hat, RSA, USENIX Security, IEEE S&P, etc., and served as reviewers for prestigious conferences and journals. Their works have been widely covered by media like BBC, CNN, Reuters, etc. and have received acknowledgements from companies like Samsung, Apple, Qualcomm, Google, Pebble, etc.


往届议题



 

Pangu Team


iOS可信链的盲点

议题概要:

苹果采用可信启动和强制代码签名等机制确保只有被可信方签名的代码才能在iOS设备上执行。然而本议题将介绍一种例外情形:我们研究发现iOS设备上某些协处理器的固件并未被签名保护。本议题将详细介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。此外,本议题还将分析iOS上一种非常底层的数据共享机制,讨论这种机制对用户隐私和数据完整性带来的潜在风险,并展示相关攻击示例。

演讲嘉宾介绍:

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。


腾讯科恩实验室


如何(再一次)Root所有的安卓手机

议题概要:

3月18日,Google为CVE-2015-1805发布了一个紧急安全公告。这个漏洞存于Liunx内核的pipe实现中,并影响几乎所有的安卓手机,其理论覆盖面比CVE-2015-3636更广(后者要求安卓4.2或以上),在此之前,普遍认为该漏洞并无法利用。虽然它由C0RE team和Zimperium分别于2月和3月报告给Google,科恩实验室早在2015年12月就公开了一个可以成功利用的PoC。同时我们也制作了KingRoot中使用的root模块,正是这个模块被Zimperium截获。在这个议题中,我们将讨论这个漏洞本身,我们如何在尽量避免硬编码的情况下写出通用利用,以及对于该事件的思考。

演讲嘉宾介绍:

在之前两年,科恩实验室的root团队致力于研发通用高效的安卓root方法。在2015年他们发布了PingPong Root并获得了当年Pwnie Award最佳提权漏洞提名。这次他们会分享如何再一次实现通用root。

方家弘(@idl3r)是科恩实验室的研究员,负责实验室Android内核和root方向的研究工作。在去年的MOSEC会议上他分享了How to Root 10 Million Phones with One Exploit的议题。

申迪(@retme)是一名研究Android安全的研究员。长期从事Android内核漏洞的挖掘和利用等研究工作。在去年的MOSEC会议上他分享了有关Android TrustZone的漏洞利用技术。

钮文(@NWMonster)是科恩实验室的安全研究员,他专注于移动安全研究。


奇虎360 冰刃实验室


Android Root利用技术漫谈:绕过PXN

议题概要:

PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。

演讲嘉宾介绍:

赵建强(@spinlock2014)是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。

陈耿佳(@jiayy)是一名冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。

潘剑锋(@PJF_)是冰刃实验室负责人。

前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。


奇虎360 龚广


安卓Chrome沙箱逃逸的一种姿势

议题概要:

众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题将介绍一种利用安卓系统服务漏洞进行沙箱逃逸的方法。利用此方法,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。同时,我们也发现了几个可以利用此方法的系统服务漏洞。在议题的最后,我们将以一个漏洞为例详述如何利用此方法从沙箱进程中获得wifi密码。

演讲嘉宾介绍:

龚广(@龚广_OldFresher)是360手机卫士的安全研究员,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。



Michael Elizarov



Sergey Kononenko


使用CANToolz来分析汽车的CAN网络

议题概要:

不同车辆的CAN网络由不同的ECU组成,那么如何分析CAN上的数据?如何知道数据结构进而控制ECU?大多数情况下这些数据信息并没有公开,研究人员需要对CAN网络做大量的逆向工程和黑盒分析。出于这样的目的,我们开发了一个开源的框架-CANToolz,能够帮助我们分析CAN的数据,理解ECU之间是如何通信的。在这次议题中我们会分享如何通过CAN控制整个车辆。我们会介绍具体如何找到和分析CAN和ECU的报文,例如“解锁车辆”、“开启后备箱”等指令。然后我们会展示如何通过数学/统计学和CANToolz的关联机制来获取更准确的数据分类和命令探测。

演讲嘉宾介绍:

Michael Elizarov (twitter:@_saplt)是一名来自俄罗斯的安全研究员,专注于渗透测试和协议安全。

Sergey Kononenko是来自西门子R&D部门的资深工程师。


Technologeeks

Jonathan Levin


移动设备启动安全机制分析

议题概要:

目前Android和iOS都在启动过程中就开始对系统进行安全保护。iOS最早引入了信任链的启动方式来验证固件,Android随后利用TrustZone(ARMv7)和ELx架构(ARMv8)也实现了类似的信任链启动方式。本议题会对比iOS9/10与主流Android设备(例如Nexus,三星)的启动方式。而其中会重点介绍两者如何实现安全监控及通过加密技术来保证整个启动过程的完整性。

演讲嘉宾介绍:

Jonathan Levin是Technologeeks的创始人及CTO。Technologeeks的专家们致力于解决最困难和最具挑战性的软件安全问题,专注于各大操作系统内部实现,提供对传统平台(Windows, Linux, Mac OS)及移动平台(Android,iOS)的专家解决方案。Jonathan是“Android Internals”和“Mac OS X and iOS Internals”两本书的作者,在书中详细描绘了Android和iOS两大移动操作系统的内部工作原理。



Michael Ossmann


快速逆向无线信号

议题概要:

现在无线安全研究人员可以使用的工具空前丰富。 对无线信号逆向分析而言,软件无线电 (SDR)毫无疑问是最有价值的工具。然而,其它工具有时候可以使部分逆向分析工作更快、更轻松。本议题将结合实例,讨论混合使用软件无线电和非软件无线电工具工具的益处。

演讲嘉宾介绍:

Michael Ossmann 国际著名无线安全研究人员,开发了多款安全研究设备,包括HackRF,Ubertooh,Daisho等开源设备。Michael Ossmann创建了Great Scott Gadgets公司,致力于为最具创造力的安全研究人员打造最新、最刺激的工具。


活动发布、推广及现场报道请联系安全客 duping@360.cn


本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/activity/detail/393.html

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
测试 2017-03-21 11:45:22
回复 |  点赞

测试

查看更多