【精彩回顾】SyScan360国际前瞻信息安全会议

admin 2023-12-06 23:36:45 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p7.qhimg.com/t018f704ce80e8cb81a.jpg

大会官网:www.syscan360.org

大会简介

SyScan360国际前瞻信息安全会议由中国最大的互联网安全公司,全球最大的互联网安全公司之—的360公司主办。大会邀请世界各地优秀互联网安全专家分享最新信息安全研究成果,呈现满足亚洲信息安全需求的演讲课题,发布最新国际安全趋势及方向。同时,大会秉承专业严谨的态度,精心筛选不同信息安全领域的顶尖专家讲师,使演讲题材专注于技术研讨同时具备最高的专业和研究水平,在业内拥有良好的口碑和忠实的拥趸。

2017年,大会仍然专注于前瞻性的技术发展,旨为中国、亚洲乃至世界上关注互联网信息安全技术的行业同仁,搭建起一个兼具深度和广度的沟通平台。

精彩回顾


第一日精彩回顾

入场签到

http://p9.qhimg.com/t015a31bbd87b9ed91d.jpg

SyScan 主席Thomas Lim致开幕词

http://p7.qhimg.com/t0107e05990bb6ae7ff.jpg

360首席安全官谭晓生先生致开幕词

http://p1.qhimg.com/t010049e6bd12de7fea.jpg

360公司愿与全世界的安全产业一道跟踪全球的网络安全态势,跟踪最新的安全技术和方向,通过自己技术和产品创新,帮助客户解决网络问题,同时也希望借SyScan360的平台,促进全世界安全行业交流合作,共同解决网络安全问题。


精彩演讲

演讲人:龚广 

议题:蝴蝶效应和程序错误 – 利用“看似不可利用的”Chrome 漏洞

http://p2.qhimg.com/t01b06d98bf804f6084.jpg

演讲人介绍

龚广(@龚广_OldFresher)是 360 手机卫士阿尔法团队的高级安全研究员,他的研究兴趣主要集中于 Android 系统安全和 Chrome 浏览器安全, 他曾在 BlackHat, CanSecWest, SysCan360, PHDays, MOSEC, PacSec 等国际安全会议上发表过议题演讲,曾在 Pwn2Own 2016 上成功攻破 Chrome 浏览器(团队),在 Pwn0Rama 2016 上成功攻破 Nexus 6p 手机(独立),在 Pwn2own Mobile 2015 上成功攻破 Nexus 6 手机(独立)。

议题概要

一只蝴蝶在巴西扇动翅膀会在德克萨斯州引起龙卷风吗?我不知道。但我知道如果 v8 引擎中存在一个看似微不足道的极小逻辑漏洞,可能会引发 Chrome 远程代码执行。在 2016 年 PwnFest 黑客大赛中,我成功利用 V8 中的一个逻辑错误 (CVE-2016-9651) 获取了远程代码执行权限。这个逻辑错误非常小,乍看起来不可利用。但是通过组合使用几种不常见的漏洞利用技巧,我最终还是成功利用了该漏洞。这次漏洞利用告诉我:不要轻易放过任何“看似不可利用的”漏洞

演讲人:Matt Miller

议题Windows 10中的任意本地代码执行的缓解机制

http://p9.qhimg.com/t01d839f31916836979.jpg

演讲人介绍:

Matt Miller是Microsoft安全响应中心(MSRC)的安全工程师,他专注于研究趋势,推动微软产品的改进,帮助修复安全漏洞,并使漏洞更难以被利用。

演讲人:高雪峰

议题:通过 LLDB JIT 利用 iOS 9.x用户空间漏洞

http://p6.qhimg.com/t01068581df9c5bee5a.jpg

演讲人介绍:

高雪峰是奇虎 360 涅槃团队的负责人,iOS系统安全工程师。他专注于苹果产品的安全性研究,包括操作系统、开发人员工具链和基础框架,迄今他已发现了大量漏洞。

议题概要

介绍2016 年发现的 iOS 9.x用户空间安全漏洞。通过这个漏洞,可以获取用户区代码执行并成功逃逸沙盒。进行越狱时利用这个漏洞可以成功绕开 iOS用户空间限制。

演讲人:李康

议题借助机器学习增强符号模糊性能

http://p4.qhimg.com/t01ed35dead2b1146ca.jpg

演讲人介绍:

李康,美国乔治亚大学教授,Cyber Immunity Lab 负责人

议题概要

符号执行正越来越多地被用于发现软件漏洞的工具所使用。应用符号执行时常见的一项挑战是遇到大型复杂代码时其导航能力的局限性。符号执行通常会在程序阶段遇到问题,即许多新执行路径是分叉的,但代码覆盖率毫无改善。在本次演讲中,我将介绍我们最近开展的相关工作,即利用各种学习方案改善符号执行的导航能力以帮助发现漏洞。我们所取得的进展归功于多个前沿领域的机器学习,包括种子输入生成和符号利用期间的路径调度。总体而言,我们在识别程序阶段行为方面的初步工作帮助我们的符号执行覆盖了比常用符号引擎多一倍的代码。虽然常见的 Linux 图像解析库之前已有人深入研究过了,但我们仍在其中发现了 21 种之前未知的漏洞(7 个 CVE 漏洞)。


演讲人:Oleksandr Bazhaniuk、Yuriy Bulygin

议题更深入地探索系统并非不务正业

http://p2.qhimg.com/t0160033aa799c83767.jpg

Yuriy Bulygin

http://p1.qhimg.com/t01322ebe6d3c981b2e.jpg

Oleksandr Bazhaniuk

演讲人介绍:

Oleksandr Bazhaniuk 是英特尔公司高级威胁研究团队的一名安全研究员。他的主要研究领域包括底层硬件安全、bios/uefi 安全及二进制漏洞分析的自动化。他已在众多会议上展示了其研究成果,包括 Black Hat USA、Hack In The Box、Hackito Ergo Sum、Positive Hack Days、Toorcon、CanSecWest、Troopers 和 USENIX。他还是乌克兰首支 DefCon 战队 DCUA 的联合创始人。

Yuriy Bulygin (@c7zero) 是英特尔安全事业部高级威胁研究团队 (http://www.intelsecurity.com/atr) 的主管。之前,Yuriy 曾领导英特尔微处理器漏洞分析团队。Yuriy 编写了用于平台安全性评估的开源 CHIPSEC 框架 (https://github.com/chipsec/chipsec)。

议题概要

您希望更深入地探索您的系统组件,但不知道如何着手?比如系统启动固件、扩充插件版上的 ROM、I/O 设备及其固件、微处理器、嵌入式控制器、内存设备、底层硬件接口、虚拟化和管理程序。您可能会发现其中任何一个组件是否存在已知漏洞或者不安全配置,或甚至发现新的漏洞并开发概念验证以测试这些漏洞。最终,您可以确认系统平台组件的安全状态以及平台安全防护的有效性:基于硬件或虚拟化的 TEE、安全或可信启动、固件防篡改机制、基于管理程序的隔离……或者您只是想了解系统的硬件和固件组件。


演讲人: 徐昊

议题macOS Sierra 内核的漏洞利用揭秘

http://p1.qhimg.com/t0105ea01e0889638a4.jpg

演讲人介绍:

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。

议题概要

在 PWNFEST 2016 上,我们与 Lokihardt 组成的联队成功攻破了 macOS Sierra 上已经全面修复的 Apple Safari 并获得 root 权限。在获得对严格沙箱化的 Safari Web 程序的任意代码执行权限后,我们先利用未初始化的内核堆问题绕过了 KASLR,然后又利用未初始化的内核堆栈问题获取了对内核的任意代码执行权限。在本次演讲中,我们将揭露这些内核漏洞,并详细介绍整个内核漏洞利用过程。

演讲人: Mathias Payer

议题Protecting bare-metal smart devices with EPOXY

http://p4.qhimg.com/t016e3ae24684a46c1b.jpg

演讲人介绍:

Mathias Payer is a security researcher and an assistant professor in computer science at Purdue university, leading the HexHive group. His research focuses on protecting applications in the presence of vulnerabilities, with a focus on memory corruption. He is interested in system security, binary exploitation,user-space software-based fault isolation, binary translation/recompilation, and (application) virtualization.


胸卡破解

SyScan360胸卡破解赛是历届大会的特色比赛,用于展现参赛者安全知识的竞技平台,每一届的胸卡都是由360 UnicornTeam设计完成,并且每一届的胸卡的主题也都不同,今年换成了外星人胸卡

http://p9.qhimg.com/t01876ce6fd20645bf2.jpg

为方便Geek的Hardware Hack以及二次利用,Badge预留了调试接口和几个测试点。

SyScan360现场破解胸卡的黑客们

http://p8.qhimg.com/t01c8f2dda5796581a4.png

http://p7.qhimg.com/t012eb619d3a5dbb989.jpg

成功破解胸卡的TOP4小哥哥们

http://p2.qhimg.com/t0197c4f95cc5c3ac9e.jpg

右二带黑墨镜的参会嘉宾好有老大哥范

IOT守护计划展台

http://p4.qhimg.com/t0103c509ceb40eb1d0.jpg

http://p7.qhimg.com/t0150130a003f3c48de.jpg

本次360安全应急响应中心的360 IOT守护计划,也是很受全球黑客的青睐,抱着对360智能硬件的喜爱,空场之余,领取了小水滴和儿童手表准备回家破解。


第二日精彩回顾

演讲人:Omri Herscovici 

议题:隐藏在翻译背后的黑客- 从字幕到 RCE

演讲人介绍:

Omri Herscovici 在 Check Point Software Technologies 担任安全研究员。Omri 是一位开发人员兼网络安全专家,在软件开发、漏洞利用和漏洞研究以及安全架构方面拥有广泛的技术经验。Omri 曾在以色列一家精英情报机构担任高级职员兼研发主管长达七年。

http://p0.qhimg.com/t0106731686139669d7.jpg

 Omri Herscovici (右)Omer Gull (左)帅帅哒

议题概要:

如果我告诉您,当您在电脑或直播程序上观看电影时,某些人可能也正在监视您,您会怎么想?而且,这些人是通过字幕在监视你。

是的,就是字幕,就是您屏幕下方的看似无害的文本行。

数百万人毫不犹豫地使用字幕,从不考虑它们来自何处,在哪里进行解析或如何被渲染。

您可能会惊讶地发现这些字幕实际上拥有超过 25 种格式,而且大多数都支持 HTML 标记、原始图像或甚至任意二进制等外来内容(什么?)。此外,通常没有专为解析字幕而设计的标准库,因此这项任务是由各种媒体播放器独立实施的。

哪些地方会出错呢?基本上,每个地方都会出错。

在本次演讲中,我将介绍鲜为人知的字幕攻击向量并演示其潜在破坏性,同时揭露我们已找到的涉及字幕的大量漏洞。被感染的 JavaScript 在原生 Web 应用上运行;文件被操纵;堆被损坏;VLC、Kodi (XBMC) 和 PopcornTime 等最常用直播平台遭到 RCE 攻击。


演讲人:Hao Chen

议题:伤痕累累的安卓 WiFi 驱动程序 ­- cfg80211 中的新攻击面

演讲人介绍:360 阿尔法团队安全研究员

 http://p1.qhimg.com/t01e55d9d0f6e9f08a0.jpg

议题概要

过去几个月的 android 安全公告显示,许多与厂商相关的漏洞相继被发现。但大多数漏洞是在厂商驱动程序登记的字符设备的 ioctl 接口中发现的。在基于 Linux 内核的系统中,ioctl 普遍用于在内核与用户空间之间传输数据。因此,ioctl 接口一直是 root 爱好者关注的焦点。但事实上,还可通过其他一些方式连接内核与用户空间,例如 netlink 套接字。Netlink 套接字系列是一种用于内核与用户空间进程之间以及不同用户空间进程之间的进程间通信 (IPC) 的 Linux 内核接口,其使用方式与 Unix 域套接字相似。


演讲人:Joe FitzPatrick

演讲主题:如何低成本制作国家级无线监控设备

http://p6.qhimg.com/t01e3e3b9bae977db91.jpg

演讲人介绍

Joe (@securelyfitz) 是 https://SecuringHardware.com 网站讲师兼研究员。Joe 在 CPU、SOC 和微控制器的底层芯片调试、安全验证和渗透测试方面拥有超过十年的工作经验。过去五年,他一直在开发和领导面向全球安全研究员、渗透测试人员和硬件验证人员的硬件安全相关培训。在开展应用物理攻击培训之余,Joe 则忙于开发新的课程内容或效力于 NSA Playset 及其他硬件黑客项目。

议题概要

众所周知,我们使用数字设备执行的每项操作都会留下痕迹。这些痕迹的形式有时是日志记录的网络流量,具有可识别信息或特征。有时是无线传输。有时甚至只是射频噪音。对此,有些人表现得极端偏执,如果没有 7 个代理绝不使用任何“智能”设备,绝不在线做任何事情。有些人则会根据可行性与便利性来权衡被政府监视的可能性与影响。

低成本的硬件、功能强大的微控制器和大容量电池可显著降低这类监视的成本与难度。我将介绍可通过哪些硬件和技术以不到 50 美元的成本通过 TPMS 记录车辆访问特定位置的时间,并以不到 1,000 美元的成本收集一座小城车辆和行人路线的海量数据,同时我还将介绍如何在特定范围内获取那些甚至“不使用网络的人”的指纹的方法

听完演讲后,您可能会在考虑是否应戴上锡箔帽,放弃使用开放式安全平台 (opsec),或采取其他防护措施的时候更加心中有数。


演讲人: Fermin J. Serna

议题:Glibc vulnerability CVE-2015-7547 and Google

演讲人介绍

Fermin J. Serna is a *Computer Science Engineer* graduated at the UCM, and currently works for *Google * leading the *Information Security Engineering TPS team* responsible for fuzzing, mitigations, api hardening, sandboxing and third party policy. Previously he has worked for Microsoft at the *MSRC Engineering team*.

http://p6.qhimg.com/t01e3e3b9bae977db91.jpg


演讲人: Alex Ionescu

演讲主题:Windows Container 中的稀有“气体”:氦(应用程序Silo),氩(服务器Silo),氙(Hyper-V Container 支持)

演讲人介绍:

Alex Ionescu is the Vice President of EDR Strategy at CrowdStrike, Inc

Alex is aworld-class security architect and consultant expert in low-level systemsoftware the founder of Winsider Seminars & Solutions Inc.

http://p2.qhimg.com/t01b974d81d679b8c99.jpg

演讲介绍

Microsoft 鲜少提及 Windows 10 支持一项非常有趣的技术:容器化,这主要得益于 Windows 对 Docker 的原生支持。Anniversary Update 进一步扩展了这项能力,Creators Update 进一步增强了游戏模式和 Desktop Bridge 应用。在本次演讲中,我们将概括描述 Windows“孤岛”对象的内部机制,深入探讨应用孤岛(氦)和服务器孤岛(氩),同时还会简单介绍下 Hyper-V 容器支持(氙)。我们将探究这些孤岛的真正安全边界,并展示几种打破容器边界的方法。此外,我们还将探讨容器可借助文件系统、注册表、网络堆栈和对象管理器上应用的各种虚拟化和镜像技术干扰设备安全软件的几种有趣方式。最后,我们会现场演示氩容器-主机绕过。


演讲者合影

http://p8.qhimg.com/t011767e9b6ecffddfc.jpg


会议时间


2017年5月30日08:00——5月31日17:30(西雅图时间西八区)

2017年5月31日00:00——6月1日09:30(北京时间东八区)

会议地点


美国 西雅图

活动发布、推广及现场报道请联系安全客 [email protected]

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0