【首日看点】SyScan360国际前瞻信息安全会议

admin 2023-12-08 02:55:45 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p7.qhimg.com/t017a0d464072604e1a.jpg

传送门

【第二日现场直播】SyScan360国际前瞻信息安全会议


大会简介


SyScan360国际前瞻信息安全会议由与中国第一大互联网安全公司—360公司与SyScan前瞻信息安全技术年会(The Symposium on Security for Asia Network,以下简称SyScan)共同举办。大会邀请世界各地优秀互联网安全专家分享最新信息安全研究成果,呈现亚洲信息安全需求的演讲课题,发表最新国际安全消息。同时,大会秉承严谨的态度,精心筛选不同信息安全领域的顶尖人气讲师,使演讲题材专注于技术研讨,在业内拥有良好的口碑和忠实的拥趸。

2016年,大会仍然专注于前瞻性的技术探讨,旨为中国、亚洲乃至世界上关注互联网信息安全技术的行业同仁, 搭建起一个兼具深度和广度的沟通平台。这里,有最具洞察力的安全专家,有最具探索性的技术精英,有国际最前沿的声音,有业界最开放的讨论。大会欢迎每一位乐于沟通、愿意学习的安全技术先行者,共同分享他们的研究、探索、实践与发现。

大会将以真诚的态度尊重和欣赏的每一位参会者,并将竭尽所能使为期两天的会议充实、饱满、充满活力!

大会官网:www.syscan360.org

会议日程


11月24日会议日程

http://p5.qhimg.com/t0104baac1c985697cd.jpg

现场直播


http://p9.qhimg.com/t019bc5d7f33911578b.jpg

SyScan360国际前瞻信息安全会议签到处

http://p2.qhimg.com/t01ca2211b53a33a16f.jpg

小编和演讲嘉宾OffCell Research的总经理MatheSw olnik合影

http://p3.qhimg.com/t01fe82dc0a2f00b5cb.jpg

360企业安全副总裁韩笑发表讲话,宣布成立360车联网安全中心,这是中国第一个针对车联网安全的研发中心

http://p7.qhimg.com/t01643798c18e591451.jpg

Syscan创始人 Thomas Lim发表讲话,明年的Syscan360将于5月18-19日在美国西雅图举办

演讲议题

演讲嘉宾:Mathew Solnik  演讲题目:揭秘“安全区域处理器”

http://p6.qhimg.com/t0134598fe85b44ce3a.jpg

http://p9.qhimg.com/t01ea2a0f295bdad344.jpg

演讲嘉宾

Mathew Solnik 是 OffCell Research 的总经理,主要研究领域在移动、M2M 和专注于蜂窝网络的嵌入式研究、硬件/基带、操作系统安全研究/开发利用。在成立 OffCell 之前,Mathew 已经在信息安全的多个领域担任职务-包含在 Azimuth Security, Accuvant LABS, 和 iSEC Partners 担任顾问,在 iSEC Partners 的时候,他执行了首个无线汽车破解(就像之前在 Black Hat 谈到的),在 Ironkey 担任研发工作时,他负责内部渗透测试和多个 DARPA 资助项目的设计审查。

演讲议题

揭秘“安全区域处理器”

议题概要

“安全区域处理器”(SEP)是苹果发布 iPhone 5s 的时候,作为 A7 SOC 的一部分介绍给公众的,主要用于支持其指纹技术和 Touch ID。SEP 作为一个安全集成电路系统被配置用来为其他的 SOC 提供在不直接访问主处理器前提下的安全服务。事实上,“安全区域处理器”运行着具有完整功能的操作系统:SEPOS,它有着自己的内核,驱动,服务和应用程序。这个被隔离的硬件设计可以让黑客很难从即使已经被完全控制的设备中获取敏感数据(例如指纹信息和密钥)。尽管自公布以来已经快三年过去了,对于 SEP 和它的应用的内部工作原理仍然只有很少的人知道。缺少公开的审视导致了很多对于 SEP 的误解和谎言。

在这个演讲中,我们旨在为“安全区域处理器”和 SEPOS 的研究带来一些曙光。特别的,我们会看一下硬件设计和”安全区域处理器“的引导过程,包括 SEPOS 的架构本身。我们也会详细的介绍 iOS 内核和 SEP 如何使用精心制作的邮箱机制来进行数据交换,以及这些数据如何被 SEPOS 处理和转发到它自己的服务和应用程序中。最后,我们会评估 SEP 攻击面和突出讲一些我们研究重要成果,包含潜在的攻击向量。

演讲嘉宾:古河、MJ0011 议题:逃逸方案:与Edge安全缓和同行的一年

http://p1.qhimg.com/t01b41fe809b07cd967.jpg

http://p9.qhimg.com/t017344383dd003a2b6.jpg

演讲嘉宾

古河是奇虎360公司的安全研究员,360Vulcan Team 核心成员。他和 360Vulcan 团队一起在 Pwn2Own 2015/2016 比赛中成功攻破了包括 IE、chrome、Flash 在内多个目标。Yuki 在安全行业有超过七年的经验,目前在 360 公司带领一支团队从事漏洞相关研究工作。他长期专注在漏洞挖掘、分析和利用开发领域中,曾经在主流浏览器、Adobe Flash、PDF 和 Java 等应用程序中发现 100 个以上的高危漏洞。同时,他也曾经在包括 Syscan、Syscan 360、44Con、XCon、HITCON、BlackHat EU等安全会议上发表演讲。

MJ0011是奇虎360公司核心安全事业部的总经理,同时也是一名资深的安全研究员。他带领 360Vulcan Team 获得了在微软、苹果及 Adobe 公司产品中的数百枚 CVE 以及 Pwn2own 2015、2016 的多个项目的冠军。

演讲议题

逃逸方案:与Edge安全缓和同行的一年

议题概要

随着公布“构建一个更安全的浏览器”理念,微软持续为 Edge 浏览器进行安全增强。在 2015 年,360Vulcan Team 曾发表过关于微软 Edge 安全特性的议题,我们同时公布了一个可以从微软 Edge “更安全”的沙箱中逃逸的高危漏洞。一年过去了,微软在Edge浏览器中增加了更多新的安全缓和技术,而我们的研究也随之继续。

在 Windows 10 周年更新RS1中,我们发现很多新的安全缓和技术,包括禁止子进程创建,插件隔离,Win32k 过滤等都被加入 Edge 沙箱中。

在本议题中,我们首先会讲解这些在 Windows 10 RS1 中被加入的沙箱安全特性。我们会介绍这些安全机制是如何被实现的,以及他们如何使得Edge沙箱更加强大,接着我们会探讨 Edge 沙箱的攻击面,主要聚焦在关于操作系统 API 和沙箱与系统的 RPC 调用方面。

针对每个沙箱攻击面,我们会介绍相应的、未被公开的真实安全漏洞(包括我们用于 Pwn2own 2016 上的多个内核漏洞),并且展示我们是如何利用这些漏洞来从 Edge 沙箱中逃逸的,接着我们会介绍我们开发的一个用于发现沙箱 RPC 漏洞的 Fuzzing 工具,以及我们用它发现的一些有意思的安全漏洞。

除了沙箱,我们同时还会讨论另一个用于保护 Edge 浏览器免受漏洞攻击的安全缓和措施:控制流保护(CFG)。我们不仅将会介绍我们在 Pwn2own 2016 中使用的绕过 Edge 浏览器的控制流保护的技巧,同时还会介绍微软是如何在最新的操作系统中防护这些技巧的。

演讲嘉宾:李康 议题:人工智能在漏洞挖掘等安全领域中的应用现状及前景展望

http://p4.qhimg.com/t01d5d503139f628872.jpg

http://p5.qhimg.com/t01456699f56f1ba4f0.jpg

演讲议题

人工智能在漏洞挖掘等安全领域中的应用现状及前景展望

议题概要

此次演讲覆盖的主要内容是自动化安全分析系统的现状以及人工智能在漏洞挖掘中的已有应用,包括遗传算法在漏洞自动挖掘系统中的使用,机器学习在对恶意行为的分类等。 演讲同时也会覆盖机器学习等算法在安全领域中遇到的困难,以及对近期应用场景的展望。

Github

https://github.com/kanglictf/afl-qai/

演讲嘉宾

李康,美国乔治亚大学教授,Cyber Immunity Lab 负责人

演讲嘉宾:赵雨婷 议题:机器学习在威胁情报挖掘中的应用

http://p5.qhimg.com/t01896a8de2db57ef13.jpg

360追日团队威胁情报高级研究员、病毒分析师——赵雨婷,SyScan360大会唯一女讲师。

http://p0.qhimg.com/t01ed60fc8185cfce51.jpg

演讲嘉宾

赵雨婷,360 追日团队威胁情报高级研究员、病毒分析师

演讲议题

机器学习在威胁情报挖掘中的应用

议题概要

本议题将分享一种基于机器学习的威胁情报识别方法及装置。依托自动化流程高效地检测并识别出 APT 攻击中的威胁情报,将会有助于提高 APT 攻击威胁感知系统的效率与精确性,实现对APT攻击的快速发现和回溯。

本议题所介绍的相关流程采用向量机学习算法,依托 360 的多维度海量数据,对多种类型的威胁情报定制相应的策略,具备“自学习、自进化”的能力。通过对海量数据进行类行为特征提取及分析,自动建立数据的行为模型,自动归纳总结出一套机器学习分类算法,建立了恶意程序检测引擎,提高了识别 APT 攻击中威胁情报的效率。该流程在我们发现和追踪 APT 攻击的过程中起到了关键性的作用。

演讲嘉宾:Patrick Wardle 议题:攻击 Mac Recovery OS 和本地操作系统升级过程

http://p9.qhimg.com/t01965b9f20b68e7fb5.jpg

http://p9.qhimg.com/t01cdeb5fb9e80aca6d.jpg

演讲嘉宾

Patrick Wardle 是 Synack 的安全研究主管,领导团队从事计算机研发工作。因曾经在 NASA 和 NSA 工作,以及在许多安全会议演讲,他以外星人、间谍和会说话的书呆子等形象为人熟知。最近 Patrick 专注于自动化漏洞挖掘,OS X 新出现的威胁和移动恶意软件。业余时间,Patrick 搜集 OS X 恶意软件和写免费的 OS X 安全工具,可以通过他的个人网站 www.Objective-See.com 获取更多了解。

演讲议题

攻击 Mac Recovery OS 和本地操作系统升级过程

议题概要

在Mac系统中,包含着另一套藏在 OS X 背后的操作系统:Recovery OS。本次演讲首先将会深入 Recovery OS 的技术细节,接着介绍其中的安全威胁:在虚拟机环境中,这套操作系统的完整性并没有受到保护。尽管在最新的原生环境中,苹果已经加入针对这套系统完整性的验证,但这不妨碍我们可以介绍并演示攻击者如何可以攻击虚拟的 OS X 系统,并使其恶意软件可以在完全的 OS X 恢复下存活。虽然这仅限于虚拟环境下,但恶意软件仍可利用该方式安装自身到被 SIP 保护的位置,并使得移除这类恶意软件变得更难。当然攻击者还可以利用这种方式来攻击旧版版的原生 OS X 系统。

更有趣的是,本次演讲将会指出,Recovery OS 在进行 OS X 还原处理的过程是同 OS X 升级过程的逻辑是同样的。苹果并没有完全验证操作系统升级和安装过程的完整性,这使得本地的攻击者或恶意程序可以直接注入代码到操作系统升级和安装器程序中,使得恶意代码可以直接控制并传播到被升级的操作系统中。更关键的事,这提供了一个新的方法来绕过 SIP 安全机制:我们将会介绍如何利用该技术做到这点。

本次演讲中我们还会介绍一些在 OS X 上不常见的注入和感染方式,以及一些 OS X 安全增强的技巧。

演讲嘉宾:刘健皓、严敏睿 议题:汽车总线安全测试平台

http://p7.qhimg.com/t01aa8f85f683903c99.jpg

http://p6.qhimg.com/t01ad73d67fee22e9e7.png

演讲嘉宾

刘健皓,奇虎 360 汽车安全实验室负责人,主要负责物联网、车联网等方向的安全研究工作。全球首例破解 Tesla 汽车贡献者,特斯拉自动驾驶安全主要研究者;破解比亚迪汽车实现遥控驾驶的主要研究人员;参与多家整车企业车联网信息安全测评工作;在国际安全会议 DEFCON, ISC, Syscan360 发表过重要研究成果,参与制定汽车学会内的信息安全标准,制定中国制造2025智能网联汽车信息安全技术路线图。具备多年安全服务、安全评估、渗透测试从业经验,受聘于多家信息安全机构的安全专家

严敏睿,奇虎 360 汽车安全实验室安全研究员,专注于物联网安全研究,破解过包括特斯拉在内的多款汽车,编著有《智能硬件安全》,多年信息安全相关经历。

演讲议题

汽车总线安全测试平台

议题概要

随着汽车技术的发展,有越来越多的汽车都进使用了总线结构及电子化、智能化技术,近年来汽车破解事件日益突出。为了更好的研究汽车信息安全技术,我们独立开发了一套汽车信息安全检测平台和框架。可以被安全研究人员和汽车行业/OEM的安全测试人员使用进行黑盒测试。本软件可以发现电子控制单元ECU、中间人测试攻击、模糊测试攻击、暴力破解、扫描监听CAN总线报文、被动的分析验证CAN总线报文中的校验和和时间戳。同时可以对于分析出来的报文可以通过可视化的方式分析出报文的变化量,从而确定控制报文的区间值。通时还可以在平台内共享可编程的汽车测试用例。本次演讲通过演示对BYD汽车的总线数据的破解,来展示CAN-PICK工具的强大能力并且系统的介绍汽车总线协议的逆向分析方法,演示对于汽车总线的注入攻击,突破汽车总线安全设计。未来可以通过该工具做为中间人,在不增加汽车执行器的情况下实现对汽车的自动控制功能。

演讲嘉宾:张清 议题:支付协议中的安全漏洞及检测

http://p8.qhimg.com/t0124b62f34a51d9cfa.jpg

http://p4.qhimg.com/t0111ff2bec2292e9d1.png

演讲嘉宾

张清是来自奇虎 360 Vulpecker Team 团队的一名 Android 安全高级研究员。研究方向重点为安卓应用层安全以及支付安全、Android 病毒木马分析和自动化模型检测等。在去奇虎 360 之前,张清曾作为高级受邀访问学者在新加坡国立大学 Model Checking 董劲松教授实验室访学一年。他也是一名白帽子,曾经发现过 15 种不同类型的支付漏洞,来自移动端和 web 端,包括快钱支付、锦江之星以及国外开源的电商平台等。

演讲议题

支付协议中的安全漏洞及检测

议题概要

大量带有支付模块的移动 APP 随着移动互联网的发展越来越多,然而,由于开发者缺乏支付安全的知识储备与开发经验,导致大量APP存在或多或少的安全支付漏洞。此外,很多电商网站开发过程中使用了开源代码,存在大量安全漏洞,一旦更新不及时,也会存在严重的支付安全风险。由于支付过程涉及金钱,因此支付安全漏洞较之其他类型的安全漏洞具有更高的敏感性和危害性。在本次演讲中,我们将介绍和总结15种不同类型的支付漏洞,分别源于移动端和 web 端。这些漏洞都是来自实际生产环境中,包括我们以及微软亚洲研究院研究发现。大部分 web 端的支付安全漏洞与移动端是通用的,但是由于移动端的环境更为复杂,加之移动开发者的开发质量不一,导致了更多不同类型的移动端支付安全漏洞。

演讲嘉宾:Saruhan Karademir 议题:Windows Server Container-一个新的灵丹妙药?

http://p5.qhimg.com/t012510ffbec76dcc31.jpg

http://p2.qhimg.com/t01caa41915fe62de51.jpg


人物专访


360追日团队威胁情报高级研究员、病毒分析师——赵雨婷专访

http://p1.qhimg.com/t01a17363134c1c8d14.jpg

赵雨婷正在接受来自雷锋网、Freebuf、安在360安全客等多家媒体的专访

奇虎360汽车安全实验室负责人——刘建皓专访

http://p8.qhimg.com/t01d85deee7f4a8e3c4.jpg

在刚刚的演讲中,国内首个汽车总线安全测试平台CAN-Pick正式发布,该平台是由360车联网安全中心打造的专门面向汽车总线测试的一个工具系统。刘健皓介绍,此次发布的CAN-Pick采用模块化功能加载的方式,可以轻松加载带有各种功能的模块,目前自带的模块功能有Fuzz、UDS探测、Replay并且带有非常友好的界面解析汽车控制指令的变化。

据360车联网安全中心汽车信息安全实验室负责人刘健皓介绍,在刚刚结束的冬季HackPWN汽车破解大赛上,演示了黑客通过入侵汽车总线攻击汽车车机,然后劫持汽车仪表盘,随意控制汽车的运行数据和运行状态显示,从中可以看出总线安全对于汽车安全的重要性。

汽车总线安全是汽车信息安全的基础问题,开发汽车总线信息安全检测平台是为了让汽车制造厂商在设计阶段就实现对汽车总线的安全设计和验收,保障汽车不会被黑客劫持控制,从而提高汽车的安全性。

 http://p2.qhimg.com/t018aa0927a0950f2c4.png

据悉360车联网安全中心旗下拥有2个汽车信息安全攻防研究团队、3个实验室、1个联合研究院和一个汽车信息安全专业安服团队,推出了360汽车卫士、CAN-Pick等多个汽车安全防护和检测产品,基于安全大数据的360车联网安全运营平台目前也已经投入运行,这是国内第一个进入时效运营的汽车信息安全综合运营平台,可以向汽车行业和网络安全行业输出车联网安全威胁情报。

冬季HACKPWN汽车破解大赛


http://p8.qhimg.com/t0174512ce230ec93f3.jpg

大黑阔们的着装很是酷炫神秘,他们在为下午即将进行的冬季HACKPWN汽车破解大赛做赛前准备

http://p8.qhimg.com/t01886d002dbca72ba5.jpg

冬季HACKPWN汽车破解大赛正在分会场火热进行,本次汽车破解大赛首次在上海举行的SyScan360国际前瞻信息安全会议期间举行,由360车联网安全中心主办,经过选拔最后有5支队伍参赛,其中三支由在校大学生组成,另外两支是由汽车白帽子组成。比赛将破解目标对准了汽车CAN总线和仪表盘,比赛选手将通过工具进入CAN总线,劫持汽车仪表盘的24项功能,随意控制引擎故障、安全带、打压异常、安全气囊、速度、油耗、转向等功能。

http://p0.qhimg.com/t01e760ecef820d8ca9.jpg

认真解题的妹子好美,巾帼不让须眉

http://p9.qhimg.com/t01400c862b6633cb0c.jpg

参赛者们都在全神贯注的进行破解,气氛紧张有序

18岁大学生2分钟攻破汽车电脑,“劫持”汽车仪表盘

在刚刚举行的冬季HackPWN汽车破解大赛上,来自上海科技大学的King团队仅用了2分钟就攻破了汽车电脑,并成功劫持了汽车的仪表盘,随意控制仪表盘上的引擎故障灯。King团队的核心成员小秦是一名只有18岁的大一新生,小秦以前参加过很多次的CTF比赛,参加汽车破解还是首次,小秦称,自己本身是一个汽车爱好者,现在汽车的智能化程度很高,但是控制和连接的基本结构跟电脑和互联网接近,所以自己想通过参加比赛挑战一下。

http://p8.qhimg.com/t01256fbb4b949cd81b.png

汽车仪表盘是汽车的“眼睛”,驾驶员通过仪表盘的各种显示来了解汽车运行状态,控制汽车,是汽车安全驾驶的保障。可以想象一旦仪表盘被控制,不能显示正确的数据和状态,汽车驾驶将是一件恐怖的事情。通过比赛也可以看出,随着汽车智能化程度的提高,汽车安全的脆弱性也在增加,汽车信息安全保护也迫在眉睫。


精彩花絮


茶歇时间,胸卡破解火热进行中

http://p5.qhimg.com/t016567e26d8978d263.jpg

大家都在关注胸卡解密,听说答对题目有大奖哦

http://p5.qhimg.com/t015d3e08418d128e13.jpg

http://p0.qhimg.com/t018ae43ff1cd7fe621.jpg

部分胸牌解密题目,小伙伴们来看看,你会答么?

http://p3.qhimg.com/t014fe2c78ced59a2ab.jpg

http://p1.qhimg.com/t014f8bca3000c812d4.jpg

360独角兽特制胸卡


主办方

奇虎360公司   联系电话010-52447986  联系邮箱[email protected]  

举办时间


2016年11月24日-2016年11月25日


举办地点


上海黄埔区上海雅居乐万豪酒店


传送门


【第二天-现场直播】SyScan360国际前瞻信息安全会议

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0