会议介绍
MOSEC 移动安全技术峰会始办于 2015 年,由盘古团队和 POC 主办,至今已成功举办两届。会议立足于高质量的安全技术,覆盖 iOS、Android、Windows 三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势。
第三届 MOSEC 移动安全技术峰会时间定于 2017 年 6 月 23 日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭前两届的传统,第三届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。
主办方介绍
盘古实验室是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个 0day 安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖 iOS、Android、Windows 三大移动平台,团队因多次发布 iOS 完美越狱工具而闻名,是国内首个自主实现苹果 iOS 完美越狱的团队,也是全球范围内第一个实现针对 iOS 8 和 iOS 9 系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括 Android 安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。
POC 是韩国最大的安全技术峰会,2015 年已经是 POC 的第十届大会,2006 年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为 POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC 已经成为了国际知名的安全技术交流峰会。
会议日程
时间 | 事项 |
---|---|
08:00 - 09:00 | 签到 |
09:00 - 09:10 | 主持人开场,主办方+大会欢迎致辞 |
09:10 - 10:00 | 《Android 应用签名的枷锁与革新》韦韬/张煜龙(百度安全实验室) |
10:00 - 10:50 | 《现代 iOS 系统溢出缓解机制》Luca Todesco |
10:50 - 11:10 | 茶歇 |
11:10 - 12:00 | 《天空之城-飞控安全攻防剖析》张婉桥(UnicornTeam - 奇虎360) |
12:00 - 13:30 | 午餐 |
13:30 - 14:20 | 《Pwning 苹果手表》Max Bazaliy(Lookout) |
14:20 - 15:10 | 《伤痕累累的 Android Wi-Fi 驱动 - 从本地提权到远程攻击》陈豪(Alpha Team - 奇虎360) |
15:10 - 15:30 | 茶歇 |
15:30 - 16:20 | 《幻象之盒》Peter Kamensky(Embedi) |
16:20 - 17:10 | 《iOS 10 内核安全漫谈》陈良(科恩实验室 - 腾讯) |
17:10 - 17:30 | 闭幕 |
演讲者及议题介绍
《Pwning 苹果手表》Max Bazaliy
议题概要
苹果在 2015 年推出了智能手表,运行了修改版的 32 位 iOS 操作系统 watchOS。本议题会详细介绍针对苹果手表的攻击,介绍 watchOS 的安全机制,例如代码签名、沙盒、内存保护等。
我将会讨论一系列的漏洞及其利用细节,从内核代码读取到沙盒绕过,内核随机化地址绕过,内核任意代码执行并最终在手表上开启 SSH 服务。基于这些技术我会进一步讨论如果完整开发针对苹果手表的越狱程序,包括内核符号解析工具,内核补丁搜索工具及内核数据结构分析工具。
此外,手表越狱带来了安全问题,很容易被安装后门软件,并且不易被察觉。我会通过一个演示展示越狱的手表如何可以获取用户的数据,例如短消息、联系人、GPS以及在后台激活麦克风。
嘉宾介绍:
Max 目前是 Lookout 公司的安全研究员,他在移动安全、协议分析、漏洞利用等方向上有超过 10 年的从业经验。在去年他主导了对 Pegasus APT 攻击的样本分析。过去几年中,Max 在许多安全会议上发表演讲,包括 BlackHat, CCC, Defcon, Ruxcon, RSA, UIKonf, Mobile Central Europe。Max 拥有计算机硕士学位并且在乌克兰国立技术大学攻读博士学位,主要研究方向是代码混淆及隐私安全。
《iOS 10 内核安全漫谈》陈良
议题概要
iOS 10 在内核安全方面较之前的版本有了很大程度的改进。之前存在已久的一大批漏洞在 iOS 10 发行时被悄悄修复、对一些关键机制的更合理处理、加上漏洞利用缓解上改进,可以看出苹果在 iOS 10 安全性加强上的努力。不仅如此,这些被强化的安全特性在之后的 10.1-10.3.x 的版本演化中得以巩固和加强。
本议题分享了科恩实验室在过去一年中对iOS内核安全的研究发现,从漏洞、机制、利用缓解三个方面漫谈 iOS 内核安全。
嘉宾介绍:
陈良是腾讯科恩实验室(前身为Keen Team)创始人成员之一。现负责科恩实验室 Pwn2Own 比赛项目,主要从事浏览器高级利用技术,Apple 系操作系统(macOS/iOS)的漏洞挖掘与利用技术研究。他在 2013 年获得 Mobile Pwn2Own iOS 项目冠军,2014 年获得 Pwn2Own OS X 项目冠军。2016 年带领团队联合电脑管家组成的联队获得 Pwn2Own Master of Pwn 世界总冠军。
陈良曾受邀在 Infiltrate 2017,Black Hat USA 2016,RECon 2016,CanSecWest 2015/2016,PoC 2015/2016,XCon2013 等国内外著名安全峰会中发表主题演讲。
《Android 应用签名的枷锁与革新》张煜龙&韦韬
议题概要:
Android 生态强烈地依赖应用签名:应用商店需要通过签名来验证版本更替、应用安装时需要校验签名防止篡改、安全厂商也常常需要通过签名来关联应用开发者。总之,Android 应用签名私钥具有“不可遗失”、无法更换的特点。然而,近年来 Android 应用签名私钥泄漏或滥用的现象层出不穷,多家互联网公司都不能幸免,因此 Android 生态对签名证书的固守反而成了很大的安全威胁。此外,很多公司在多年以前采用了签名算法比较弱的证书,随着破解算法和计算资源的进步,升级证书也迫在眉睫。针对这一问题,本报告将横向比较Android/iOS/Mac/Windows 等平台的签名、验签机制,并提出一种简单有效、且能兼容现有 Android 系统和应用商店的解决方案。这一方案将为 Android 生态一起联手打击黑产提供重要的基石。
嘉宾介绍:
张煜龙是百度安全实验室高级资深研究员;韦韬是百度安全实验室负责人、百度首席安全科学家。他们曾在 Black Hat、RSA、USENIX Security、IEEE S&P 等世界各大顶级安全会议上发表论文或演讲,被 BBC、CNN、Reuters 等诸多媒体报道,同时还为一系列知名学术会议和杂志审稿。他们还获得过三星、苹果、高通、Google、Pebble 等公司的致谢。
《现代 iOS 系统溢出缓解机制》Luca Todesco
议题概要
本议题将会回顾现代 iOS 系统溢出缓解机制的发展历史,详细介绍一些机制:例如 WatchTower 和 iPhone7 中引入的 AMCC (iPhone 7的硬件保护)的实现细节,并从攻击者的角度出发来分析这些机制的有效性。通过分析 Yalu 越狱中的攻击手段来揭示这些缓解机制的弱点所在。
此外,本议题还会讨论未来将会引入的溢出缓解机制例如控制流完整性(CFI)及其在 iOS 系统下可能的脆弱点。
嘉宾介绍:
Luca(@qwertyoruiopz)是一位来自意大利年仅 20 岁的安全研究人员,他喜欢破解各种设备(曾破解了 iPhone、PS4 以及最新的任天堂 Switch),在今年发布的针对 iOS 10.2 的越狱 Yalu 中完全绕过了 KPP 防护。
《幻象之盒》Peter Kamensky
议题概要
我们即将迎来 IoT 时代。很多大公司已经在开发针对 IoT 设备的安全解决方案。众多解决方案中,一个主流形式是开发一个专门设备,接入其他 IoT 设备的网络进而对 IoT 设备进行保护。我们将以 BitDefender Box 为例,深入分析 IoT 防护方案的有效性。
嘉宾介绍:
Embedi 公司安全研究员,研究方向:底层逆向分析、恶意代码分析、防护系统对抗和操作系统内核。
《天空之城-飞控安全攻防剖析》张婉桥
议题概要
本议题将带来目前民用航空器所遇到的一些安全问题,包含飞行器本身自带的薄弱技术,例如:ADS-B 系统欺骗攻击,通话嗅探与语音注入攻击等民用飞行器在当今时代所面临的通信安全问题及新型威胁。
针对目前“黑飞”多次干扰正常民航飞机事件,详细分析了市场上无人机通信链路的特征,揭示无人机信号的指纹特点,提出一套有效的无人机管控与打击“黑飞”策略。
嘉宾介绍:
张婉桥是 360 无线电安全研究部 UnicornTeam 研究员,主要从事移动网络通信、航空无线通信、导航卫星系统通信等领域安全研究。曾在 DEFCON、RUXCON、POC 等国内外安全会议发表演讲。安全书籍《无线电安全攻防大揭密》作者之一。360 集团 3GPP 标准代表。
《伤痕累累 Android Wi-Fi 驱动 - 从本地提权到远程攻击》陈豪
议题概要
Android Wi-Fi 驱动一直是众多安全研究员关注的重点,Android Wi-Fi 驱动中曾经被发现大量 root 提权漏洞。但这些漏洞都是存在于 WEXT(Wireless-Extensions)接口中的,WEXT 是一种即将被淘汰的 Wi-Fi 配置接口。取而代之的是基于 nl80211 协议的 cfg80211 接口。
本议题会介绍我们是如何在 cfg80211 驱动中发现大量提权漏洞。另外,本议题还会介绍 Wi-Fi 驱动中存在的远程攻击入口,介绍如何利用 Wi-Fi 芯片中的漏洞实现内核级别的远程代码执行。
嘉宾介绍:
陈豪是 360 Alpha Team 的安全研究员,主要从事 Android 系统相关漏洞研究,包括 root 提权,沙箱逃逸等。曾发现多个 Android 系统漏洞并获得 Google 多次致谢。曾在 Kcon 2015, Syscan360 2017 等安全会议发表演讲。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。