本届峰会以“共建安全新生态”为主题,聚焦数字化升级时代下网络安全的新技术、新发展,共同探索新安全路线,共建更开放、更包容、更有活力、更有韧性的新安全生态。
Parallels Desktop是⼀款运行在Mac电脑上的极为优秀的虚拟机软件,用户可以在macOS下非常方便运行 Windows、Linux等操作系统及应用,用户不必繁琐重复地重启电脑即可在Win与Mac之间切换甚至同时使用它们。
议题分享了针对Parallels Desktop虚拟机逃逸这一目标的完整研究过程。详细的从基础准备、攻击面分析、漏洞挖掘等各个角度介绍作者是如何从零开始完成最终完成虚拟机逃逸的全部过程。希望可以给对漏洞挖掘工作有兴趣的听众一些帮助和启发。
曾在《看雪安全开发者峰会》、《ISC》、《BlackHat USA》等会议上多次分享议题,对 iOS/macOS有丰富的漏洞挖掘经验。
ept hook一直是二进制安全领域特别有用的工具,特别是windows内核引入patchguard之后。传统的ept hook一般使用影子页切换,但实践中发现存在代码自修改,多核同步,host环境容易被针对等问题。我们会介绍如何利用kvm,配合模拟器实现无影子页ept hook,巧妙的解决传统方法存在的问题。
在分析恶意样本时,常常会被反调试干扰,比如常见的软硬件断点检测。我们会介绍如何利用kvm给现有的调试分析工具(ida,x64dbg...),在无需任何改造的情况下,增加隐藏软硬件断点等反调试能力,实现降维打击。
现就职于阿里云安全团队,曾就职于腾讯云虚拟化团队,拥有7年安全对抗经验,擅长内核安全、虚拟化安全、逆向分析、二进制攻防对抗。
国产智能网联汽车进入了辅助驾驶时代,发展非常迅猛,但安全问题也随之增多。本议题讲解国产智能网联汽车漏洞挖掘中的几种特殊方法和思路,也有对应的防护建议。供汽车相关安全研究人员和车企开发者参考。
例如:渗透汽车要准备哪些合适的软件和硬件?
如何找到并进入车厂隐藏的"上帝模式"---工程模式?
如何提取车机系统固件,进而发现车辆终端和云端的漏洞等关键又有趣的话题。
作者从2017年到2022年的多次的智能网联汽车安全测试中,总结出来的测试套路和思路,题材均来自真实案例。本议题以实战经验的分享为主,不是对车联网架构的分析和攻击面的简单罗列,作者将会讲解国产智能网联汽车漏洞挖掘的几个实用的方法和思路及对应的防护讲解,也会分享作者本人常用的几个硬件和软件的使用经验。
具有十多年嵌入式软硬件开发经验, 擅长智能设备漏洞挖掘,往届看雪安全开发者峰会演讲嘉宾、HITB会议演讲嘉宾。曾参加Xpwn、GeekPwn等比赛并获奖,多次挖掘智能设备和智能汽车漏洞经历。
蓝牙(Bluetooth)是当今一项广泛应用的技术,曾经将无线键盘或耳机连接到手机或计算机的每个人都知道并使用它。然而多年来,蓝牙被爆出了多个安全漏洞,攻击者通过多个攻击向量,可以导致拒绝服务,敏感信息泄露甚至远程代码执行。
本议题将以AOSP原生代码的蓝牙默认协议实现模块BlueDroid/Fluoride为研究对象,以2017年爆出的BlueBorne漏洞为引子,由浅入深的展示漏洞挖掘技术的相关细节。
首先作者会简单介绍AOSP蓝牙协议实现架构;接着通过对近年来蓝牙漏洞的归纳总结,确定所有可能的攻击向量和攻击面;然后会详细介绍作者使用的代码审计和模糊测试的一些技巧,通过这些方法发现了45+的漏洞,其中已分配CVE的为30+个。最后将展望下未来的研究趋势,包含一些在Android13上可能的新攻击面和新的代码审计技术。
主要研究领域为Android安全,IoT安全和车联网安全。在二进制漏洞发现和利用方面拥有6年以上的相关经验,累计独立发现并报告了数百个有效Android漏洞,连续多年位居Google Android漏洞挖掘排行榜前列。曾经在Ruxcon,Zer0Con和Pacsec等多个国际知名安全会议上演讲。
目前物联网智能设备的漏洞挖掘大部分集中在HTTP、UPNP等常见公有协议,私有协议是厂商自行设计并实现的,协议格式未知,漏洞挖掘难度较大,因此往往被大家所忽视。本次演讲将以一个用于多个厂商的私有协议为例,讲解其中一系列漏洞的发现思路和细节,这组漏洞可能影响多个厂商数亿的网络设备。在这个过程中,我们将会着重探讨非常规的漏洞挖掘思路。
最初我们在某厂商的一个网络设备上发现了一个设计非常精妙的私有协议,该协议“似乎”是该厂商预留的一个管理“后门”。进一步探索,我们发现一个“突破点”,然后锁定了另一家更知名的网络设备提供商。
我们将研究范围扩大到了另一家网络设备提供商的设备,“令人失望”的是,该厂商的设备对管理用户的身份进行了认证,不存在前面发现的“后门”漏洞。在进一步的漏洞挖掘中,我们发现了影响该厂商所有网络设备的三种不同认证绕过漏洞,这组漏洞具备相同的触发点,但存在完全不同的利用方式。
来自绿盟科技格物实验室,专注于嵌入式设备的漏洞挖掘,曾参加过天府杯和GeekPwn,发现过200+漏洞。
在金融行业严格且特殊的安全体系下,尽管绝大多数漏洞都能被第一时间定位及修复。但”人性的弱点“使金融行业的不可控风险不再局限于钓鱼,隐蔽的逻辑漏洞正在悄无声息的成为风险“顶流”。试想如果攻击者通过一个逻辑漏洞转走钱,没有安全设备会告警,所有流量都”正常“,等到财务清账发现异常为时已晚。企业和白帽子在寻找逻辑漏洞中往往都是点对点测试,没有系统性渗透方法。导致逻辑漏洞测试不全面或没有测试思路,研发在修复时也无法理解错误逻辑本身大大增加漏洞修复难度和业务风险。
本议题站在应用场景这个宏观视角,从研发底层思维出发去探索金融安全下的逻辑漏洞测试方法论,让逻辑漏洞无所遁形。
Poc Sir,法国大学在读,主攻金融安全研究。目前雷神众测总排名第一,微博SRC安全专家。PackerFuzzer工具主创成员、Hack Inn社区运营者。
快应用小游戏是一种更轻更快的游戏新形态,用户无需安装,即点即玩。但部分小游戏开发者为了追求更高的利益,乱推广告,大大影响用户游体验。在这类新载体下,如何主动发现违规广告,实现小游戏环境净化?
应用体外弹窗广告泛滥,霸屏广告层出,严重危害用户信息安全。如何面应对治理难度日渐升级的流氓广告,保护好用户权益?
本议题将从典型案例出发,分享作为手机厂商,该如何从技术侧提升能力与武器建设,治理恶意广告乱象问题,推动移动应用安全生态建设。
多年安全攻防对抗经验,vivo千镜安全实验室骨干成员。
漏洞攻防是一个非常古老的话题,随着时间的推移,攻防对抗不断升级。随着内核版本的更新,内核本身也支持一些高级安全特性,可以缓解漏洞攻击,例如地址随机化、延迟释放、类型隔离等。同时也支持一些硬件安全特性,例如 CET Shadow Stack/IBT(indirect branch tracker)。都可以有效地缓解漏洞攻击。但在现实中,并不是这么理想。业务系统的内核,常年不更新,使用的往往是旧版本。漏洞修复不及时或不能重启系统,导致一些漏洞无法修复。在这种恶劣的环境下,我们如何确保操作系统的安全性?
通过本次议题将向听众讲解:
如何通过LKM的方式将高版本安全特性移植到低版本?
如何通过编译器来实现struct CFI?
如何利用intel pt来实现漏洞检测?
曾任职于360、字节跳动,现就职腾讯云鼎实验室,拥有多年一线安全对抗经验。擅长二进制安全、虚拟化安全、游戏安全等,喜欢研究一些底层方向,将安全能力下沉,开启安全对抗的上帝模式。
就职于腾讯安全云鼎实验室,高级安全研究员,主要从事GCC和Linux内核安全功能研发,linux内核源码贡献者。主要方向是漏洞挖掘,CFI防御,编译器sanitizer,致力于将漏洞扼杀在编译器中。
fuzzing是一种最常用的漏洞挖掘方法。在有源码的情况下,现有的fuzzing工具已经非常完善了。可以实现路径反馈,asan。当然某些复杂场景下状态机的构造也是非常麻烦的。
但是在无源码的情况下,现有的fuzzing工具限制很大。比如peach等没有路径反馈和ASAN,没法有效地fuzz深层次的代码;基于模拟执行做的fuzz,如qemu,unicorn,有路径反馈,但是状态机的模拟很困难,而且效率较低。本次峰会介绍一种fuzzing方法。可有效解决无源码fuzz的所有缺陷,包括路径反馈,ASAN,以及方便地获得被测程序的状态机,并且更重要的是效率很高。
擅长漏洞挖掘,安全攻防,有近10年安全相关工作经验。
本议题将分享演讲者近几年对Windows平台在野0day狩猎的部分思考和实践。主要介绍两个大类:Office在野0day狩猎和Windows本地提权在野0day狩猎。
在本议题中,演讲者将讲述如何使用不同的工具来解决不同的问题,例如如何借助沙箱来狩猎Office在野0day,以及如何借助Yara来狩猎Windows本地提权在野0day。此外,演讲者还将对近两年的热门Office在野0day和Windows本地提权在野0day进行案例分析,并分享一些最近捕获的案例。最后,演讲者将结合自身经验,就如何培养在野0day狩猎人才给出一些建议。
7年网络安全从业经验,擅长Windows平台在野0day狩猎与Windows漏洞挖掘,多次捕获针对Windows平台的在野0day,累计获得超过40次Adobe和微软的CVE致谢,2020~2022连续三年入选微软MSRC TOP 100。曾在Blackhat USA 2022、HITB2021AMS、Bluehat Shanghai 2019会议进行演讲。
业内顶尖安全专家齐聚,聚焦前沿热点
交流中碰撞思想,沟通中凝聚共识。我们将邀请业内顶尖安全专家、大咖齐聚一堂,聚焦前沿热点话题,展开激烈讨论。
主持人:张耀疆
安在新媒体创始人&总经理
网络安全从业二十多年的老兵,曾创立国内最早也具知名度的信息安全专业咨询品牌——安言咨询,后又创立安在,以专业新媒体为平台,助推中国网安事业的发展,这其中,策划组织并持续运营国内颇具规模的网络安全甲方社群——诸子云,在此基础上创新推出网络安全“大众点评”——安在新榜系列报告,发起以超级CSO研修班、未来CSO训练营、超级CSO年度评选为抓手的中国CSO文化培育与推广事业。
嘉宾:游耀东
电信研究院云原生安全团队技术总监
十年安全经验,主要涉及开发安全、云安全、供应链安全治理等领域。先后负责中国电信开发前置安全、devops平台安全审计中心、PaaS组件开源威胁治理等项目。
嘉宾:王鑫
金山毒霸安全技术负责人
长期致力于终端安全领域研究,主导并设计金山毒霸新一代云安全体系以及威胁情报平台,在安全攻防、大数据安全等方向有丰富经验。
嘉宾:吴佳伟
兴业证券信息安全负责人
十年以上网络安全工作经验,持有CISSP、27001 LA、等保中级测评师等证书。从事过安全规划、自动化安全运营体系设计与实践、安全生命周期管理体系设计与实践、渗透测试、数据安全、安全运营平台研发等工作,参与、承担多项证券期货行业安全标准起草和课题研究工作。
嘉宾:王雪松
悬镜安全合伙人、华东区技术运营负责人
悬镜SCA产品总监,负责悬镜研发漏洞管理中台和SCA平台建设工作。曾就职于中兴通讯,斗象科技等企业,从事过研发、架构和产品等多个岗位工作,擅长从研发安全生产全链路视角思考和解决问题。对研发效能系统建设和软件供应链安全落地有丰富经验。
这里是极客们的“天堂”,我们为所有热爱网络安全技术的极客们量身打造【极客市集】,让安全“流行”起来。
极客精神的魅力在于不断打破规则、制造变量。来2022 SDC 现场,体验新奇宝藏。
本届极客展商有:Hacking Club、易念科技、RC²反窃密实验室
疫情防控指南
转发参与抽奖,不可设置分组哦
兑奖时,需出示朋友圈转发截图
球分享
球点赞
球在看