4

归源·智变 | 2023 KCon 大会部分议题 PPT 公布

 1 year ago
source link: https://paper.seebug.org/3014/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

归源·智变 | 2023 KCon 大会部分议题 PPT 公布

5小时之前2023年08月24日经验心得

2023年8月19日-20日,第十二届KCon大会(简称:KCon 2023)在京召开,为观众呈现一场火热的网络安全攻防技术盛宴。 KCon大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱网安技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。历经十余年打磨,KCon 大会已成长为国际网络安全圈富有活力与影响力的网络安全攻防技术交流平台。

本届 KCon大会选择以“归源·智变”为主题,秉承技术初心,引领网安行业发展与变革;在数智时代浪潮中凝聚智变,打造全球性网安交流平台,迸发出无限安全能量!

作为安全行业内以高质量议题分享闻名的安全大会,今年KCon共收集来自五湖四海的近50个议题,创KCon议题招募历史新纪录。

最终,经过大众评选、专家评委的意见评选出20个议题。这些议题涵盖了AI、APT、网络攻防、车联网、IoT、移动安全、漏洞挖掘、云安全等当前数字时代发展过程中的众多热点话题。

这些议题演讲人既有来自大型国企、互联网企业、网络安全企业的一线安全从业者,也有来自高校的老师和学生,还有多位独立安全研究员,他们力求为观众呈现高质量的议题分享,用安全技术引领数字安全变革。

为了方便后续大家参考学习,现公布部分议题的PPT。

9d00ef3d-23fc-4645-85b1-948668c6b411.png-w331s

Tai-e: 基于程序分析的安全漏洞检测框架

演讲者:

谭添,南京大学计算机科学与技术系副研究员。2017至2019年于丹麦奥胡斯大学从事博士后研究工作,2017年博士毕业于澳大利亚新南威尔士大学,2013年本科毕业于西北工业大学。

研究方向为程序分析与程序设计语言,对运用程序分析技术解决安全问题特别感兴趣。研究成果发表在TOPLAS、PLDI、OOPSLA、TOSEM、FSE、ISSTA等相关领域的CCF-A类国际顶级期刊与会议。

议题介绍:

信息流安全是安全领域最重要的问题之一,每年有大量的信息泄露/注入漏洞被发现。程序分析领域中的污点分析是检测信息流安全漏洞的有效手段。

本报告介绍一种基于程序分析的安全漏洞检测框架 Tai-e(太阿),其特征是基于最基础的静态分析技术指针/别名分析实现污点分析,因而可获益于现有指针/别名分析技术带来的精度、速度、完备性。此外,该框架对开发者十分友好,可以使其容易地开发出污点追踪能力强、能检测出复杂安全漏洞(如 Log4Shell)的污点分析,被诸多高校与企业使用。

该报告将介绍 Tai-e 框架与其污点分析系统的设计与实现。

Tai-e 链接:https://github.com/pascal-lab/Tai-e

PPT 下载


Magic in Java Api

演讲者:

yemoli,永信至诚伽玛实验室研究员,主要研究方向为漏洞挖掘、RASP攻防等。

R1ckyZ,东北电力大学AmTrain战队前队长,硕士就读于中国科学院大学。研究方向为Web安全,现专注于Java安全研究。

团队简介:永信至诚伽玛实验室,聚焦网络安全竞赛研究领域,覆盖网络安全赛事开发、技术研究、赛制设计、赛题研发等方向。秉承“万物皆可赛”的信念,研究内容涉及WEB渗透、密码学、二进制、AI、自动化利用、工控等多个重点方向。

议题介绍:

在JDK中存在着多种方便开发调用的api类,在某些特定的功能场景下,其中的一些特性可能会造成严重的安全问题。

本议题中将结合我们的研究成果分享众多由api类库造成安全问题的案例,以及我们如何通过对类库特性的研究发现包括Apache等众多组件在内的严重安全风险,同时也会讲述在RASP攻防中我们如何利用某些类库打破层层禁锢,达到完美RCE的效果。

PPT 下载


从0到1打造云原生容器沙箱——vArmor

演讲者:

韦伟,字节跳动云原生安全负责人。长期从事容器 & 云原生等基础设施攻防研究及方案落地,主导字节云、火山引擎的云原生安全防护项目建设。曾作为安全研究员获得Microsoft、Adobe、HP 等多家知名厂商致谢,并在国际知名安全会议上(如 BlackHat)进行过演讲。

议题介绍:

云原生技术极大地促进了容器化应用、DevOps、微服务的发展,这使得容器化微服务的规模和迭代速度都被大大增强。然而,这也给云原生环境的安全防护带来了挑战。在多租户隔离、敏感服务加固以及高危漏洞的利用缓解等场景中,传统的安全防护方案不足以更好的解决问题。例如,不是所有的场景都能够使用硬件虚拟化容器进行强隔离,关键业务需要事中安全加固,出现高危漏洞时修复难度大周期长...

本议题将结合攻防视角和业务视角,介绍如何利用Linux Kernel的AppArmor& BPF LSM技术,从0到 1 打造一个既贴近云原生场景又满足安全防护需求的容器沙箱——vArmor。

议题将分享沙箱的设计思路、沙箱与Kubernetes融合的方法以及强制访问控制器(特别是BPF)的实现方法。议题还将以攻击者的视角,通过实际案例(漏洞利用、常见渗透行为)来说明如何利用vArmor对部署在Kubernetes中的微服务进行安全加固。

PPT 下载


低功耗蓝牙黑客:从数字逃逸到现实

演讲者:

肖临风,安全工程师,任职于小米智能终端安全实验室。研究方向包括二进制安全、无线电安全等,主要负责小米IoT产品的安全研究、日常测试和自动化能力提升,确保这些产品的整个生命周期的安全,并应对相关的安全应急事件。目前的研究重点是汽车安全领域。擅长漏洞发现并已向腾讯、百度、网易、华为、OPPO和D-Link等公司提交了有效的漏洞,在天府杯和补天杯均破解过产品。

杨大林,安全工程师,任职于小米智能终端安全实验室。曾任职天宇移动硬件工程师、高通CE等。2018年开始接触网络安全行业,在加入小米之前,在360担任了三年以上的IoT安全研究员,主攻硬件、固件安全、无线安全、通讯协议安全。在阿里、360、小米等厂商的src中提交多个有效漏洞。目前在车联网无钥匙进入安全领域有深入研究。

议题介绍:

低功耗蓝牙(BLE)已成为全球数十亿智能设备的重要组成部分,在新时代也将面临各种挑战。每年都会有安全研究者探索BLE的各种攻击方法。在本次演讲中,我们将讨论从BLE如何影响现实中的安全出发,话题涵盖BLE产品不同协议层的安全风险,从浅层到深层进行讨论,并探讨BLE协议的独特攻击面。

第一个主题是"隔空敛财"。我们将讨论某款蓝牙扫码设备的漏洞,该漏洞不仅允许攻击者在支付时直接从用户处转移资金,使商家没有任何收款,攻击者甚至还能借助漏洞直接修改扫码金额。攻击者在隐身状态下卷走钱款,商家和用户都遭受损失。

第二个主题是"解锁"。解锁是来自每个黑客DNA中的冲动。通过分析某个蓝牙设备的私有协议,我们将演示如何延长解锁命令的有效期来开锁,如何通过一些小技巧绕过笔记本电脑锁屏。然后,我们将介绍BLE链路层的设计缺陷,并利用它们来展示电影级黑客行为,例如启动距离车主十多公里外的汽车。此演示将展示三款汽车的类似问题,并模糊虚拟和安全之间的界限。

最后,我们将介绍一种BLE安全检测工具,可以重现我们案例中的攻击,并为安全研究人员提供研究和沟通能力,以及为制造商提供测试其BLE产品安全性的能力。让我们的智能生活更加安全!

PPT 下载


Java表达式攻防下的黑魔法

演讲者:

刘镇东(yzddMr6),现就职于阿⾥云云安全能⼒建设团队,前L3H_Sec战队队⻓,AntSword开发组核⼼成员,开源⼯具As-Exploits,WebCrack,Webshell-venom等作者。⽬前主要从事Web攻防研究,以及阿⾥云恶意⽂本检测引擎的建设。

议题介绍:

Java灵活的表达式虽然带来了开发和使⽤的便捷性,但如果没有加以正确的限制,则会引发严重的安全问题。攻击者利⽤表达式注⼊漏洞可以实现任意代码的执⾏,或者可以借助表达式灵活的语法构造隐蔽的WebShell实现对服务器的⻓期控制,所以Java表达式下的攻防⼀直是安全⼈员研究的重点。

本议题介绍了Java表达式在构造免杀WebShell,漏洞的武器化利⽤以及绕过WAF场景下的对抗⽅法,结合多次赏⾦挑战赛与云上真实环境沉淀下的对抗经验,从后⻔⽂件持久化、漏洞武器化、以及绕过检测三个⽅⾯进⾏阐述,提出了⼀些新的实战进阶利⽤技巧。

PPT 下载


近源攻击的安全研究思路分享

演讲者:

马良,绿盟科技格物实验室安全研究员,擅长智能设备固件提取和硬件制作,比赛、演讲经历丰富:

  • 2016Xpwn比赛《西门子PLC蠕虫》项目
  • 2018看雪峰会演讲《智能设备漏洞挖掘中的几个突破点》
  • 2018JD-HITB会议演讲嘉宾《开源硬件在安全研究中的应用》
  • GeekPwn2018《机器特工》负责机器人的硬件制作和固件编写
  • GeekPwn2021《我是极客》第四集:《电力猫》负责硬件和固件整合
  • 2022看雪峰会演讲《国产智能网联汽车漏洞挖掘中的几个突破点》

议题介绍:

议题讲述了笔者实践过的一些近源攻击的场景和案例,全部都是从实战场景思考和制作,具有很强的实用性。以激发大家对近源攻击的关注和预防。

  1. 近源攻击安全研究的意义:近源攻击是一种针对物理接触或近距离接触的攻击方式,具有隐蔽性和高成功率的特点。研究近源攻击的意义在于揭示潜在的安全威胁,提高对这类攻击的防范意识和能力。

  2. 另类的激光窃听,创新之处:被动式激光窃听利用不可见的激光束传输声音,其优点是窃取到的声音很清晰,隐蔽性高;缺点是需要提前在场地调试和固定设备。

  3. 机器特工,创新之处:机器特工指利用机器人或无人机等自主设备进行攻击或侦察任务。其优点是可以执行危险任务,减少人员风险;缺点是伪装容易被发现,机器人大小和灵活性受到技术限制。

  4. 电力猫的近源渗透,创新之处:电力猫指利用电力线传输数据进行攻击或渗透。其优点是利用现有基础设施进行攻击,无需额外设备;缺点是限制在同一电表下。是一种新型攻击手法。

  5. 无人机投递WiFi渗透设备拿下内网:利用无人机投递WiFi渗透设备,投递的设备可连4G远程遥控,通过Wi-Fi暴力破解和WI-Fi钓鱼两种方式获得目标的Wi-Fi访问权限,从而进入内网。其优点是攻击范围广,无需物理接触目标;缺点是受到无人机飞行限制和目标网络防御的影响。

总结:近源攻击场景具有隐蔽性高、攻击范围广、利用现有基础设施等优点,但也受到环境因素、技术限制和目标防御的影响。对于防范近源攻击,需要加强对物理安全的重视,提高对这类攻击的认识和防范能力。

PPT 下载


AI纪元:新视角下的企业蓝军

演讲者:

俍梁,东北大学软件学院信息安全专业在读学生,能进行简单的web渗透测试,掌握部分现有的工具使用。对AI的深度学习有浅薄的了解。

议题介绍:

随着近几年AI的快速发展,我相信有不少的安全领域相关的从业者会考虑AI会不会对这个行业产生影响,如果更强大的AI能被引进这个领域,又将对它产生怎样的影响?

本次议题会分为以下两个板块来谈谈AI能做到什么,并简单的分析一下可能带来的影响,两个板块分别是代码审计和漏洞挖掘。

其中代码审计部分会分为三个方面:白盒,灰盒和黑盒,从不同的角度谈谈AI能为我们做些什么。

漏洞挖掘部分则以研究历程为线索讲讲如何使用深度学习来学习红队手法和怎样利用强化学习来优化AI的挖掘过程。

PPT 下载


CI/CD攻击场景

演讲者:

mx7krshell,安全攻防专家,持有CISSP认证,2016年开始从事实战攻防,并2018年从事打击网络犯罪远程取证,参与4年国级演练具有丰富的实战攻防经验。目前就职于深信服信息安全部,主要研究云安全和供应链安全领域的新型攻击场景、识别攻击路径和安全风险。

议题介绍:

近年来,供应链攻击事件频繁发生。其中,CI/CD流程的安全缺陷是供应链攻击的重要渠道之一,为了有效防范这种威胁,我们需要深入了解CI/CD安全所面临的问题和挑战。攻防不仅是技术层面的对抗,更是业务层面的博弈。我们需要掌握目标系统的业务逻辑、架构、数据流向等信息,以便发现并利用其薄弱环节。

本次演讲将从以下几个方面介绍:

  • 研究CI/CD安全背景:开发模式的演变、供应链安全、攻防趋势的升级。
  • CI/CD攻击路径:分析CI/CD流水线中存在的攻击入口,以及攻击者利用的技术和手段。
  • CI/CD流水线安全威胁:总结常用CI/CD流水线中可能遭受的安全威胁,如身份和访问管理不足、流程控制机制不足、毒化流水线、依赖链滥用、凭据使用管理不善。
  • 攻击案例分享:分享实战演练中的CI/CD攻击案例。

PPT 下载


vSphere攻防技法分享

演讲者:

彭峙酿,密码学博士,高级工程师。任深信服首席架构师、首席安全研究员。

拥有十多年的网络攻防经验,在威胁猎捕领域,曾设计多个威胁检测和防御引擎,发现和响应多起定向高级威胁攻击。

在漏洞发现领域,曾协助修复包括微软、谷歌等大型厂商或机构数百个安全漏洞,其中包括PrintNightmare、ZeroLogon、ExplodingCan、SpoolFool、EOS 百亿美金漏洞等在业界有重大影响力的高危漏洞。曾连续三个季度被微软评为全球最具价值安全研究员榜单第一名。

研究多次发表在Blackhat USA、Defcon、Usenix Security、InfoCOM 等工业界&学术界国际顶级会议上。发表论文 20余篇,取得技术发明专利 10 余项。

议题介绍:

VMware vSphere(简称 vSphere)是 VMware 旗下的一整套云计算基础架构虚拟化平台,自发布更新以来在全球已经拥有超过 250000 客户。vSphere 包括了 ESXi、vSphere client、vCeneter 等多个组件。

作为业界领先的虚拟化平台,vSphere 备受客户喜爱的同时,也是攻防对抗的重要战场。如针对 vSphere 勒索的相关活动在今年更是备受关注。然而 vSphere 攻防在业内的讨论并不多见。本议题将介绍多个 vSphere 中的攻防技术,主要内容包括:

  1. 介绍 ESXi 中多个关键漏洞的稳定利用手法

  2. vSphere 集群中横向移动技术

  3. vSphere 中实现隐蔽后门的技术原理

PPT 下载


闭源安卓系统下的漏洞自动化发现之旅

演讲者:

秦策(hearmen),望潮实验室(南京)负责人。专注移动安全、应用安全、二进制,BlackHat、Defcon、HITB、KCon 2015演讲者。

议题介绍:

在过去的十年中,EvilParcel 漏洞对于Android安全构成了严重威胁。通过构造 EvilParcel,攻击者可以在受攻击的应用程序或系统组件上触发内存破坏、提权或远程代码执行。尽管Android 13使用LazyValue来防御这种类型的漏洞,但由于Android生态系统的碎片化,主要手机厂商仍然面临着这种漏洞的威胁。

CodeQL是一种先进的代码分析引擎,使研究人员可以像处理数据一样查询代码。CodeQL可以通过使用其定制化的查询语句在大型代码库中发现复杂的漏洞。然而,将CodeQL应用于商场的闭源系统是一个重大的挑战,因为我们无法获取到目标系统的源代码。

本演讲中,我们提出了CodeQL和ChatGPT两个强大工具的新颖组合,用于在闭源Android系统中查找EvilParcel漏洞。我们通过对CodeQL原理的分析,实现了一套辅助工具,可以根据厂商的系统framework创建对应的CodeQL数据库,而无需访问源代码。然后我们就可以使用定制化的QL查询语句来识别潜在漏洞。并使用ChatGPT与查询结果进行交互,生成进一步分析的建议。除了闭源系统之外,我们的方案还可以应用到其他的安卓应用和java开发的服务端应用中,具备强大的可扩展性。

我们通过CodeQL和ChatGPT在很短的时间内在多个闭源系统中发现了10+EvilParcel漏洞。我们已将这些漏洞报告给了各自的厂商,并得到了确认。但这仅仅是开始,我们相信,CodeQL和ChatGPT在漏洞挖掘和漏洞利用上具备强大的潜力,希望我们的演讲能够为更多的安全研究人员和从业者提供工具使用的思路,共同建设良好的安全环境。

PPT 下载


Modern Linux sandboxing technology

演讲者:

李强,蚂蚁集团安全专家,专注于系统安全,涉及领域包括Linux内核/虚拟化/容器/云原生安全。在加入蚂蚁之前,负责虚拟化与内核领域的漏洞挖掘,曾经在多个安全会议上发表议题,比如KCon 2021、CanSecWest、Syscon、HITB等。

杨玉彪,蚂蚁集团高级安全工程师,专注于云原生领域的安全研发,开发了内部多个重要系统。

议题介绍:

沙箱是安全领域的重要技术方向之一。Linux中虽然有众多的沙箱原语(比如seccomp、ptrace)和沙箱方案(比如nsjail、firejail等),但是这些方案都有很多各自的缺点,典型的比如seecomp配置规则负责、沙箱与被沙箱进程共享内核等。

一个理想的沙箱方案需要具备易用、强隔离、对被沙箱进程的完整观测等特点。为了满足内部对沙箱的需求,我们基于gVisor构建一款沙箱。该沙箱最大的特点是将进程运行在了一个受限的虚拟机中,但是其使用以及输入输出跟普通进程无异。在进程虚拟机之上,我们构建了沙箱的安全策略系统,用来限制被沙箱进程的资源访问。

本议题的基本主题如下:

  1. Linux下的沙箱原语以及常用沙箱方案

  2. gVisor介绍

  3. 如何构建基于gVisor的进程级沙箱

  4. 进程级沙箱的未来

PPT 下载


WebLogic漏洞挖掘思路

演讲者:

丁立洁(thiscodecc),目前在墨云科技从事安全研究工作,专注于漏洞挖掘方向,多次收到IBM、Oracle、VMware、OpenJDK等厂商公开致谢。

议题介绍:

本次议题是分享我在Oracle WebLogic产品中的漏洞挖掘思路,我收到了Oracle WebLogic产品14个CVE编号,我将分享我在Oracle WebLogic产品中发现漏洞的细节和挖掘过程。在议题最后我会分享如何反制Oracle WebLogic攻击者。

PPT 下载


Recent Progresses in Transfer-based Attack for Image Recognition

演讲者:

王晓森,华为奇点实验室高级研究员,致力于探索AI应用的安全研究。毕业于华中科技大学,主要研究方向为深度学习对抗样本。曾在CVPR、ICCV、ECCV等国际顶会上发表论文十余篇,Google Scholar引用400余次,担任ICML、NeurIPS、CVPR、ICCV、EMNLP、TCSVT等顶会/顶刊审稿人。

议题介绍:

对抗样本(adversarial example)为深度学习应用带来了巨大的安全隐患,其中基于迁移的攻击(transfer-based attack)利用在替代模型上生成的对抗样本直接攻击目标模型,不需要接触目标模型,容易在现实场景中进行部署,引发了广泛的关注。

本议题将聚焦于图像识别领域中基于迁移的攻击,从动量、输入变换、目标函数和替代模型四个方面概述目前的研究进展、详细介绍我们近期提出的一系列提升对抗攻击迁移性的攻击方法(如Variance Tuning、Admix等)、并在常用的深度学习模型上(如ResNet、ViT等)进行测试,最后利用其生成的对抗样本在国内外相关API接口上验证所提出方法的有效性。

PPT 下载


内窥镜: 反混淆虚拟化加固的安卓程序

演讲者:

余帘,美团信息安全专家。

团队介绍:美团信息安全部,肩负统筹与负责美团线上安全与平台治理的重要职责。随着业务升级与拓展,我们拥有诸多全球化安全与风控领域人才、依托前瞻的安全技术视野、创新的机器学习技术、领先的产品运营体系,构建全方位、多维度的智能防御体系,为美团业务生态链上亿万C端、B端用户的安全提供有力保障。

议题介绍:

1、研究灵感

研究灵感来自于先前遇到一些在野的、虚拟化加固的恶意安卓程序的经历。分析这些程序跟分析PC端的类似程序不同,因为二者使用的加固混淆器、使用的指令集都不同,且移动端app涉及到程序与安卓框架和native接口的交互。因此,该研究放在“恶意软件”、“移动安全”方向较为合适。

2、该研究提出了什么新概念或方法?

针对开源/闭源的虚拟化加固器所混淆的恶意安卓程序,分别提出较为可用的反混淆方案。业界对于虚拟化加固逆向的其他研究更多是针对PC端加壳器(VMProtect等),无法直接移植用于移动端的虚拟化加固,而本研究更专注于移动端的研究。

3、研究要点

  • 虚拟化加固被移动恶意软件用作对抗逆向分析的技术,并且当前没有方便现成的工具和方法;
  • 对于在开源虚拟机上执行的混淆后的代码,我们模拟虚拟机的执行流程,并经过“反汇编-重组AST-AST翻回源码”的流程,做了相应的demo,逆向出部分源码;
  • 为逆向闭源虚拟化加固器所混淆的安卓程序,我们 准备原始和混淆后的程序样本,收集trace并从中定位出p-code分发和处理器,学习dalvik代码和native机器代码之间的映射关系,复原出与原始代码相似的代码。

4、解决什么问题

解决对于虚拟化加固的安卓程序,缺少现成的逆向工具和方法的问题。

PPT 下载


梅塞德斯·奔驰汽车车机安全研究

演讲者:

王启泽,高级安全研究员/高级软件架构师/高级项目管理师。在IT领域拥有20多年工作经历。目前研究方向为车联网及数据安全。

他曾发现了Linux系统、Android系统、IOT设备及计算芯片,移动通信终端及网络设备,数据库数百个安全漏洞。

曾多次参加行业会议:

  • XKONGFU安全会议演讲嘉宾
  • KCON安全会议演讲嘉宾
  • 两届CNCERT技术年会演讲嘉宾

议题介绍:

梅赛德斯.奔驰汽车是世界顶级的豪华汽车品牌。本次研究的主要方向的是奔驰汽车NTG5.5车机系统的安全,研究NTG5.5车机的软硬件架构及其存在的安全问题,在研究过程中研究者发现了多个安全问题,并入选了梅赛德斯.奔驰汽车安全研究名人堂。

本次议题主要分三部分进行介绍。

1、背景:这部分主要对梅赛德斯.奔驰车机的发展及目前的安全研究进展进行了介绍。

2、研究过程:接下来对研究所涉及的NTG5.5测试平台搭建、硬件组成、加密防护方式、软件组成及内部通信协议进行了分析,并对存在的安全威胁进行了介绍。还对测试平台中所使用的第三方协议盒的实现以及无线数字广播系统进行了探讨。

3、展望:最后对安全研究的时间线进行了介绍及并对未来车机技术的发展进行了展望。

PPT 下载


移动人脸识别安全攻防对抗之旅

演讲者:

谭桂涛(镜中人24),中国工商银行安全攻防实验室成员,日常主要负责包含手机银行在内主流APP的安全测试、安全攻防技术的研究、漏洞挖掘,另外会跟随队伍参加安全演练及安全相关比赛,2022年“金融密码杯”全国密码应用和技术创新大赛作为战队主力取得开幕赛及挑战赛双冠军。

议题介绍:

随着技术的发展,人脸识别关技术在我们日常生活中的应用场景越来越多,尤其在金融领域人脸识别甚至被广泛用于用户身份的校验,各手机银行APP会通过人脸识别验证用户身份从而完成登录、修改密码等操作,甚至支持人脸识别校验后直接转账,移动端人脸识别的安全性得到更多的关注。

本议题将结合自己多年来在黑灰产技术研究、应用安全测试等工作中的积累,向大家介绍人脸识别技术在移动APP领域的应用现状,整理常见的攻击技术手段,梳理人脸识别在移动APP的应用中的常见风险点,并通过多个实战案例证明人脸识别在整个业务流程各阶段存在的安全风险及对部分攻防细节展开介绍。

PPT 下载


SxS also stands for Specter by Side

演讲者:

张云海,绿盟科技天机实验室负责人。

从事信息安全行业十八年,主要研究方向为高级漏洞利用技术与攻防对抗。曾经在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。

议题介绍:

为了解决 DLL Hell 所导致的一系列问题,微软从 Windows 98 开始就引入了 Side-by-side assembly (SxS) 技术来管理系统中的众多DLL。然而,这一有着悠久历史的技术在设计上却存在着重大的安全缺陷,任意用户都可以利用它来获得系统最高权限。

本议题将回顾 SxS 的设计思路,分析 SxS 的工作机制,并在此基础之上阐述其中存在的安全缺陷,以及如何利用该缺陷来获得系统最高权限。最后,将展示微软是如何修复这一问题的,并给出如何避免类似问题的一些建议。

PPT 下载


APT Group Operation Herbminister Revealed—揭秘CNC APT组织Herbminister行动技战术武器

演讲者:

NaN、k,来自知道创宇404实验室高级威胁情报团队。

议题介绍:

2022年前期,知道创宇404-APT高级威胁情报团队在对PatchWork跟踪过程中发现其武器库存在泄露可能,根据该线索我们对其存放于服务器中的武器库进行了分析研究。

根据分析情况来看,PatchWork武器库大量采用开源红队工具,并在此基础上进行二次开发工作,其武器库存在多套攻击手法。

全流程武器库包括不限于:信息收集、By Pass、域内横移、隔离网传播、安装部署、同种类多种目标武器…(武器数目共计:76款)。本次议题将围绕Herbminister行动中的武器库、技战术进行分享。

PPT暂不公开,如有需求可自行联系演讲者


从移动终端到驾驶舱:Fuzzing-WIFI&蓝牙远程协议

演讲者:

李立东@icecolor,固源网络科技首席安全官。

HITB、POC、ISC Speaker。专注于网络通信协议漏洞挖掘。Swift Fuzzer商业模糊工具核心作者。专注于协议逆向,协议Fuzzing,IOT与智能设备漏洞挖掘。发现多款芯片驱动漏洞以及操作系统漏洞。

议题介绍:

议题主要包括两方面内容,WIFI的协议漏洞挖掘与蓝牙协议漏洞挖掘。展示的漏洞Demo包括,Android与IOS以及汽车&电子钱包的蓝牙漏洞与WIFI漏洞。从协议栈、内核层、驱动层、系统层、软件层五个类型实例来展示一些发现的短距离通信协议漏洞。

PPT暂不公开,如有需求可自行联系演讲者


Attacking Debug Components in the Android Ecosystem

演讲者:

曲乐炜,前百度资深安全工程师,现某自动驾驶公司安全负责人,在WiFi、蓝牙、内核、安卓系统中均有深入研究,获得300+ CVE漏洞,多次获得谷歌安卓、高通、联发科致谢,被谷歌评为2022年度Top Bug Hunter,是紫光展锐芯片在全球获得致谢最多的研究员。BlackHat 2021 Europe/2022 Aisa/2022 USA 演讲者。

议题介绍:

调试模块是Android系统中重要的组成部分,能够捕获从应用层到内核层的调试日志。当系统发生异常时,调试模块能够保存现场来辅助定位问题,提升产品质量。

然而,由于Android系统的碎片化的特性,上游Vendor厂商和OEM会对Android进行二次开发,在维持原有Android系统功能的基础上,定制自有的特性来适配硬件或发开特定功能。因此上游Vendor和OEM设计自有的调试模块来获取日志,管理异常或用于工厂测试及售后维护。

由于调试模块需要获取系统各个层面的信息,且要暴露给普通用户来操作验证,因此引入了诸多本地提权的攻击面。在某些特定场景下,攻击者可利用调试模块获取敏感信息,绕过权限控制执行敏感指令,甚至任意代码执行,造成本地提权。基于以上攻击面,针对多个主流厂商的开展广泛的安全研究,发现数十处安全问题,累计获得30+ CVE漏洞。

本议题中,首先介绍Android原生的调试架构,以两个主流的Vendor的调试架构为例,展示Vendor设计和实现的自有调试架构。其次,针对调试模块建立威胁模型,分析其隐藏的攻击面。最后,介绍在实际漏洞挖掘中发现的有趣的案例,提出安全建议与修复方案。

PPT暂不公开,如有需求可自行联系演讲者


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/3014/


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK