活动 | MOSEC移动安全技术峰会 2020

阅读量    26547 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

官网:http://www.mosec.org/

活动简介

MOSEC移动安全技术峰会始办于2015年,由盘古团队和POC主办。会议立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,曾创造了15天售空所有入场券的佳绩。峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

第六届MOSEC移动安全技术峰会时间定于2020年7月24日(周五)在上海万达瑞华酒店举行。酒店坐落在外滩金融中心,与陆家嘴隔江相望。承袭前五届的传统,本次峰会将有更多神秘重量级演讲嘉宾等待你的到来,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果。

 

活动时间

2020年7月24日

 

活动地点

上海

 

主办方

盘古实验室

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

POC

POC是韩国最大的安全技术峰会, 2019年已经是POC的第十四届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

 

活动详情

讲者及议题介绍

1.深入浅出JSC优化措施

议题概要

JSC是Safari(Webkit)中使用的JS引擎, 在JIT过程中使用了很多的优化措施提升代码的质量与速度。

我会结合1-2个目前为止我碰到过最复杂的漏洞利用过程, 利用过程涉及如何利用profile trick来生成自己需要的opcode模式, 以及DFG优化的众多细节, 例如DFGAI, opcode hoist, CFG Analysis等等细节, 希望给大家未来挖掘漏洞和利用提供思路。

演讲嘉宾介绍

招啟汛

招啟汛(@S0rryMybad)是奇虎360 Vulcan团队的安全研究员, 在Pwn2Own和天府杯中多次攻破多个主流浏览器和远程越狱过iPhone。 在MSRC 2019中排名第2。

Pwnie 2019最佳提权奖得主。

 

2.DroidCorn: 无源码Android Binary Fuzzing新实践

议题概要

使用AFL和libfuzzer进行Coverage-Guided Fuzzing(CGF)已是当今妇孺皆知的主流操作,在有源码的场景下易于上手且战果颇丰。但对于很多场景下更常见的三方、系统闭源目标,往往束手无策,尚未有成熟高效的工具框架出现。

将CGF应用于Black-box Binary存在许多挑战,如何有效进行覆盖率度量?如何在异构环境下模拟syscall和runtime?实践中Instrumentation和Emulation的路线孰佳?天下武功唯快不破,如何在设计和实现上尽可能提升效率,降低黑盒和异构Fuzzing不可避免的效率损失?

本议题中我将讨论业界相关研究,并分享对上述问题的思考和实践:DroidCorn – 一个在x86集群上对ARM/AArch64的Android Binary进行Coverage-Guided Fuzzing的开箱即用框架。

演讲嘉宾介绍

何淇丹

何淇丹(@Flanker_017)是知名互联网企业安全总监,前科恩实验室高级研究员。

专注于安全攻防研究和大规模应用、系统安全防御体系研究建设。曾获 Pwn2Own Mobile 和 PC 双料冠军、Black Hat Pwnie Award 最佳客户端漏洞提名,Google Android Security Top Researcher 称号。多次在 Black Hat、DEF CON、CanSecWest、RECon、PoC、QCON 等发表演讲。

 

3.深入理解苹果操作系统IO80211Family网络组件

议题概要

从 iOS 13和macOS 10.15开始,Apple 重构了 80211 Wi-Fi 客户端驱动架构,并将新一代的设计命名为:IO80211FamilyV2。相对于 IO80211Family (V1) 而言,版本 2 以及 AppleBCMWLANCore 等模块整合了原有的 AirPortBrcm 系列驱动程序,并进一步扩展了诸如 Sidecar、Skywalk 等功能。这些最新的变化为设备间通信与数据共享提供了更好的支持与保护。当然,我们也应该清楚,新的特性总是伴随着新的漏洞和被攻击的潜在风险。

本议题将深入研究每个受影响的 Wi-Fi 组件,探索新的攻击面,展示数个影响iOS/macOS内核零日漏洞,从广义视角审视Apple 80211 Wi-Fi 子系统的设计及其面临的安全挑战。

演讲嘉宾介绍

王宇

王宇,滴滴出行美国研究院资深专家工程师,GeekPwn 评委。他热爱操作系统内核相关技术,曾多次于 Black Hat USA、DEF CON 等会议发表演讲。

 

4.暗涌2020

议题概要

每当有新手机发布,其搭载的手机soc芯片都会成为技术爱好者讨论的热门话题。其实除了苹果、高通、海思、联发科和三星等主流芯片厂商以外,小米也曾探索过自研手机芯片之路。

三年前小米就曾推出一款自研芯片澎湃S1。作为唯一搭载这款芯片的手机,小米5c在发布数月后便匆匆下架,让这款芯片显得越发神秘。 在手机芯片国产化呼声越发高涨的今天,我们对国产自研手机芯片更加期待,也更加好奇。

本议题将以安全研究者的视角来分析和体验澎湃S1,为大家揭开这款国产芯片的神秘面纱。

演讲嘉宾介绍

slipper

slipper 盘古实验室安全研究员,曾参加pwn2own、defcon ctf和geekpwn。平时还是一位ctf主播,曾直播远程越狱ps4和iPhone8。

 

5.攻击SEP的安全启动

议题概要

iPhone从5S开始支持指纹解锁,后续又加入了面容解锁。为了安全得比对生物信息,苹果改变了iPhone的架构,引入了SEP(Secure Enclave Processor),负责处理用户锁屏密码以及生物信息的比对。

SEP拥有相对独立的运行环境,在此之上运行了SEPOS以及一些重要的APP。SEP与AP(Application Processor)仅通过安全邮件(Secure Mailbox)的方式进行通信,即使攻击者获得了AP的权限,也无法直接对SEP内部的代码逻辑和数据进行影响。这样的架构最大限度保证了数据的安全性。

相信大家对AP侧的安全启动已经比较了解了,而SEP侧同样有自己的安全启动以加载SEPOS。本议题会通过逆向SEPROM来深入了解SEP的启动和初始化过程,其中会详细介绍SEP与AP的通信以及如何完成内存初始化。同时,去年checkm8漏洞的公开让我们可以方便得在iBoot阶段执行自己的代码,从而进一步测试与SEP的通信。最终我会介绍在测试过程中发现了针对老设备的漏洞,使得我们能够进一步影响SEP的安全启动。

演讲嘉宾介绍

徐昊

盘古团队联合创始人,拥有超过10年的信息安全领域从业经验。研究领域涵盖了操作系统的安全性、漏洞利用技术、Rootkit检测、硬件虚拟化技术等。曾发现过Windows/macOS/iOS等不同操作系统平台上的漏洞,并在许多安全会议上分享研究成果。目前专注于移动操作系统的安全体系研究及漏洞挖掘。

 

会议日程安排

 

会议时间及地址

上海市黄浦区中山东二路538号   上海万达瑞华酒店

2020/07/24 (周五)

 

赞助及媒体支持

 

合作伙伴

 

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多