【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京)

阅读量180373

|

发布时间 : 2017-08-22 10:08:22

http://p2.qhimg.com/t01b431296251905682.png

会议介绍

XCon安全焦点信息安全技术峰会,是由北京未来安全信息技术有限公司主办的国内最知名、最权威且举办时间最长的安全峰会之一;会议秉承一贯的严谨求实作风,竭诚欢迎热爱信息安全技术的专家积极投稿参加,与安全行业面对面交流,共同探讨,深入研究!

会议官网:http://xcon.xfocus.net/

 

会议时间

2017年8月23日-24日

 

会议地点

 

北京励骏酒店

http://p6.qhimg.com/t011d4285122601cde0.jpg

峰会议程

https://p3.ssl.qhimg.com/t011e0c8f49db1a349d.png

 

议题简介

 

议题:Evilsploit – 嵌入式系统黑客的硬件杀器

演讲人:Chui Yew Leong & 万明明,广州腾御安公司的系统架构师 & 高级硬件工程师

议题概要:Evilsploit是一款针对嵌入式系统硬件的黑客杀器。在传统硬件黑客的情况下,需要利用两款不同的工具分别对目标硬件进行总线识别与操作,没有丝毫兼容与整合的空间。因此,硬件黑客过程一直以来不能实现自动化。另外,传统意识上的硬件黑客手段总离不开大量重复性的手工操作,这种情形不但有着极高出错的可能性,也会大大打击偏软黑客在进行硬件黑客之初的满腔热诚与信心。

事实上,只要对硬件调试口踏出一小步,已经足以让偏软黑客进行大部分的硬件黑客行为,理由是现行的绝大部分硬件都是由软件驱动的。基于以上缘由,Evilsploit的主要目的是对总线识别与操作过程实现最大程度的整合。通过单一的硬件工具,可以在成功完成总线识别过程之后把相对的正确连接配置模式转发给桥接处理部分以让上层调试工具比如OpenOCD、UrJtag、或Minicom直接进行操控。所以,只要利用Evilsploit,硬件盲也能试着进行硬件黑客行为。此外,Evilsploit也可以作为综合性的辅助工具以配合传统的嵌入式硬件与软件攻击,比如侧信道(SCA)、错误注入(FI)、模拟运行、和静态分析,以实现更为高级的攻击。

 

 

议题:智能汽车“神经元”之信息管道安全观

演讲人:杨卿 独角兽安全团队(UnicornTeam)创始人,360无线电安全研究部负责人

http://p1.qhimg.com/t01ec06cefad834e1c9.png

议题概要:智能汽车体内的“神经元”(电子控制单元)之间靠总线牢固的连接着,各种信息得以高速的传递。这其中的一部分“神经元”还会接收内部总线之外的来自于外界的信息数据,所以针对于智能汽车安全的一个新的攻击方向便油然而生。本议题将讲解当攻击者在还未渗透进智能汽车体内时,会使用哪些攻击方式来过扰乱、控制智能汽车上这些具备感知外界信息“神经元”。

 

议题:蓝牙4.0加密通信过程的流量分析攻击威胁与防护

演讲人:敖世亮(ID:虹猫) 安天微电子与嵌入式安全研发中心

http://p5.qhimg.com/t0152d1fad1e0299930.png

议题概要:随着物联网时代的开启,低功耗蓝牙设备的部署与应用日益广泛。但随着软件无线电技术的发展,在机器学习、数据分析技术的推动下,针对物联网通信的攻击不再仅限于传统嗅探破解,通信信道的流量分析已经成为新的安全威胁,可以在捕获通信数据包序列但无需解密的情况下,达到探究当前用户可能进行的通信行为,进而用于行为特征识别、攻击对象身份判定、行动计划推测的效果。

本议题将简述蓝牙4.0通信的安全机制及机器学习预测模型的构建流程,以蓝牙4.0通信过程为例,通过无线电设备跟踪跳频、捕获并破解蓝牙键盘键入数据,将加密通信数据、破解后的明文信息与同时记录的流量特征进行对比分析,探究三者联系和由此可能带来的信息泄露威胁,并作简单实例演示,展现安全风险。

 

 

议题:面向safari浏览器的漏洞挖掘

演讲人:罗通博,博士,派拓网络资深安全研究员;屈波,博士,派拓网络杰出工程师,移动互联网系统与应用安全国家工程实验室特聘专家

http://p8.qhimg.com/t01bb03a010e311920c.png

议题概要:Fuzzing是一种寻找软件漏洞的高效手段。在这个议题中,演讲者将向大家分享一类相对缓慢但是无需过多人为干预与调整的fuzzing方法,详细介绍如何构造Safari浏览器下包含DOM,JavaScript以及WebGL等内容的测试页面。同时还会公开一套完整的,无干预运行了一年且还在不断发现漏洞的fuzzing代码和通用模板。

 

 

议题:How I generally bypassed CFG

演讲人:杨军锋,DiDi Labs安全研究员

http://p8.qhimg.com/t0174ab32cd3147cde8.png

议题概要:在过去这些年,微软引入了很多种利用缓解措施以抬高攻击的成本。在Windows 10中,微软引入了Control Flow Guard (CFG)缓解措施,进一步加大了Windows平台上的利用攻击难度。然后,正如历史所示,没有什么完美的东西,尽管CFG已经存在了很久而且很多研究人员做了很多工作来完善它,但还是存在这样或那样的缺陷。

在这个演讲中,将会谈谈绕过CFG的一些技术,只要能获得读写能力——在现代利用中这基本是标配,就能组合这些技术来绕过CFG。还会分享一些小招数,它们能被用在各种各样的软件里,比如Edge 浏览器,IE, Adobe Reader, Flash以及Office等等。

 

 

议题:智能网联汽车安全之特斯拉中的CAN网络

演讲人:张文凯,腾讯科恩实验室安全研究员,目前主要负责车辆CAN网络安全测试与车载固件分析;聂森,腾讯科恩实验室安全研究员,目前主要负责科恩实验室的智能汽车安全研究工作。

http://p8.qhimg.com/t015cae5aa8903e539c.png

议题概要:汽车行业正处于一个迅猛发展的时期,车联网概念逐渐深入人心,安全问题也在引起广泛重视。智能网联汽车不仅仅涉及到财产与信息安全,更重要的是其被入侵后可能存在的人身安全危害。

本议题以特斯拉为例,首先介绍2016年科恩实验室远程入侵至特斯拉CAN总线的攻击链漏洞细节,着重介绍在对特斯拉CAN网络研究中的一些安全测试方法与思路,同时在议题中也会分享对于目前CAN网络安全的一些见解。

 

 

议题:智能网联汽车安全 – 特斯拉中的CAN网络

演讲人:聂森,腾讯科恩实验室安全研究员。目前主要负责科恩实验室的智能汽车安全研究工作,包括代表性架构的整车安全攻防,嵌入式领域的程序分析,以及汽车在网联化、电动化与智能化过程中涉及的前沿安全研究领域探索等。

http://p6.qhimg.com/t0165ae1352979ad1bf.png

议题概要:汽车行业正处于一个迅猛发展的时期,车联网概念逐渐深入人心,安全问题也在引起广泛重视。智能网联汽车不仅仅涉及到财产与信息安全,更重要的是其被入侵后可能存在的人身安全危害。

本议题以特斯拉为例,首先介绍2016年科恩实验室远程入侵至特斯拉CAN总线的攻击链漏洞细节,着重介绍在对特斯拉CAN网络研究中的一些安全测试方法与思路,同时在议题中也会分享对于目前CAN网络安全的一些见解。

 

 

议题名称:Fixed, or not fixed, that is the question

演讲人:张云海,绿盟科技安全研究员。从事信息安全行业十年以上,主要研究方向是漏洞利用的检测与防护。在BlackHat、BlueHat等安全会议上进行过主题演讲。自2014年起连续4年获得微软 Mitigation Bypass Bounty。

http://p1.qhimg.com/t0102a69c8b8f999136.png

议题概要:近年来,微软持续的补充与完善 Windows 中的缓解措施,构建了一个行之有效的防御体系。相应的,缓解措施的绕过逐渐成为漏洞利用过程中最为重要的一个环节,各种新颖的绕过技术不断涌现。为了保持缓解措施的有效性,微软会及时的修复已知的绕过技术。由于可用性、兼容性、稳定性、性能等方面的原因,这是一件相当复杂与困难的工作,很多时候修复方案本身并不完善。

本议题通过分析两个实例,利用 ATL Thunk Pool 与利用 Chakra JIT Engine,来阐述如何寻找绕过技术修复方案中潜在的缺陷,从而再次绕过所有缓解措施。

 

议题:面向safari浏览器的漏洞挖掘

演讲人:罗通博、屈波

罗通博,博士,派拓网络资深安全研究员,主要技术兴趣包括浏览器安全,手机安全与物联网等。他致力于入侵及防御技术,基于深度学习的安全检测技术。曾多次在各大顶级安全会议上(BlackHat, Virus Bulletin)分享自己的研究成果。

http://p3.qhimg.com/t01bb03a010e311920c.png

屈波,博士,派拓网络杰出工程师,移动互联网系统与应用安全国家工程实验室特聘专家,主要研究兴趣包括各类系统与软件安全,移动与互联网安全等。

http://p4.qhimg.com/t01e807fcdc11c87740.png

议题概要:Fuzzing是一种寻找软件漏洞的高效手段。在这个议题中,我们将和大家分享一类相对缓慢但是无需过多人为干预与调整的fuzzing方法,详细介绍如何构造Safari浏览器下包含DOM,JavaScript以及WebGL等内容的测试页面。同时我们还会公开一套完整的,无干预运行了一年且还在不断发现漏洞的fuzzing代码和通用模板。

 

 

议题:Finding Needles in a Haystack

演讲人:汪列军,Xfocus早期成员,360企业安全集团高级研究员,信息安全领域超过十五年的经验,专注于漏洞分析与挖掘、入侵检测与防护、恶意代码与APT事件分析。

http://p6.qhimg.com/t01a08a5716c20be330.png

议题概要:针对企业组织的定向攻击是一种严重的威胁,攻击者利用多种脆弱性和工具(0day、定制远控等)来绕过防护控制目标系统,执行窃密和破坏。安全工业界每日面临数以百万计的恶意代码,如何从海量的数据中识别定向攻击相关的样本构成一个很大的挑战。 我们知道鱼叉邮件是针对性攻击的主要载荷投递手段,攻击者向目标发送带有捆绑了已知或未知漏洞利用的Office文档,不小心的受害者极有可能点击打开从而触发漏洞导致终端被控制。在360对定向攻击的分析实践中,我们认为在某些场景下通过对漏洞利用相关的Shellcode进行聚类分析以发现特殊的样本是一个有效的方法。Shellcode是漏洞利用过程中一个相对独立的攻击组件,一般作为获取系统控制的第一阶段,其主要功能为获取更多的恶意组件,通过安装后门最终实现持久化以保持长期控制。Shellcode作为某些类型的漏洞攻击中的必要组件,其反映了恶意代码的某种独特性,发现特殊的样本再投入人力进行深入分析是高效费比的处理方案。 本议题中主要的处理对象是RTF/DOC文档,因为这类文件的漏洞被频繁地用于针对性的攻击。首先,我会讨论如何从RTF文档中检测及抽取Shellcode;其次,介绍Shellcode的具体聚类方法;最后,我会分析处理完成以后的结果,通过开源信息进行验证并展示分析当时未知的可疑案例。

 

议题:汽车感知的信任危机

演讲人:闫琛,浙江大学博士生,智能系统安全实验室(USSLab)成员,主要研究方向为汽车安全和物联网安全。他是Tesla Motors信息安全奖章获得者,曾在DEFCON、PoC、GeekPwn等安全大会上发表演讲,所在团队两次进入特斯拉名人堂。

http://p4.qhimg.com/t01f183c03add891ab3.png

议题概要:在汽车这样复杂的控制系统中,传感器是不可或缺的一环,自动驾驶汽车更是极度依赖主动式传感器进行环境感知。作为系统中最底层的数据来源,传感器通常被认为是可信的,并且用于其他系统的诊断。然而问题是,传感器真的安全吗?一旦传感器数据变得不可信,汽车控制系统会具有极大的不稳定性,将造成严重的安全隐患,而这一点在自动驾驶汽车上格外突出。本次演讲将从传感器的角度,分析(自动驾驶)汽车的安全隐患,介绍对被动式传感器以及主动式传感器的安全性与可信性的研究,包括加速度传感器、超声波传感器、毫米波雷达和摄像头等。我们将介绍对这些传感器的非接触式攻击,并展示在Tesla Model S等真实系统上的实验效果。

 

 

议题:挖掘隐藏在堆栈中的宝藏—通过栈数据修改绕过控制流保护(CFG)

演讲人:孙冰,孙冰是一位资深的信息安全研究员,现就职于英特尔安全事业部(原迈克菲),主管其入侵防御产品下的安全研究团队。他拥有丰富的操作系统底层和信息安全技术的研发经验,尤其对于高级漏洞攻防、木马后门检测、虚拟化技术以及固件安全等方面有比较深入的研究,并曾在XCon、Black Hat、CanSecWest等国际知名安全会议上做过演讲。

http://p6.qhimg.com/t01824a832456a688a8.png

议题概要:控制流保护(CFG)是一种防止漏洞利用程序劫持程序控制流的漏洞利用缓解机制。在目前所有已知的CFG绕过方法中最常用的是修改堆栈中函数返回地址。厂商们现已开始着手同时从软硬件两方面解决这个问题,相信在不久的将来该绕过方法会彻底失效。最为漏洞研究者,我们于是不禁要问堆栈中除了函数返回地址,难道就没有其它可以利用的数据吗?经过深入的研究,我们发现除了函数返回地址外堆栈中确实还存在一些其它有意思的数据可以被用来绕过CFG,但相比起修改函数返回地址,它需要更高级的利用技巧。在这个议题中,我们将通过一些有趣的例子来展示我们的研究成果。我们会介绍一些应用在不同场景下稳定的堆栈地址泄露和利用技巧,例如纯数据攻击和竞争条件结合技术。此外,我们还将在最新的Windows 10内部预览版上进行现场攻击演示。

 

 

活动发布、推广及现场报道请联系安全客 duping@360.cn

商务合作,文章发布请联系 anquanke@360.cn
分享到:微信
+10赞
收藏
包子
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66