压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

2022 SDC | 第六屆安全開發者峰會于上海圓滿落幕!

image001

2022年10月23日,以“共建安全新生態”為主題,看雪第六屆安全開發者峰會于上海成功舉辦!聚焦數字化升級時代下網絡安全的新技術、新發展,看雪與各位技術人員,一同探索新安全路線,共建更開放、更包容、更有活力、更有韌性的新安全生態。

峰會當天座無虛席,干貨滿滿,現在就讓我們來回顧一下峰會有哪些精彩內容吧!
首先感謝 王鐵磊先生 擔任本屆峰會的特邀主持人,專業的技術點評及提問為演講嘉賓與觀眾之間搭建了良好的溝通橋梁!

image002

【王鐵磊】北京大學博士,中國計算機學會優博論文獲獎者,長期從事信息安全研究,在操作系統安全機制、軟件安全漏洞自動化挖掘和攻防對抗、移動設備安全架構與隱私保護等領域有堅實的工作積累,實現了中國大陸在 TISSEC、IEEE S&P、NDSS等信息安全領域頂級學術期刊/會議上以第一作者發表論文的突破,6 次在 BlackHat USA 發表長議題,圍繞蘋果操作系統做出一系列前沿攻防成果。
感謝DarkNavy & GeekPwn & Keen的創始人?王琦?先生為大會致辭,揭開大會序幕!

十大干貨議題

1、《Parallels Desktop虛擬機逃逸之旅》

Parallels Desktop是?款運行在Mac電腦上的極為優秀的虛擬機軟件。議題分享了針對Parallels Desktop虛擬機逃逸這一目標的完整研究過程。詳細的從基礎準備、攻擊面分析、漏洞挖掘等各個角度介紹作者是如何從零開始完成最終完成虛擬機逃逸的全部過程。希望可以給對漏洞挖掘工作有興趣的聽眾?些幫助和啟發。

image003

【黃濤:錦行科技安全研究員】曾在《看雪安全峰會》、《ISC》、《BlackHat USA》等會議上多次分享議題。對 iOS/macOS有豐富的漏洞挖掘經驗。目前在錦行科技負責二進制安全方面的研究工作。
本議題分享了針對Parallels Desktop虛擬機逃逸這一目標的完整研究過程,主要包括:如何選擇合適的研究目標;漏洞挖掘的思路與大致流程;Parallels Hypervisor虛擬機逃逸的技術細節;Apple Hypervisor虛擬機逃逸的技術襲擊。

2、《基于硬件虛擬化技術的新一代二進制分析利器》

ept hook一直是二進制安全領域特別有用的工具,特別是在windows內核引入patchguard之后。傳統的ept hook一般使用影子頁切換,但實踐中發現存在代碼自修改,多核同步,host環境容易被針對等問題。對此,程聰先生介紹了如何利用kvm,配合模擬器實現無影子頁ept hook,巧妙的解決傳統方法存在的問題。

在分析惡意樣本時,常常會被反調試干擾,比如常見的軟硬件斷點檢測。程聰先生介紹了如何利用kvm給現有的調試分析工具(ida,x64dbg…),在無需任何改造的情況下,增加隱藏軟硬件斷點等反調試能力,實現降維打擊。

image004

【程聰:阿里云安全-系統安全專家】現就職于阿里云安全團隊,曾就職于騰訊云虛擬化團隊,擁有7年安全對抗經驗,擅長內核安全、虛擬化安全、逆向分析、二進制攻防對抗。
本議題介紹了如何基于硬件虛擬化特性,配合模擬器,實現無影子頁ept hook,解決了傳統方法存在的問題,同時介紹了如何基于qemu/kvm快速打造虛擬化調試器、內核級trace工具。

3、《國產智能網聯汽車漏洞挖掘中的幾個突破點》?

國產智能網聯汽車進入了輔助駕駛時代,發展非常迅猛,但安全問題也隨之增多。本議題講解國產智能網聯汽車漏洞挖掘中的幾種特殊方法和思路,也有對應的防護建議。供汽車相關安全研究人員和車企開發者參考。

例如:滲透汽車要準備哪些合適的軟件和硬件?如何找到并進入車廠隱藏的”上帝模式”—工程模式? 如何提取車機系統固件,進而發現車輛終端和云端的漏洞等關鍵又有趣的話題。
馬良先生從2017年到2022年的多次的智能網聯汽車安全測試中,總結出來的測試套路和思路,題材均來自真實案例。本議題以實戰經驗的分享為主,不是對車聯網架構的分析和攻擊面的簡單羅列。
在本議題中,馬良先生講解了國產智能網聯汽車漏洞挖掘的幾個實用的方法和思路,也有對應的防護講解。此外還分享其常用的幾個硬件和軟件的使用經驗。

image005

【馬良 綠盟科技格物實驗室高級安全研究員】具有十多年嵌入式軟硬件開發經驗, 擅長智能設備漏洞挖掘。往屆看雪開發者大會演講嘉賓、HITB會議演講嘉賓。曾參加Xpwn、GeekPwn等比賽并獲獎。多次挖掘智能設備和智能汽車漏洞經歷。

國產智能網聯汽車發展迅速,安全問題也隨之增多,車聯網安全研究任重而道遠。本議題講解了國產智能網聯汽車漏洞挖掘的幾種方法和思路,分享了幾種常用的測車工具。針對車聯網安全研究的萌新們,本議題也介紹了幾種尋找研究目標的有效途徑,并針對固件,提出了幾種有效的固件提取方法以及固件所涉及的風險點。
4、《漫談AOSP藍牙漏洞挖掘技術》

藍牙(Bluetooth)是當今一項廣泛應用的技術,曾經將無線鍵盤或耳機連接到手機或計算機的每個人都知道并使用它。然而多年來,藍牙被爆出了多個安全漏洞,攻擊者通過多個攻擊向量,可以導致拒絕服務,敏感信息泄露甚至遠程代碼執行。

本議題將以AOSP原生代碼的藍牙默認協議實現模塊BlueDroid/Fluoride為研究對象,以2017年爆出的BlueBorne漏洞為引子,由淺入深的展示漏洞挖掘技術的相關細節。首先韓子諾先生簡單介紹了AOSP藍牙協議實現架構;接著通過對近年來藍牙漏洞的歸納總結,確定所有可能的攻擊向量和攻擊面;然后韓子諾先生詳細介紹了其使用的代碼審計和模糊測試的一些技巧,通過這些方法其發現了45+的漏洞,其中已分配CVE的為30+個。最后韓子諾先生展望了一下未來的研究趨勢,包含一些在Android13上可能的新攻擊面和新的代碼審計技術。

image006

【韓子諾:OPPO安珀安全實驗室-高級安全專家】主要研究領域為Android安全,IoT安全和車聯網安全。在二進制漏洞發現和利用方面擁有6年以上的相關經驗,累計獨立發現并報告了數百個有效Android漏洞,連續多年位居Google Android漏洞挖掘排行榜前列。曾經在Ruxcon,Zer0Con和Pacsec等多個國際知名安全會議上演講。

本議題以AOSP原生代碼的藍牙默認協議棧為研究對象,揭秘了幾個歷史漏洞。同時,本議題針對不同的攻擊實戰場景,總結了幾種藍牙漏洞攻擊的方法如源代碼審計、模糊測試、CodeQL等。常見的藍牙協議棧上的漏洞越來越少,研究人員還需密切關注協議新特性。

5、《從后門到漏洞——智能設備私有協議中的安全問題》

目前物聯網智能設備的漏洞挖掘大部分集中在HTTP、UPNP等常見公有協議,私有協議是廠商自行設計并實現的,協議格式未知,漏洞挖掘難度較大,因此往往被大家所忽視。本次演講以一個用于多個廠商的私有協議為例,講解其中一系列漏洞的發現思路和細節,這組漏洞可能影響多個廠商數億的網絡設備。在這個過程中,魏凡先生著重探討了非常規的漏洞挖掘思路。

起初魏凡先生在某廠商的一個網絡設備上發現了一個設計非常精妙的私有協議,該協議“似乎”是該廠商預留的一個管理“后門”。進一步探索后,魏凡先生發現一個“突破點”,然后鎖定了另一家更知名的網絡設備提供商。

魏凡先生將研究范圍擴大到了另一家網絡設備提供商的設備,“令人失望”的是,該廠商的設備對管理用戶的身份進行了認證,不存在前面發現的“后門”漏洞。在進一步的漏洞挖掘中,魏凡先生發現了影響該廠商所有網絡設備的三種不同認證繞過漏洞,這組漏洞具備相同的觸發點,但存在完全不同的利用方式。

image007

【魏凡:綠盟科技格物實驗室-安全研究員】來自綠盟科技格物實驗室,專注于嵌入式設備的漏洞挖掘,曾參加過天府杯和GeekPwn,發現過200+漏洞。

本議題從私有協議的特點出發,分享了私有協議逆向分析的幾個關鍵點。除了找到協議“入口點”、跟蹤數據流向、逆向分析等常規漏洞挖掘思路之外,本議題還重點分享了一種非常規私有協議漏洞挖掘思路:以發現漏洞為導向,暫不考慮格式,先了解其功能,然后對其“脆弱點”進行重點突破。

6、《從應用場景看金融安全 — 邏輯為王》

在金融行業嚴格且特殊的安全體系下,盡管絕大多數漏洞都能被第一時間定位及修復。但”人性的弱點“使金融行業的不可控風險不再局限于釣魚,隱蔽的邏輯漏洞正在悄無聲息的成為風險“頂流”。

試想如果攻擊者通過一個邏輯漏洞轉走錢,沒有安全設備會告警,所有流量都”正常“,等到財務清賬發現異常為時已晚。企業和白帽子在尋找邏輯漏洞中往往都是點對點測試,沒有系統性滲透方法。導致邏輯漏洞測試不全面或沒有測試思路,研發在修復時也無法理解錯誤邏輯本身大大增加漏洞修復難度和業務風險。

本議題站在應用場景這個宏觀視角,從研發底層思維出發去探索金融安全下的邏輯漏洞測試方法論,讓邏輯漏洞無所遁形。

image008

【蔡致遠:安恒信息雷神眾測安全專家】法國大學在讀,主攻金融安全研究。目前雷神眾測總排名第一,微博SRC安全專家。Packer Fuzzer工具主創成員、Hack Inn社區運營者。

功能點多了,就成為了應用場景。只要存在應用場景,就會出現未知漏洞。本議題基于應用場景的滲透測試,結合諸多真實案例,將應用場景關聯金融安全,著重分析了由多個功能點造成的邏輯漏洞。使用基于應用場景的滲透測試和傳統滲透測試相結合的方法進行測試,將有效提升金融系統的安全性。

7、《面向業務守護的移動安全對抗實踐》

快應用小游戲是一種更輕更快的游戲新形態,用戶無需安裝,即點即玩。但部分小游戲開發者為了追求更高的利益,亂推廣告,大大影響用戶游體驗。在這類新載體下,如何主動發現違規廣告,實現小游戲環境凈化?

應用體外彈窗廣告泛濫,霸屏廣告層出,嚴重危害用戶信息安全。如何面應對治理難度日漸升級的流氓廣告,保護好用戶權益?
本議題從典型案例出發,分享作為手機廠商,該如何從技術側提升能力與武器建設,治理惡意廣告亂象問題,推動移動應用安全生態建設。

image009

【朱遠鵬:vivo安全攻防專家】多年安全攻防對抗經驗,vivo千鏡安全實驗室骨干成員。

本議題從攻擊者視角出發,針對游戲平臺廣告問題和移動應用流氓廣告問題,提出了多種廣告對抗思路如:研究新的繞過技術與應對方式、驗證防御的完備性、復現攻擊場景、挖掘安全缺陷的利用,具有很強的實踐性。最后對未來廣告對抗趨勢進行了分析和總結,期望保障用戶體驗。

8、《Linux內核漏洞檢測與防御》

漏洞攻防是一個非常古老的話題,隨著時間的推移,攻防對抗不斷升級。隨著內核版本的更新,內核本身也支持一些高級安全特性,可以緩解漏洞攻擊,例如地址隨機化、延遲釋放、類型隔離等。同時也支持一些硬件安全特性,例如 CET Shadow Stack/IBT(indirect branch tracker)。都可以有效地緩解漏洞攻擊。

但在現實中,并不是這么理想。業務系統的內核,常年不更新,使用的往往是舊版本。漏洞修復不及時或不能重啟系統,導致一些漏洞無法修復。

在這種惡劣的環境下,我們如何確保操作系統的安全性?

通過本次議題蔣浩天先生和張海全先生向聽眾講解了如下內容:如何通過LKM的方式將高版本安全特性移植到低版本,如何通過編譯器來實現struct CFI,如何利用intel pt來實現漏洞檢測。

image010

【蔣浩天:騰訊安全云鼎實驗室 高級安全研究員】曾任職于360、字節跳動,現就職騰訊云鼎實驗室,擁有多年一線安全對抗經驗。擅長二進制安全、虛擬化安全、游戲安全等,喜歡研究一些底層方向,將安全能力下沉,開啟安全對抗的上帝模式。

image011

【張海全:騰訊安全云鼎實驗室 高級安全研究員】就職于騰訊安全云鼎實驗室,高級安全研究員,主要從事GCC和Linux內核安全功能研發,linux內核源碼貢獻者。主要方向是漏洞挖掘,CFI防御,編譯器sanitizer。致力于將漏洞扼殺在編譯器中。

目前內核漏洞利用過程中,80%的利用都依賴堆噴,本議題著重介紹了內核堆噴利用手法。此外,本議題還介紹了如堆噴干擾、ROP防御、信息泄露緩解、安全狀態監控等傳統漏洞防御技術。同時,針對漏洞檢測,本議題提出了基于intel pt的漏洞檢測方案和基于編譯器的漏洞防御方案,并對struct_san進行了開源,期望和業界一起探討CFI技術的改進。

9、《Dumart fuzz:讓黑盒像白盒一樣fuzz》

fuzzing是一種最常用的漏洞挖掘方法。在有源碼的情況下,現有的fuzzing工具已經非常完善了。可以實現路徑反饋,asan。當然某些復雜場景下狀態機的構造也是非常麻煩的。

但是在無源碼的情況下,現有的fuzzing工具限制很大。比如peach等沒有路徑反饋和ASAN,沒法有效地fuzz深層次的代碼;基于模擬執行做的fuzz,如qemu,unicorn,有路徑反饋,但是狀態機的模擬很困難,而且效率較低。本議題介紹了一種fuzzing方法,可有效解決無源碼fuzz的所有缺陷,包括路徑反饋,ASAN,以及方便地獲得被測程序的狀態機,并且更重要的是效率很高。

image012

【陳振宇:個人安全研究員】擅長漏洞挖掘,安全攻防,有近10年安全相關工作經驗。

目前,內存類漏洞占很大比例,Fuzzing仍然是發現內存類漏洞的重要手段。本議題介紹一種fuzzing方法,可有效解決無源碼fuzz的缺陷,包括路徑反饋、ASAN等,通過與其它黑盒fuzz工具比較,Dumart fuzz表現出較高的效率。

10、《貓鼠游戲:如何進行Windows平臺在野0day狩獵》

金權先生在本議題分享了近幾年對Windows平臺在野0day狩獵的部分思考和實踐。主要介紹兩個大類:Office在野0day狩獵和Windows本地提權在野0day狩獵。

在本議題中,金權先生講述了如何使用不同的工具來解決不同的問題,例如如何借助沙箱來狩獵Office在野0day,以及如何借助Yara來狩獵Windows本地提權在野0day。此外,金權先生還對近兩年的熱門Office在野0day和Windows本地提權在野0day進行案例分析,并分享了一些最近捕獲的案例。最后,金權先生結合自身經驗,就如何培養在野0day狩獵人才給出了一些建議。

image013

【金權:安恒信息獵影實驗室/衛兵實驗室 高級安全專家】

7年網絡安全從業經驗,擅長Windows平臺在野0day狩獵與Windows漏洞挖掘,多次捕獲針對Windows平臺的在野0day,累計獲得超過40次Adobe和微軟的CVE致謝,2020~2022連續三年入選微軟MSRC TOP 100。曾在Blackhat USA 2022、HITB2021AMS、Bluehat Shanghai 2019會議進行演講。

在野0day,指的是那些已經被用于實際攻擊的零日漏洞。本議題講述了如何用不同的方法來狩獵在野0day,如通過沙箱狩獵Office在野0day,通過YARA狩獵Windows本地提權在野0day,并對近兩年熱門在野 0day案例進行了分析。最后,針對在野0day狩獵技術壁壘的問題,本議題提出了一些培養在野0day狩獵人才的建議。

圓桌會談:供應鏈安全

交流中碰撞思想,溝通中凝聚共識。本屆峰會邀請到了業內頂尖安全專家、大咖齊聚一堂,聚焦前沿熱點話題,展開激烈討論。

image015

安在新媒體創始人&總經理:張耀疆主持的圓桌環節,電信研究院云原生安全團隊技術總監:游耀東、金山毒霸安全技術負責人:王鑫、興業證券信息安全負責人:吳佳偉、懸鏡安全合伙人&華東區技術運營負責人:王雪松,就“何為供應鏈安全”、“供應鏈安全究竟是個新問題還是舊問題”、“為何供應鏈安全近些年越來越成為關注重點”、“如何去應對、解決”等問題進行了深入探討。

趣味活動

還有,不來看看酷炫的極客市集嗎?眾多路過的嘉賓都被各個攤位上極富創意的新鮮小玩意兒吸引啦,展臺人頭涌動,足以可見火爆程度!?感謝易念科技、Hacking Club、RC2反竊密實驗室帶來有趣好玩的展品!

image016 image017

各大展臺也是人氣滿滿,很多參會嘉賓駐足互動,贏取了各種各樣的“戰利品”。看雪展臺的不規則拼圖游戲,激起了廣大參會嘉賓的好奇心,每時每刻都有人在等著接受挑戰!

image018

在每一段休息時間,我們都設置了激動人心的抽獎活動哦!

恭喜這位天地氣運所鐘的幸運兒獲得了終極大獎iPhone 14!
另外,還要感謝兩位不遠千里趕來協助峰會相關工作的志愿者,感謝他們對看雪的熱愛!
image019

友商風采展露

看雪一路走來,離不開合作伙伴們的大力支持和幫助,你們的肯定就是我們前進最大的動力和底氣。在此衷心感謝所有為看雪2022安全開發者峰會提供幫助的合作伙伴們!
感謝鉆石合作伙伴、黃金合作伙伴:

image020

image021 image022 image023 image024 image025 image026 image027

看雪SDC簡介

看雪安全開發者峰會(Security ?Development ?Conference,簡稱SDC)是由擁有22年悠久歷史的信息安全技術綜合網站——看雪主辦,會議面向開發者、安全人員及高端技術從業人員,是國內開發者與安全人才的年度盛事。

自2017年7月份開始舉辦的第一屆峰會以來,SDC始終秉持“技術與干貨”的原則,致力于建立一個多領域、多維度的高端安全交流平臺,推動互聯網安全行業的快速成長。

大會將邀請業內頂尖安全專家蒞臨現場,議題覆蓋IoT安全、移動安全、惡意軟件、AI安全、工控安全、軟件保護等多個領域,緊抓當下前沿技術,為大家帶來一場頂尖的技術交流盛宴!

主辦方簡介

看雪(www.kanxue.com)創建于2000年,是一個專注于PC、移動、智能設備安全研究及逆向工程的開發者社區!同時也是最資深的安全綜合服務網站之一!22年來看雪滋養了大量安全技術愛好者,為網絡安全行業輸送了大批高質量的優秀人才。

image028

感謝各位朋友們蒞臨峰會現場,讓我們相約明年再會!

上一篇:關注!2022年度賽可達優秀產品獎評選正式啟動

下一篇:主動安全策略有效應用的8個關鍵條件