7月30日,第五屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(CSS 2019)將在北京開幕。作為CSS 2019開設(shè)的七大特色專場論壇之一,騰訊安全探索論壇(TSec)迎來第三屆,將以“前沿科技、尖端對抗”為主題,現(xiàn)場將全球首發(fā)眾多前沿技術(shù)議題,覆蓋領(lǐng)域不僅橫跨工業(yè)界和學術(shù)界,演繹產(chǎn)學融合之魅;還通過獨特的研究視角聚焦多個平臺的漏洞挖掘方案,充分詮釋網(wǎng)安人的創(chuàng)造力。更值得期待的是,騰訊安全玄武實驗室負責人于旸(TK教主)也將在現(xiàn)場與觀眾分享其在信息安全道路上的探索、思考與啟發(fā)。諸多精彩,不容錯過!
(圖:會議流程)
安全大咖云集,去年“突破獎”得主再登TSec
本屆TSec入圍議題的演講嘉賓均是長期從事網(wǎng)絡(luò)安全工作的安全專家,不僅有來自長亭科技、綠盟科技、知道創(chuàng)宇、騰訊等一線企業(yè)的研究員,更有來自清華大學、上海交通大學、數(shù)學工程與先進計算國家重點實驗室等學術(shù)界專家。
更值得關(guān)注的是,今年的演講嘉賓有不少都是TSec的老朋友。在去年的TSec上,清華大學副教授張超和搭檔憑借《邁向自動化攻擊的一小步》議題,成功摘得突破獎,捧走4萬獎金。時隔一年之后,張教授依然關(guān)注安全問題的“一小步”前進,攜手數(shù)學工程與先進計算國家重點實驗室甘水滔博士,分享當前最流行的漏洞挖掘方案——模糊測試的優(yōu)化空間。此次二人聯(lián)手能否摘走突破獎?不禁令人期待。
活躍在各大安全峰會的上海交通大學密碼與計算機安全實驗室蜚語軟件安全小組,同樣再次來到TSec的舞臺。在去年的TSec上,他們帶來了關(guān)于智能門鎖的研究成果,今年他們將要分享的內(nèi)容更加硬核,聚焦源代碼審計和漏洞挖掘,但議題名字卻又十分文藝——《文心雕“蟲”——利用自然語言理解技術(shù)發(fā)現(xiàn)內(nèi)存破壞漏洞》,讓人充滿想象。
更值得一提的是,來自綠盟科技的張云海是TSec舞臺上首個連續(xù)三屆入圍的嘉賓。他在Windows安全的研究上鉆研頗深,曾連續(xù)5年獲得微軟 Mitigation Bypass Bounty 獎勵。在今年的TSec上,他將進一步揭示W(wǎng)indows的安全體系,首次披露一種新型的內(nèi)核漏洞。
網(wǎng)安人的腦洞有多大?漏洞挖掘最炫姿勢一次看完
重磅安全大咖的亮相,自然要帶著硬核干貨——即將亮相TSec舞臺的前沿技術(shù)議題,將從學術(shù)界和工業(yè)界、Windows和OS、老方法和新思路等各種姿勢充分探究網(wǎng)絡(luò)安全最核心的問題——漏洞挖掘的方法及新的挖掘思路。
除了流行的模糊測試外,代碼審計這一經(jīng)典的漏洞挖掘方式也將亮相TSec。來自長亭科技的黎榮熙將在《對基于Git的版本控制服務(wù)的通用攻擊面的探索》中,分享利用靜態(tài)代碼審計的方式,發(fā)現(xiàn)版本控制軟件中的明星產(chǎn)品——GitLab中的多個漏洞的具體實踐。敲重點,GitLab的多個漏洞發(fā)現(xiàn)經(jīng)歷大發(fā)送!
當然,還有從Mysql客戶端攻擊出發(fā),探索真實世界攻擊鏈。2018年,關(guān)于Mysql Client attack的細節(jié)逐漸被人們挖掘出來,來自Knownsec 404 Team郭垠圻在mysql client端任意文件的feature的基礎(chǔ)之上,探討一些這個漏洞在不同環(huán)境下的影響,包括多種信息安全工作者可能會接觸到環(huán)境下的具體危害,同時其也將從一些cms的具體利用入手,探討這個漏洞在cms利用上的普適性。
再比如語法解析。不同于目前網(wǎng)絡(luò)安全研究者關(guān)注SQLite、Chrome、PHP等軟件的代碼以及所使用的第三方庫,來自Tencent Blade Team的兩位高級安全研究員錢文祥和李宇翔,將目光投向了一個共有的攻擊面——語法、文法解析器,而就是這些被大家當作理所當然的地方卻潛伏著諸多安全風險。在TSec的現(xiàn)場,兩位將就Lex & YACC(Flex & Bison)規(guī)則的研究過程帶來分享。
來自國家工業(yè)信息安全發(fā)展研究中心的麻榮寬,將帶來工業(yè)界的研究思路。麻榮寬通過對10余家國內(nèi)外廠商20余款工業(yè)控制器的安全性分析之后的,發(fā)現(xiàn)了被廠商、用戶和安全研究人員忽略的若干普遍性安全問題。究竟是從未被人發(fā)現(xiàn)的隱秘威脅,還是普遍存在卻被大家之前忽視的安全漏洞?TSec現(xiàn)場見分曉。
此外,關(guān)注OS平臺安全的研究者也將在TSec收獲良多。獨立安全研究員王偉波將帶來如何通過qemu,批量發(fā)現(xiàn)macOS/iOS內(nèi)核信息泄露漏洞以及其他類型的內(nèi)核漏洞。盡管信息泄露并不會直接導致內(nèi)核崩潰,但其在現(xiàn)代漏洞利用過程中的重要性已逐漸被大家重視。同時業(yè)界尚無公開討論如何批量發(fā)現(xiàn)XNU內(nèi)核信息泄露的資料,因此王偉波將在本次論壇上首次披露批量化挖掘macOS/iOS內(nèi)核信息泄露的方法,為信息安全行業(yè)從業(yè)者后續(xù)研究提供了有力的支撐和參考。