XCon2016于8月29-30日在北京诺金酒店举行,为期两天。这是一场国内最知名、最权威、举办规模最大信息安全会议之一,在全球享有盛名。十几年来,XCon始终秉持严谨求实的作风,广邀国内外信息安全专家、信息安全工作者、信息安全爱好者聚在一起,交流技术和心得。昨天有很多精彩议题,和大家一起分享一下。
精彩议题
《突破AV虚拟机的高级利用技术》
第一个出场的是一位名副其实的XCon老朋友,他曾参加过XCon2010,XCon2013,XCon2014,XCon2015以及XCon2016五届大会。今天他的演讲议题名为《突破AV虚拟机的高级利用技术》。AV虚拟机技术起源于针对多态、变形病毒的检测。自从加壳技术,代码混淆流程后,AV虚拟机开始承担了脱壳,代码还原的任务。而目前,AV虚拟机发展成为一个非常复杂的技术体系。现场分享了怎样绕过AV虚拟机,怎样突破终端安全的最后一道防线。
生态安全漏洞之详解
百度首席安全科学家、安全实验室负责人、博士韦韬分享了《生态安全漏洞》议题。生态原因必然导致安全漏洞,详细解读就是:程序员和运营人员的能力有限,公司制度有问题,人性的弱点,安全行业benchmark老化并脱离了实际,能力安全和成本安全不平衡。
另外,从攻击者角度看漏洞就是黑产日益猖獗,并成链条式发展;APT攻击已经越来越简单。我们应该怎么办?今天的苟且,明天能否改变?
JIT喷射技术不死
Intel Security高级总监徐崇、资深信息安全研究员孙冰分享了《JIT喷射技术不死—利用WARPShader JIT喷射绕过控制流保护(CFG)》。当前,大多数的脚本语言都使用即时编译(JIT)技术来提高其脚本的执行效率,可是在某些情况下这个原本合法的 JIT机制却可以被漏洞利用代码用来绕过内存缓解/保护措施。JIT技术自10年前出现,到现在也没有过时,比如最新版本的Windows10系统,也可以利用JIT技术破解。
《Ice Age melting down: Intel feat considering usefully》
来自捷克斯洛伐克的Peter Hlavaty,现就职于腾讯科恩实验室,专注于研究内核安全,今天带来的演讲为。他曾因Pwn2Own大赛冠军身份,在中国一举成名,然而成名背后的秘诀却很少有人知道。大会上,他分享了自己得冠的方法,并且还对当前的缓解措施做了详细讲解。
《FLASH PLAYER漏洞挖掘》
相信绝大多数人都使用过Adobe Flash Player,而且大家也都知道它漏洞百出,曾经有必须卸载Flash Player并禁止安装它说法。原因是它不仅连续不断的被安全研究员发现漏洞,甚至还被发现数个严重0day。来自腾讯电脑管家网络攻防小组安全研究员蒋洪伟一直专注于Adobe FlashPlayer的漏洞挖掘,今天就来分享他的《FLASH PLAYER漏洞挖掘》心得以及思路,最后还分享了几款非常好用的Fuzz工具。如果适当修改一些开源Fuzz工具,则有可能会找到内核破坏漏洞。
移动APP安全谁之责任
第一天最后一个议题是《移动App通信协议安全详解》。资深安全研究员陈传文开场时就言简意赅的说,本议题只要记住三句话就OK了。其实,这三句话需要很充沛的知识量才能理解。会上,他重点讲解了常见APP的安全问题,尤其是APP本身的问题。证书签名是APP最核心的安全,最安全的证书使用方法为:可信证书+用户添加的证书-用户停用的证书。
大会周边
听讲座时,是与会者大脑最活跃的时刻;茶歇时刻,是与会者们身体最活跃的时候。茶歇时,主办方提供了精美的糕点、水果、饮品。
XCon2016第一天已经结束,也许你还意犹未尽,也许你刚进入状态,也许你还期待更多。带着这些期许,明天继续!
文章原文链接:https://www.anquanke.com/post/id/84471