今年SyScan360仍然延续了往年豪华阵容,邀请了来自美国、加拿大和国内顶尖的黑客演讲,他们将带来全球最为领先的信息安全技术。
大会专注于前瞻性的技术探讨,旨为中国、亚洲乃至世界上关注互联网信息安全技术的 行业同仁,搭建起一个兼具深度和广度的沟通平台。大会欢迎每一位乐于沟通、愿意学习的安全技术先行者,共同分享他们的 研究、探索、实践与发现。
议题:深入思考语料库驱动的Fuzzing测试
演讲人:Ben Nagy
Ben Nagy 过去主要关注于网络安全、逆向工程和密码安全等方向,现在则致力于fuzzing测试的扩展性研究,并开始倡导(编写)工业fuzzing系统。这种方法着重在薄弱环节上,如传输规模、测试工具和崩溃类型。尽管尝试退出SVC,他仍然会偶尔现身来发布一些代码,希望能对从业者有所启发。
概要:随着AFL这类Fuzzing工具的普及,是时候该重新审视一些观点了。Fuzzing研究员总是指出语料库的重要性,但它们究竟有多重要?我们应该将花在fuzzing测试上的时间挪一些到语料库的准备上。但是如何才能更好地准备它们?假设我们其实并不需要fuzz那些对象呢?作者将分享最近几个月关于语料库驱动的Fuzzing测试的研究内容。
议题:你的Apple中存在EFI威胁吗?
演讲人:Pedro Vilaça
Pedro擅长用浅显的语言来阐述研究,和电脑打交道超过30年,拥有经济学和MBA学位,经营着关于OS X的博客,为了乐趣来破解软件保护,挑战HackingTeam,评论Apple产品的安全策略,喜欢解决奇怪的问题,试着传播一些知识并为各种会议准备不同的个人简介。最近对提升OS X安全性和研究恶意软件很感兴趣。曾为Phrack写过很长的关于OS X rootkits的文章结果将理论付诸实践。
概要:作者在几月前曾公开披露了存在于AppleEFI固件的零日漏洞。该bug允许从操作系统直接访问EFI固件。EFI rootkits运行在底层,所以能巧妙地避开取证从而存留较长时间。这些EFI怪物具有美洲豹般的特性,隐秘而鲜为人见,但这不意味着它们不存在,几乎可以确定属于spy agencies rootkits,而市面上仅有极少的工具可以用来应对它们。作者将会带领参会者了解关于EFI的世界,从而可以学习到如何处理这些威胁,而且这个主题比看上去更有趣更简单。Thunderstrike 2是个很好的例子来说明EFI rootkits的强大性和带来的问题。
议题:攻破Windows 8.1的64位IE – 分享Pwn2Own黑客大赛成果
主讲人:古河
古河是360安全研究团队360Vulcan的核心成员。他拥有超过6年的信息安全从业经历,研究方向包括漏洞挖掘分析和Exploit开发。同时他已在多个安全会议上发表过演讲,如SyScan、Xcon、SyScan360等。
概要:今年举办的Pwn2Own大赛第一次选择了64位IE浏览器作为目标。相比32位浏览器,64位浏览器给exploit开发者带来了更多新的挑战。比如常用的heap praying技术在64位上面没法简单的加以利用。同时为了赢得比赛,我们还需要攻破windows 8.1平台上的CFG防护,并且突破IE的增强保护模式(EPM)。
在本次演讲中,我们将会公开今年Pwn2Own比赛中我们所使用的两个IE漏洞的细节。我们会详细讲解我们的exploit流程和其中用到的技术。其中包括如何使用一个未初始化内存漏洞来攻破ASLR, CFG并取得任意代码执行权限。我们还将介绍我们突破IE EPM沙盒中使用的TOCTOU漏洞的详细细节。
议题:远程利用未改装的载客汽车
主讲人:Charlie Miller ,Chris Valasek
左:Charlie Miller, 右:Chris Valasek
Charlie Miller是任职于Uber的安全工程师,一名黑客,也是一位绅士。他曾最先公开演示了远程利用iPhone和G1 Android手机,并四度获得CanSecWest Pwn2Own比赛的优胜。他还编著过三本信息安全相关书籍并取得了Notre Dame大学的博士学位。他曾将浏览器、手机、汽车和电池作为攻击研究对象。Charlie尝试修复与Apple的关系,可惜对方仍将他们之间的状态描述为“关系复杂”
Chris Valasek是Uber前沿技术中心(Uber Advanced Technology Centre)的安全负责人。他曾率先公开讨论过关于汽车安全问题的细节,还发表了代码、数据和工具用于通过CAN总线来控制汽车。他擅长于逆向工程和漏洞利用的攻击研究方法论。同时,他还是美国历史最长的黑客会议SummerCon的主席。
概要:今年7月,他们利用美国菲亚特克莱斯勒汽车公司的车载信息服务系统“UConnect”,入侵了一辆在公路上行驶的切诺基汽车。他们在10英里(约16公里)以外的地方对车辆实现了无线控制,进而控制汽车的转向、刹车和发动机,并让切诺基栽倒了沟里。在本次演讲中,作者将通过演示如何远程攻击一辆未经改装的工厂汽车来说明汽车攻击的现实情况。首先会展示如何利用汽车的不同硬件将CAN总线的信息发送至关键电子控制单元,还会分享一些会影响汽车物理系统的信息,最后再介绍进行远程汽车攻击的现实问题和限制性。
议题:Unicorn:下一代CPU仿真器框架
主讲人:Nguyen Anh Quynh
Nguyen Anh Quynh是一名安全研究员,首创了两款开源安全框架"Capstone" (www.capstone-engine.org)和"Unicorn" (www.unicorn-engine.org)
概要:CPU仿真器是模拟物理CPU在软件中的内部操作的程序,起着关键的作用,并在计算机安全领域有诸多应用,比如逆向混淆恶意代码、确认代码语义等。
该议题介绍了一款CPU仿真器框架Unicorn,具有一系列优秀的功能
提供一个独立的框架来开发独立的安全工具,能很好支持为其他环境如IDA构建的扩展。
-
提供一个独立的框架来开发独立的安全工具,能很好支持为其他环境如IDA构建的扩展。
-
多架构:Unicorn能模拟所有常见架构,如X86(包括X86_64)、ARM、ARMv8、M68K、Mips、PowerPC、Sparc等
-
多平台:支持Windows、Mac OSX、Linux、*BSD
-
用C语言进行开发,提供了Python绑定,计划支持其他语言
-
干净/简单/轻量/结构中立的API
-
线程安全
-
开源
议题:微软奖赏计划:入选MSRC TOP100榜单
主讲人:Jason Shirk
Jason Shirk在微软担任首席安全战略师并负责Bug奖赏计划(Bug Bounty Program, aka.ms/bugbounty)。在软件安全和用户数据隐私方面有着多年的经验,曾负责过微软Bing安全架构的Fuzzing策略和toolkit工具包,贝尔实验室/Avaya的渗透测试和终端安全,目前在推动微软整体的安全生态系统建设。Jason会定期发表构建安全的软件的发展特性的演说,尤其关注用户隐私方面。
概要:微软近期公布了MSRC Top 100贡献榜,并宣布其中几位会收到MSDN的license和定制的Surface 3平板电脑。那么,“如何才能进入到top 100?怎么才能获得认可?如何赢取Surface?”。为此作者将介绍该项目的新的评分和奖励机制,还会讨论最新的补充内容以及从漏洞报告到安全研究社区有什么样的收获。
文章原文链接:https://www.anquanke.com/post/id/82751