2023年8月19日-20日,第十二屆KCon大會(簡稱:KCon 2023)在京召開,為觀眾呈現一場火熱的網絡安全攻防技術盛宴。 KCon大會由知道創宇主辦,秉持著追求干貨、樂于分享的精神,力求為每一位熱愛網安技術研究的伙伴打造一個盡情展示、互動交流的創意舞臺。歷經十余年打磨,KCon 大會已成長為國際網絡安全圈富有活力與影響力的網絡安全攻防技術交流平臺。

本屆 KCon大會選擇以“歸源·智變”為主題,秉承技術初心,引領網安行業發展與變革;在數智時代浪潮中凝聚智變,打造全球性網安交流平臺,迸發出無限安全能量!

作為安全行業內以高質量議題分享聞名的安全大會,今年KCon共收集來自五湖四海的近50個議題,創KCon議題招募歷史新紀錄。

最終,經過大眾評選、專家評委的意見評選出20個議題。這些議題涵蓋了AI、APT、網絡攻防、車聯網、IoT、移動安全、漏洞挖掘、云安全等當前數字時代發展過程中的眾多熱點話題。

這些議題演講人既有來自大型國企、互聯網企業、網絡安全企業的一線安全從業者,也有來自高校的老師和學生,還有多位獨立安全研究員,他們力求為觀眾呈現高質量的議題分享,用安全技術引領數字安全變革。

為了方便后續大家參考學習,現公布部分議題的PPT。

Tai-e: 基于程序分析的安全漏洞檢測框架

演講者:

譚添,南京大學計算機科學與技術系副研究員。2017至2019年于丹麥奧胡斯大學從事博士后研究工作,2017年博士畢業于澳大利亞新南威爾士大學,2013年本科畢業于西北工業大學。

研究方向為程序分析與程序設計語言,對運用程序分析技術解決安全問題特別感興趣。研究成果發表在TOPLAS、PLDI、OOPSLA、TOSEM、FSE、ISSTA等相關領域的CCF-A類國際頂級期刊與會議。

議題介紹:

信息流安全是安全領域最重要的問題之一,每年有大量的信息泄露/注入漏洞被發現。程序分析領域中的污點分析是檢測信息流安全漏洞的有效手段。

本報告介紹一種基于程序分析的安全漏洞檢測框架 Tai-e(太阿),其特征是基于最基礎的靜態分析技術指針/別名分析實現污點分析,因而可獲益于現有指針/別名分析技術帶來的精度、速度、完備性。此外,該框架對開發者十分友好,可以使其容易地開發出污點追蹤能力強、能檢測出復雜安全漏洞(如 Log4Shell)的污點分析,被諸多高校與企業使用。

該報告將介紹 Tai-e 框架與其污點分析系統的設計與實現。

Tai-e 鏈接:https://github.com/pascal-lab/Tai-e

PPT 下載


Magic in Java Api

演講者:

yemoli,永信至誠伽瑪實驗室研究員,主要研究方向為漏洞挖掘、RASP攻防等。

R1ckyZ,東北電力大學AmTrain戰隊前隊長,碩士就讀于中國科學院大學。研究方向為Web安全,現專注于Java安全研究。

團隊簡介:永信至誠伽瑪實驗室,聚焦網絡安全競賽研究領域,覆蓋網絡安全賽事開發、技術研究、賽制設計、賽題研發等方向。秉承“萬物皆可賽”的信念,研究內容涉及WEB滲透、密碼學、二進制、AI、自動化利用、工控等多個重點方向。

議題介紹:

在JDK中存在著多種方便開發調用的api類,在某些特定的功能場景下,其中的一些特性可能會造成嚴重的安全問題。

本議題中將結合我們的研究成果分享眾多由api類庫造成安全問題的案例,以及我們如何通過對類庫特性的研究發現包括Apache等眾多組件在內的嚴重安全風險,同時也會講述在RASP攻防中我們如何利用某些類庫打破層層禁錮,達到完美RCE的效果。

PPT 下載


從0到1打造云原生容器沙箱——vArmor

演講者:

韋偉,字節跳動云原生安全負責人。長期從事容器 & 云原生等基礎設施攻防研究及方案落地,主導字節云、火山引擎的云原生安全防護項目建設。曾作為安全研究員獲得Microsoft、Adobe、HP 等多家知名廠商致謝,并在國際知名安全會議上(如 BlackHat)進行過演講。

議題介紹:

云原生技術極大地促進了容器化應用、DevOps、微服務的發展,這使得容器化微服務的規模和迭代速度都被大大增強。然而,這也給云原生環境的安全防護帶來了挑戰。在多租戶隔離、敏感服務加固以及高危漏洞的利用緩解等場景中,傳統的安全防護方案不足以更好的解決問題。例如,不是所有的場景都能夠使用硬件虛擬化容器進行強隔離,關鍵業務需要事中安全加固,出現高危漏洞時修復難度大周期長...

本議題將結合攻防視角和業務視角,介紹如何利用Linux Kernel的AppArmor& BPF LSM技術,從0到 1 打造一個既貼近云原生場景又滿足安全防護需求的容器沙箱——vArmor。

議題將分享沙箱的設計思路、沙箱與Kubernetes融合的方法以及強制訪問控制器(特別是BPF)的實現方法。議題還將以攻擊者的視角,通過實際案例(漏洞利用、常見滲透行為)來說明如何利用vArmor對部署在Kubernetes中的微服務進行安全加固。

PPT 下載


低功耗藍牙黑客:從數字逃逸到現實

演講者:

肖臨風,安全工程師,任職于小米智能終端安全實驗室。研究方向包括二進制安全、無線電安全等,主要負責小米IoT產品的安全研究、日常測試和自動化能力提升,確保這些產品的整個生命周期的安全,并應對相關的安全應急事件。目前的研究重點是汽車安全領域。擅長漏洞發現并已向騰訊、百度、網易、華為、OPPO和D-Link等公司提交了有效的漏洞,在天府杯和補天杯均破解過產品。

楊大林,安全工程師,任職于小米智能終端安全實驗室。曾任職天宇移動硬件工程師、高通CE等。2018年開始接觸網絡安全行業,在加入小米之前,在360擔任了三年以上的IoT安全研究員,主攻硬件、固件安全、無線安全、通訊協議安全。在阿里、360、小米等廠商的src中提交多個有效漏洞。目前在車聯網無鑰匙進入安全領域有深入研究。

議題介紹:

低功耗藍牙(BLE)已成為全球數十億智能設備的重要組成部分,在新時代也將面臨各種挑戰。每年都會有安全研究者探索BLE的各種攻擊方法。在本次演講中,我們將討論從BLE如何影響現實中的安全出發,話題涵蓋BLE產品不同協議層的安全風險,從淺層到深層進行討論,并探討BLE協議的獨特攻擊面。

第一個主題是"隔空斂財"。我們將討論某款藍牙掃碼設備的漏洞,該漏洞不僅允許攻擊者在支付時直接從用戶處轉移資金,使商家沒有任何收款,攻擊者甚至還能借助漏洞直接修改掃碼金額。攻擊者在隱身狀態下卷走錢款,商家和用戶都遭受損失。

第二個主題是"解鎖"。解鎖是來自每個黑客DNA中的沖動。通過分析某個藍牙設備的私有協議,我們將演示如何延長解鎖命令的有效期來開鎖,如何通過一些小技巧繞過筆記本電腦鎖屏。然后,我們將介紹BLE鏈路層的設計缺陷,并利用它們來展示電影級黑客行為,例如啟動距離車主十多公里外的汽車。此演示將展示三款汽車的類似問題,并模糊虛擬和安全之間的界限。

最后,我們將介紹一種BLE安全檢測工具,可以重現我們案例中的攻擊,并為安全研究人員提供研究和溝通能力,以及為制造商提供測試其BLE產品安全性的能力。讓我們的智能生活更加安全!

PPT 下載


Java表達式攻防下的黑魔法

演講者:

劉鎮東(yzddMr6),現就職于阿?云云安全能?建設團隊,前L3H_Sec戰隊隊?,AntSword開發組核?成員,開源?具As-Exploits,WebCrack,Webshell-venom等作者。?前主要從事Web攻防研究,以及阿?云惡意?本檢測引擎的建設。

議題介紹:

Java靈活的表達式雖然帶來了開發和使?的便捷性,但如果沒有加以正確的限制,則會引發嚴重的安全問題。攻擊者利?表達式注?漏洞可以實現任意代碼的執?,或者可以借助表達式靈活的語法構造隱蔽的WebShell實現對服務器的?期控制,所以Java表達式下的攻防?直是安全?員研究的重點。

本議題介紹了Java表達式在構造免殺WebShell,漏洞的武器化利?以及繞過WAF場景下的對抗?法,結合多次賞?挑戰賽與云上真實環境沉淀下的對抗經驗,從后??件持久化、漏洞武器化、以及繞過檢測三個??進?闡述,提出了?些新的實戰進階利?技巧。

PPT 下載


近源攻擊的安全研究思路分享

演講者:

馬良,綠盟科技格物實驗室安全研究員,擅長智能設備固件提取和硬件制作,比賽、演講經歷豐富:

  • 2016Xpwn比賽《西門子PLC蠕蟲》項目
  • 2018看雪峰會演講《智能設備漏洞挖掘中的幾個突破點》
  • 2018JD-HITB會議演講嘉賓《開源硬件在安全研究中的應用》
  • GeekPwn2018《機器特工》負責機器人的硬件制作和固件編寫
  • GeekPwn2021《我是極客》第四集:《電力貓》負責硬件和固件整合
  • 2022看雪峰會演講《國產智能網聯汽車漏洞挖掘中的幾個突破點》

議題介紹:

議題講述了筆者實踐過的一些近源攻擊的場景和案例,全部都是從實戰場景思考和制作,具有很強的實用性。以激發大家對近源攻擊的關注和預防。

  1. 近源攻擊安全研究的意義:近源攻擊是一種針對物理接觸或近距離接觸的攻擊方式,具有隱蔽性和高成功率的特點。研究近源攻擊的意義在于揭示潛在的安全威脅,提高對這類攻擊的防范意識和能力。

  2. 另類的激光竊聽,創新之處:被動式激光竊聽利用不可見的激光束傳輸聲音,其優點是竊取到的聲音很清晰,隱蔽性高;缺點是需要提前在場地調試和固定設備。

  3. 機器特工,創新之處:機器特工指利用機器人或無人機等自主設備進行攻擊或偵察任務。其優點是可以執行危險任務,減少人員風險;缺點是偽裝容易被發現,機器人大小和靈活性受到技術限制。

  4. 電力貓的近源滲透,創新之處:電力貓指利用電力線傳輸數據進行攻擊或滲透。其優點是利用現有基礎設施進行攻擊,無需額外設備;缺點是限制在同一電表下。是一種新型攻擊手法。

  5. 無人機投遞WiFi滲透設備拿下內網:利用無人機投遞WiFi滲透設備,投遞的設備可連4G遠程遙控,通過Wi-Fi暴力破解和WI-Fi釣魚兩種方式獲得目標的Wi-Fi訪問權限,從而進入內網。其優點是攻擊范圍廣,無需物理接觸目標;缺點是受到無人機飛行限制和目標網絡防御的影響。

總結:近源攻擊場景具有隱蔽性高、攻擊范圍廣、利用現有基礎設施等優點,但也受到環境因素、技術限制和目標防御的影響。對于防范近源攻擊,需要加強對物理安全的重視,提高對這類攻擊的認識和防范能力。

PPT 下載


AI紀元:新視角下的企業藍軍

演講者:

俍梁,東北大學軟件學院信息安全專業在讀學生,能進行簡單的web滲透測試,掌握部分現有的工具使用。對AI的深度學習有淺薄的了解。

議題介紹:

隨著近幾年AI的快速發展,我相信有不少的安全領域相關的從業者會考慮AI會不會對這個行業產生影響,如果更強大的AI能被引進這個領域,又將對它產生怎樣的影響?

本次議題會分為以下兩個板塊來談談AI能做到什么,并簡單的分析一下可能帶來的影響,兩個板塊分別是代碼審計和漏洞挖掘。

其中代碼審計部分會分為三個方面:白盒,灰盒和黑盒,從不同的角度談談AI能為我們做些什么。

漏洞挖掘部分則以研究歷程為線索講講如何使用深度學習來學習紅隊手法和怎樣利用強化學習來優化AI的挖掘過程。

PPT 下載


CI/CD攻擊場景

演講者:

mx7krshell,安全攻防專家,持有CISSP認證,2016年開始從事實戰攻防,并2018年從事打擊網絡犯罪遠程取證,參與4年國級演練具有豐富的實戰攻防經驗。目前就職于深信服信息安全部,主要研究云安全和供應鏈安全領域的新型攻擊場景、識別攻擊路徑和安全風險。

議題介紹:

近年來,供應鏈攻擊事件頻繁發生。其中,CI/CD流程的安全缺陷是供應鏈攻擊的重要渠道之一,為了有效防范這種威脅,我們需要深入了解CI/CD安全所面臨的問題和挑戰。攻防不僅是技術層面的對抗,更是業務層面的博弈。我們需要掌握目標系統的業務邏輯、架構、數據流向等信息,以便發現并利用其薄弱環節。

本次演講將從以下幾個方面介紹:

  • 研究CI/CD安全背景:開發模式的演變、供應鏈安全、攻防趨勢的升級。
  • CI/CD攻擊路徑:分析CI/CD流水線中存在的攻擊入口,以及攻擊者利用的技術和手段。
  • CI/CD流水線安全威脅:總結常用CI/CD流水線中可能遭受的安全威脅,如身份和訪問管理不足、流程控制機制不足、毒化流水線、依賴鏈濫用、憑據使用管理不善。
  • 攻擊案例分享:分享實戰演練中的CI/CD攻擊案例。

PPT 下載


vSphere攻防技法分享

演講者:

彭峙釀,密碼學博士,高級工程師。任深信服首席架構師、首席安全研究員。

擁有十多年的網絡攻防經驗,在威脅獵捕領域,曾設計多個威脅檢測和防御引擎,發現和響應多起定向高級威脅攻擊。

在漏洞發現領域,曾協助修復包括微軟、谷歌等大型廠商或機構數百個安全漏洞,其中包括PrintNightmare、ZeroLogon、ExplodingCan、SpoolFool、EOS 百億美金漏洞等在業界有重大影響力的高危漏洞。曾連續三個季度被微軟評為全球最具價值安全研究員榜單第一名。

研究多次發表在Blackhat USA、Defcon、Usenix Security、InfoCOM 等工業界&學術界國際頂級會議上。發表論文 20余篇,取得技術發明專利 10 余項。

議題介紹:

VMware vSphere(簡稱 vSphere)是 VMware 旗下的一整套云計算基礎架構虛擬化平臺,自發布更新以來在全球已經擁有超過 250000 客戶。vSphere 包括了 ESXi、vSphere client、vCeneter 等多個組件。

作為業界領先的虛擬化平臺,vSphere 備受客戶喜愛的同時,也是攻防對抗的重要戰場。如針對 vSphere 勒索的相關活動在今年更是備受關注。然而 vSphere 攻防在業內的討論并不多見。本議題將介紹多個 vSphere 中的攻防技術,主要內容包括:

  1. 介紹 ESXi 中多個關鍵漏洞的穩定利用手法

  2. vSphere 集群中橫向移動技術

  3. vSphere 中實現隱蔽后門的技術原理

PPT 下載


閉源安卓系統下的漏洞自動化發現之旅

演講者:

秦策(hearmen),望潮實驗室(南京)負責人。專注移動安全、應用安全、二進制,BlackHat、Defcon、HITB、KCon 2015演講者。

議題介紹:

在過去的十年中,EvilParcel 漏洞對于Android安全構成了嚴重威脅。通過構造 EvilParcel,攻擊者可以在受攻擊的應用程序或系統組件上觸發內存破壞、提權或遠程代碼執行。盡管Android 13使用LazyValue來防御這種類型的漏洞,但由于Android生態系統的碎片化,主要手機廠商仍然面臨著這種漏洞的威脅。

CodeQL是一種先進的代碼分析引擎,使研究人員可以像處理數據一樣查詢代碼。CodeQL可以通過使用其定制化的查詢語句在大型代碼庫中發現復雜的漏洞。然而,將CodeQL應用于商場的閉源系統是一個重大的挑戰,因為我們無法獲取到目標系統的源代碼。

本演講中,我們提出了CodeQL和ChatGPT兩個強大工具的新穎組合,用于在閉源Android系統中查找EvilParcel漏洞。我們通過對CodeQL原理的分析,實現了一套輔助工具,可以根據廠商的系統framework創建對應的CodeQL數據庫,而無需訪問源代碼。然后我們就可以使用定制化的QL查詢語句來識別潛在漏洞。并使用ChatGPT與查詢結果進行交互,生成進一步分析的建議。除了閉源系統之外,我們的方案還可以應用到其他的安卓應用和java開發的服務端應用中,具備強大的可擴展性。

我們通過CodeQL和ChatGPT在很短的時間內在多個閉源系統中發現了10+EvilParcel漏洞。我們已將這些漏洞報告給了各自的廠商,并得到了確認。但這僅僅是開始,我們相信,CodeQL和ChatGPT在漏洞挖掘和漏洞利用上具備強大的潛力,希望我們的演講能夠為更多的安全研究人員和從業者提供工具使用的思路,共同建設良好的安全環境。

PPT 下載


Modern Linux sandboxing technology

演講者:

李強,螞蟻集團安全專家,專注于系統安全,涉及領域包括Linux內核/虛擬化/容器/云原生安全。在加入螞蟻之前,負責虛擬化與內核領域的漏洞挖掘,曾經在多個安全會議上發表議題,比如KCon 2021、CanSecWest、Syscon、HITB等。

楊玉彪,螞蟻集團高級安全工程師,專注于云原生領域的安全研發,開發了內部多個重要系統。

議題介紹:

沙箱是安全領域的重要技術方向之一。Linux中雖然有眾多的沙箱原語(比如seccomp、ptrace)和沙箱方案(比如nsjail、firejail等),但是這些方案都有很多各自的缺點,典型的比如seecomp配置規則負責、沙箱與被沙箱進程共享內核等。

一個理想的沙箱方案需要具備易用、強隔離、對被沙箱進程的完整觀測等特點。為了滿足內部對沙箱的需求,我們基于gVisor構建一款沙箱。該沙箱最大的特點是將進程運行在了一個受限的虛擬機中,但是其使用以及輸入輸出跟普通進程無異。在進程虛擬機之上,我們構建了沙箱的安全策略系統,用來限制被沙箱進程的資源訪問。

本議題的基本主題如下:

  1. Linux下的沙箱原語以及常用沙箱方案

  2. gVisor介紹

  3. 如何構建基于gVisor的進程級沙箱

  4. 沙箱案例

  5. 進程級沙箱的未來

PPT 下載


WebLogic漏洞挖掘思路

演講者:

丁立潔(thiscodecc),目前在墨云科技從事安全研究工作,專注于漏洞挖掘方向,多次收到IBM、Oracle、VMware、OpenJDK等廠商公開致謝。

議題介紹:

本次議題是分享我在Oracle WebLogic產品中的漏洞挖掘思路,我收到了Oracle WebLogic產品14個CVE編號,我將分享我在Oracle WebLogic產品中發現漏洞的細節和挖掘過程。在議題最后我會分享如何反制Oracle WebLogic攻擊者。

PPT 下載


Recent Progresses in Transfer-based Attack for Image Recognition

演講者:

王曉森,華為奇點實驗室高級研究員,致力于探索AI應用的安全研究。畢業于華中科技大學,主要研究方向為深度學習對抗樣本。曾在CVPR、ICCV、ECCV等國際頂會上發表論文十余篇,Google Scholar引用400余次,擔任ICML、NeurIPS、CVPR、ICCV、EMNLP、TCSVT等頂會/頂刊審稿人。

議題介紹:

對抗樣本(adversarial example)為深度學習應用帶來了巨大的安全隱患,其中基于遷移的攻擊(transfer-based attack)利用在替代模型上生成的對抗樣本直接攻擊目標模型,不需要接觸目標模型,容易在現實場景中進行部署,引發了廣泛的關注。

本議題將聚焦于圖像識別領域中基于遷移的攻擊,從動量、輸入變換、目標函數和替代模型四個方面概述目前的研究進展、詳細介紹我們近期提出的一系列提升對抗攻擊遷移性的攻擊方法(如Variance Tuning、Admix等)、并在常用的深度學習模型上(如ResNet、ViT等)進行測試,最后利用其生成的對抗樣本在國內外相關API接口上驗證所提出方法的有效性。

PPT 下載


內窺鏡: 反混淆虛擬化加固的安卓程序

演講者:

余簾,美團信息安全專家。

團隊介紹:美團信息安全部,肩負統籌與負責美團線上安全與平臺治理的重要職責。隨著業務升級與拓展,我們擁有諸多全球化安全與風控領域人才、依托前瞻的安全技術視野、創新的機器學習技術、領先的產品運營體系,構建全方位、多維度的智能防御體系,為美團業務生態鏈上億萬C端、B端用戶的安全提供有力保障。

議題介紹:

1、研究靈感

研究靈感來自于先前遇到一些在野的、虛擬化加固的惡意安卓程序的經歷。分析這些程序跟分析PC端的類似程序不同,因為二者使用的加固混淆器、使用的指令集都不同,且移動端app涉及到程序與安卓框架和native接口的交互。因此,該研究放在“惡意軟件”、“移動安全”方向較為合適。

2、該研究提出了什么新概念或方法?

針對開源/閉源的虛擬化加固器所混淆的惡意安卓程序,分別提出較為可用的反混淆方案。業界對于虛擬化加固逆向的其他研究更多是針對PC端加殼器(VMProtect等),無法直接移植用于移動端的虛擬化加固,而本研究更專注于移動端的研究。

3、研究要點

  • 虛擬化加固被移動惡意軟件用作對抗逆向分析的技術,并且當前沒有方便現成的工具和方法;
  • 對于在開源虛擬機上執行的混淆后的代碼,我們模擬虛擬機的執行流程,并經過“反匯編-重組AST-AST翻回源碼”的流程,做了相應的demo,逆向出部分源碼;
  • 為逆向閉源虛擬化加固器所混淆的安卓程序,我們 準備原始和混淆后的程序樣本,收集trace并從中定位出p-code分發和處理器,學習dalvik代碼和native機器代碼之間的映射關系,復原出與原始代碼相似的代碼。

4、解決什么問題

解決對于虛擬化加固的安卓程序,缺少現成的逆向工具和方法的問題。

PPT 下載


梅塞德斯·奔馳汽車車機安全研究

演講者:

王啟澤,高級安全研究員/高級軟件架構師/高級項目管理師。在IT領域擁有20多年工作經歷。目前研究方向為車聯網及數據安全。

他曾發現了Linux系統、Android系統、IOT設備及計算芯片,移動通信終端及網絡設備,數據庫數百個安全漏洞。

曾多次參加行業會議:

  • XKONGFU安全會議演講嘉賓
  • KCON安全會議演講嘉賓
  • 兩屆CNCERT技術年會演講嘉賓

議題介紹:

梅賽德斯.奔馳汽車是世界頂級的豪華汽車品牌。本次研究的主要方向的是奔馳汽車NTG5.5車機系統的安全,研究NTG5.5車機的軟硬件架構及其存在的安全問題,在研究過程中研究者發現了多個安全問題,并入選了梅賽德斯.奔馳汽車安全研究名人堂。

本次議題主要分三部分進行介紹。

1、背景:這部分主要對梅賽德斯.奔馳車機的發展及目前的安全研究進展進行了介紹。

2、研究過程:接下來對研究所涉及的NTG5.5測試平臺搭建、硬件組成、加密防護方式、軟件組成及內部通信協議進行了分析,并對存在的安全威脅進行了介紹。還對測試平臺中所使用的第三方協議盒的實現以及無線數字廣播系統進行了探討。

3、展望:最后對安全研究的時間線進行了介紹及并對未來車機技術的發展進行了展望。

PPT 下載


移動人臉識別安全攻防對抗之旅

演講者:

譚桂濤(鏡中人24),中國工商銀行安全攻防實驗室成員,日常主要負責包含手機銀行在內主流APP的安全測試、安全攻防技術的研究、漏洞挖掘,另外會跟隨隊伍參加安全演練及安全相關比賽,2022年“金融密碼杯”全國密碼應用和技術創新大賽作為戰隊主力取得開幕賽及挑戰賽雙冠軍。

議題介紹:

隨著技術的發展,人臉識別關技術在我們日常生活中的應用場景越來越多,尤其在金融領域人臉識別甚至被廣泛用于用戶身份的校驗,各手機銀行APP會通過人臉識別驗證用戶身份從而完成登錄、修改密碼等操作,甚至支持人臉識別校驗后直接轉賬,移動端人臉識別的安全性得到更多的關注。

本議題將結合自己多年來在黑灰產技術研究、應用安全測試等工作中的積累,向大家介紹人臉識別技術在移動APP領域的應用現狀,整理常見的攻擊技術手段,梳理人臉識別在移動APP的應用中的常見風險點,并通過多個實戰案例證明人臉識別在整個業務流程各階段存在的安全風險及對部分攻防細節展開介紹。

PPT 下載


SxS also stands for Specter by Side

演講者:

張云海,綠盟科技天機實驗室負責人。

從事信息安全行業十八年,主要研究方向為高級漏洞利用技術與攻防對抗。曾經在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全會議上進行過主題演講。自2014年起連續5年獲得微軟 Mitigation Bypass Bounty獎勵。

議題介紹:

為了解決 DLL Hell 所導致的一系列問題,微軟從 Windows 98 開始就引入了 Side-by-side assembly (SxS) 技術來管理系統中的眾多DLL。然而,這一有著悠久歷史的技術在設計上卻存在著重大的安全缺陷,任意用戶都可以利用它來獲得系統最高權限。

本議題將回顧 SxS 的設計思路,分析 SxS 的工作機制,并在此基礎之上闡述其中存在的安全缺陷,以及如何利用該缺陷來獲得系統最高權限。最后,將展示微軟是如何修復這一問題的,并給出如何避免類似問題的一些建議。

PPT 下載


APT Group Operation Herbminister Revealed—揭秘CNC APT組織Herbminister行動技戰術武器

演講者:

NaN、k,來自知道創宇404實驗室高級威脅情報團隊。

議題介紹:

2022年前期,知道創宇404-APT高級威脅情報團隊在對PatchWork跟蹤過程中發現其武器庫存在泄露可能,根據該線索我們對其存放于服務器中的武器庫進行了分析研究。

根據分析情況來看,PatchWork武器庫大量采用開源紅隊工具,并在此基礎上進行二次開發工作,其武器庫存在多套攻擊手法。

全流程武器庫包括不限于:信息收集、By Pass、域內橫移、隔離網傳播、安裝部署、同種類多種目標武器…(武器數目共計:76款)。本次議題將圍繞Herbminister行動中的武器庫、技戰術進行分享。

PPT暫不公開,如有需求可自行聯系演講者


從移動終端到駕駛艙:Fuzzing-WIFI&藍牙遠程協議

演講者:

李立東@icecolor,固源網絡科技首席安全官。

HITB、POC、ISC Speaker。專注于網絡通信協議漏洞挖掘。Swift Fuzzer商業模糊工具核心作者。專注于協議逆向,協議Fuzzing,IOT與智能設備漏洞挖掘。發現多款芯片驅動漏洞以及操作系統漏洞。

議題介紹:

議題主要包括兩方面內容,WIFI的協議漏洞挖掘與藍牙協議漏洞挖掘。展示的漏洞Demo包括,Android與IOS以及汽車&電子錢包的藍牙漏洞與WIFI漏洞。從協議棧、內核層、驅動層、系統層、軟件層五個類型實例來展示一些發現的短距離通信協議漏洞。

PPT暫不公開,如有需求可自行聯系演講者


Attacking Debug Components in the Android Ecosystem

演講者:

曲樂煒,前百度資深安全工程師,現某自動駕駛公司安全負責人,在WiFi、藍牙、內核、安卓系統中均有深入研究,獲得300+ CVE漏洞,多次獲得谷歌安卓、高通、聯發科致謝,被谷歌評為2022年度Top Bug Hunter,是紫光展銳芯片在全球獲得致謝最多的研究員。BlackHat 2021 Europe/2022 Aisa/2022 USA 演講者。

議題介紹:

調試模塊是Android系統中重要的組成部分,能夠捕獲從應用層到內核層的調試日志。當系統發生異常時,調試模塊能夠保存現場來輔助定位問題,提升產品質量。

然而,由于Android系統的碎片化的特性,上游Vendor廠商和OEM會對Android進行二次開發,在維持原有Android系統功能的基礎上,定制自有的特性來適配硬件或發開特定功能。因此上游Vendor和OEM設計自有的調試模塊來獲取日志,管理異常或用于工廠測試及售后維護。

由于調試模塊需要獲取系統各個層面的信息,且要暴露給普通用戶來操作驗證,因此引入了諸多本地提權的攻擊面。在某些特定場景下,攻擊者可利用調試模塊獲取敏感信息,繞過權限控制執行敏感指令,甚至任意代碼執行,造成本地提權。基于以上攻擊面,針對多個主流廠商的開展廣泛的安全研究,發現數十處安全問題,累計獲得30+ CVE漏洞。

本議題中,首先介紹Android原生的調試架構,以兩個主流的Vendor的調試架構為例,展示Vendor設計和實現的自有調試架構。其次,針對調試模塊建立威脅模型,分析其隱藏的攻擊面。最后,介紹在實際漏洞挖掘中發現的有趣的案例,提出安全建議與修復方案。

PPT暫不公開,如有需求可自行聯系演講者


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.jmbmsq.com/3014/