最近,安全圈一个新的“男子天团”出道了!
duang~duang~duang!就是下面这几位了。熟悉网络安全的朋友其实可以将这张图简单理解为“黑哥和他的安全圈大佬盆友们”,不熟悉的看看图上的介绍,也可以发现,这些人可以撑起安全圈的半边天。
开个玩笑,其实这是 KCon 2018的专家顾问组,据说,此次 KCon 2018 的18个议题都由上面这个男子天团遴选(摸着良心说,品味决定高度,这样议题的质量有保障了)。7 月 31 日,KCon 2018 的主办方知道创宇正式对外发布了KCon 2018 的18个演讲议题。我们来看看,都有哪些?
Swan@0x557
Palo Alto Networks Distinguished Engineer
Heige@0x557
Knownsec 404 Team Leader
PDF 文件格式及相关漏洞一直以来就是安全研究的热点。最近一段时间,我们通过改进五年前的一套 fuzz 框架,结合新颖的自动化测试策略,也发现了一大批 Adobe Reader 的安全问题。在这个议题里,我们将与大家分享相关研究思路的由来和实现机制,并详细介绍如何将交互元素引入测试中,自动化寻找那些常人难以发现的漏洞。
宋凯
Kai Song (@exp-sky)腾讯安全玄武实验室高级安全研究员
我们赢得了 2017年 Pwn2Own 比赛,赛场上包括我们的多支参赛队伍都使用了 Chakra JIT 相关的漏洞。所以近年来脚本引擎的JIT相关的漏洞引起了大家的广泛关注。但这并不代表 Chakra 脚本引擎中其它的逻辑就是安全的。我会在这次议题中详细介绍一个 Chakra 脚本引擎,非JIT相关的漏洞,以及这个漏洞利用的详细过程。在最开始写这个漏洞利用的时候,曾一度认为其是不可用的,最后通过组合多种技巧,成功实现在 Edge 浏览器中的任意代码执行。
胡铭德、付鹏飞、孙浩然
Knownsec 404 Team
在数字钱包安全领域,经过一段时间的研究,我们取得很多有趣的研究成果,希望在 KCon 会议和大家分享,同时也希望为提供数字货币钱包的安全尽一份力。 本议题在看雪开发者分会讲过, 本次添加大量新内容, 在 KCon 首次公开, 在硬件钱包安全性分析新添加一些厂家。 同时对于手机上的软件钱包的安全性, 我们在国内首次披露一些新的攻击手法,最后我们在钱包安全上提出我们的一些改进策略和意见, 本议题以实战为主, 分析对象都是国内外一些主流钱包, 同时我们会从一些独特的视角,发掘一些有意思的研究成果。
注:雷锋网将在近日放出404 团队在看雪论坛上关于数字钱包的演讲全文,敬请期待。
Kevin2600 安全研究员
Team-Trinity 小组成员
汽车安全话题日渐火热,而其中汽车门禁系统的安全性尤为受到关注。传统车辆门禁依赖于 RF 控制模块,但最新 TESLA Model 3 淘汰了传统方式,转而使用通过智能手机进行身份验证和解锁车辆的数字钥匙系统。但特斯拉不是市场上唯一的玩家, 其他主要制造商如沃尔沃和一些小型创业公司也在开发数字钥匙系统。本议题我们将分享针对某款数字钥匙系统的研究成果。与会者不仅可了解此类系统潜在的安全缺陷,还将知道如何绕过汽车安全研究过程中的那些坑。
戴中印
百度高级安全工程师
本议题以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证:阿里天猫、小米、京东微联,通过介绍、分析和发现天猫精灵设备交互控制协议、小米设备交互控制协议、京东微联设备交互控制协议等安全性,最终通过“身份劫持”,实现上述三个设备和产品的任意远程控制。本议题中将会介绍国内主流的智能产品和家居设备的身份穿越的各种方式,避免后续智能设备再次出现相关漏洞,避免自己的设备成为黑客入侵智能家居的入口。
赵光远
绿盟科技安全研究员
WebAssembly(WASM)是一种专为浏览器设计的新技术。它旨在定义一种可移植,大小和加载时间有效的二进制格式,作为编译目标,可以通过利用通用硬件编译为以本机速度执行 可在各种平台上使用,包括移动和物联网。
在我们演讲中,我们将介绍 WebAssembly 的实现机制,运行机制,以及使用场景。与此同时,我们以使用 WASM 编写的挖矿木马为例,来详细介绍应该如何对这类样本进行分析。
剑思庭
复旦大学,软件工程硕士,现任罗克韦尔自动化(中国)有限公司工业安全高级技术顾问
此演讲主要是针对某品牌 PLC 做远程控制,通过对运行的 PLC 做隐藏的控制代码下载到 PLC 内,使 PLC 开启特殊端口,接受外部指令,从而达到可以在工业网络完成 PLC 内网对其他 PLC 的攻击和传染。直接会造成工业基础设施的瘫痪,其危害在于行为十分隐秘,不容易被工控维护人员发现,可以长期控制工业基础设施。
伍智波
中国网安·广州三零卫士安全专家
本议题将主要讲述在 Windows 下的易失性内存RAM的取证分析。不仅有内存取证技术起源于发展、Windows 的三大内存管理机制、不同环境下的内存取证方法、Volatility 内存分析框架的使用方法,更有通过真实的犯罪侦查案例(将会脱敏),介绍如何安全获取犯罪现场的内存样本,再利用内存取证技术对取得的内存样本进行分析,获得如网络连接记录、进程表记录、注册表信息、命令执行记录等可能有助于破案的电子证据信息,继而进行各类电子证据的交叉分析,尽可能还原出犯罪情景。
彦修
Tencent Blade Team
随着微博等新兴媒体的快速发展,短链接开始大面积应用到互联网的各个领域之中。据不完全统计,使用了第三方或自身提供的短链接服务的厂商占到了80%。但是另一方面,短链接的安全问题却一直被用户和厂商所忽视。本议题主要从攻击者角度入手,系统介绍短链接应用的常见算法、利用场景,攻击手法等,并且列举有短连接业务的互联网企业的实际安全问题,理论联系实际为企业的短连接业务提出行之有效的防御方法。
朱瑞瑾
博士,现就职于中国信息安全测评中心,曾参与国家 863 项目、国家重点研发计划等多项科研项目。
当对固件进行反汇编时,首先要确定固件的装载基址,但目前尚无自动化方法用于定位固件的装载基址。无装载基址时,反汇编工具(如 IDA Pro)无法建立有效的交叉引用。
鉴于目前大部分嵌入式系统中的处理器为 ARM 类型,本人以 ARM 固件为研究目标,提出了两种自动化方法,分别利用二进制函数编码规律、字符串存储规律及其加载方式,计算出正确的装载基址。
n1nty@360 A-TEAM
360 企业安全集团安全研究员
Kerberos, Windows 域环境下默认的身份验证协议。本次议题带你全面走进 Kerberos 的三种子协议以及针对这三种子协议的攻击手法。
张玉兵
360企业安全集团--360威胁情报中心
高级安全研究员、资深攻防专家、安全攻防研究团队负责人
从2003到2018年,全球出现了数十起由于BGP自身安全缺陷造成的知名重大安全事故。本议题从 BGP 协议基础入手,从攻防角度及当前安全现状由浅入深逐步剖析 BGPv4 协议信任机制(confidence mechanism)、Special-Prefix、AS_PATH、TTL adjustment 等属性存在的安全缺陷引入的安全攻击问题;站在攻击者角度结合现实情况进行BGP路由安全缺陷的利用,现场通过演示环境模拟/视频演示完成 MITM、DOS、DDOS 和攻击痕迹隐藏等技巧。
并以防御者的视角针对以上攻击从多维度用不同的方法进行检测和有效防御进行研究分享。最后,结合近期权威机构暴出的 NSA 监控项目与 BGP 安全问题,深度剖析其千丝万缕的因果关系。希望再次引起国内相关行业对 BGP 有足够的重视和防护改进。
泳少@YongShao
网络尖刀核心成员,摩拜单车安全工程师,安全研究员
主要讲述在当今oauth2.0大部分厂商会遗留的问题,导致受害者点击攻击者链接看似正常的登陆过程却在从中遭受攻击者窃取token,从而导致攻击者能无需密码的情况登陆受害者账户从而进行一系列操作。以及bypass白名单和白名单中如何遭受攻击的。同时还会将分享多个案例,其中包含某款IM产品以及Jetbrains旗下team work的通用问题以及如何修复该类似的问题。
Pavlo Radchuk
Hacken 应用安全工程师
演讲将涉及安全 SDLC 实践在智能合约开发中的适用性。
比起大约5000万行代码的 windows 来说,可以用100行代码组成的智能合约的规模要小得多。然而,比起一个 PC 来说,1个 ICO 智能合约风险要高得多。
智能合约变得越来越复杂,我们肯定有些合同可以通过安全 SDLC 的一些实践使合同更安全并将风险降至最低。
聂心明
n0tr00t 团队成员,亚信安全开发工程师
利用 python 语言的特性,hook python 中危险的函数,把进入到危险函数中的关键参数打印到日志中,利用fuzzing的方法,帮助代码审计人员能快速发现 python 程序中诸如命令执行,sqli,xss 等漏洞,从而提高代码审计效率。
石冰
本科信息安全专业大三在读,数学与信息安全爱好者,cisp-pte 注册渗透测试工程师,owasp 中国分会项目研究小组研究员,看雪安全、i春秋平台安全讲师
键盘是用户在使用计算机过程中重要的输入工具,如果键盘一旦被攻击者监听或控制,那么个人隐私很大程度上也就暴露在了攻击者的视野当中。本议题将展示如何利用射频攻击来进行无线键鼠的监听、劫持来完成用户信息的嗅探,以及对传统和新时代下针对键盘攻击的思路和技巧进行进一步的分析,并在最后给出一些可行的应对方案和措施。
Rancho Han
腾讯湛泸实验室高级安全研究员
各大虚拟化平台中,GPU 的虚拟化都是一个重要的功能. 不同的厂商其实现方案也有很大的差别。此次议题中,我将以 Hyper-v 和 VMware 为例,揭示虚拟化平台是如何支持图形显示的3D 加速功能的。然后,我将从多个维度分析 GPU 虚拟化实现过程中的安全问题. 我会详细剖析这些攻击面的发掘过程,并披露几个最近的真实漏洞案例。最后,根据厂商的修复情况,我可能会演示一到两个漏洞利用的实例。
Hcamael
知道创宇404实验室安全研究员
以太坊智能合约源码审计是今年比较热门的一个研究方向,但在智能合约的发布者不主动公布源码的情况下,我们只能从区块链中获取到智能合约的 OPCODE。本议题将介绍从人肉逆向 OPCODE 到如何编写调试器与反编译器。
宅客频道一直秉承“没有礼物也要搞来礼物送给宅友”的频道精神,于是在知道创宇的妹子前来求报道时,编辑的第一反应是:送我们宅友几张票?
结果,争取免费票无果,但宅客频道谋来了新福利——组织方每年都会在KCon 的外场搭起展位卖周边礼品,这次我们让知道创宇送了 5 件 KCon 的定制 T 恤。
游戏规则是这样的,关注宅客频道的微信公众号“宅客频道”(ID:letshome),在这篇文章微信版下方留言,我们将看心情抽取 5 位幸运鹅,主办方将在 T 恤制作出来后包邮寄过来(一切解释权归宅客频道)。
据说,T 恤的样品都没出来,但我们已经拿到第一手的预告图了。既然衣服都送了,不如再玩得大一点,编辑和妹子约定,如果你想要知道创宇首席安全官黑哥的签名,我们会邀请他签一下,当然了,此事还没通知他本人。。。
最后,预告下KCon 2018的时间、地点吧,幸运鹅要是想当场领取礼品+认识大佬,那。。。你就自行解决吧。
主题:KCon 2018——“聚·变”
时间:8 月 24 - 26 日
地点:北京 · 751D·PARK 东区故事 D·live 生活馆
戳蓝字查看更多精彩内容 探索篇 ▼ 真相篇 ▼ “老婆,开门”,隔壁老王带来的恐惧 人物篇 ▼ 更多精彩正在整理中…… |
---
“喜欢就赶紧关注我们”
宅客『Letshome』
雷锋网旗下业界报道公众号。
专注先锋科技领域,讲述黑客背后的故事。
长按下图二维码并识别关注