猫头鹰
信安舆情早知道

SyScan360国际前瞻信息安全会议24日场

前言

11月24日,2016SyScan360国际前瞻信息安全会议在上海正式拉开序幕。来自中国、美国、英国、巴西、德国等多个国家的互联网安全专家与顶级黑客参加。其中,21位互联网安全专家与顶级黑客就目前安全圈最受关注的金融安全防御、智能硬件破解、人工智能挖掘漏洞等16个议题发表主题演讲。

会议日程

11月24日会议日程

%e4%bc%9a%e8%ae%ae%e6%97%a5%e7%a8%8b-_-syscan360-2016-%e4%b8%8a%e6%b5%b7%e7%ab%99

现场

407055258677709037

260915965550327241

会议签到处

124034731963972184

美女主持人开场

嗯…给大家来张稍微高清点的

581657015403674967

759978041883965927

360企业安全副总裁韩笑发表讲话

韩笑指出,安全一直是备受关注的话题,而与其他智能安全相比,汽车安全问题更加急迫需要解决,汽车已经变成名副其实的智能终端设备,一旦出现安全问题,就可能车毁人亡。

为此,韩笑在大会宣布,360成立全国首个车联网安全中心。车联网安全中心将为汽车安全提供全方位的解决方案,包括推出汽车安全卫士产品、车联网安全运营平台和汽车信息安全检测工具等。

t01b0af095e20336047

Syscan创始人 Thomas Lim发表讲话,表示明年的Syscan360将于5月18-19日在美国西雅图举办。

议题

《揭秘“安全区域处理器”》Mathew Solnik

482300921324139058

嘉宾介绍

Mathew Solnik 是 OffCell Research 的总经理,主要研究领域在移动、M2M 和专注于蜂窝网络的嵌入式研究、硬件/基带、操作系统安全研究/开发利用。在成立 OffCell 之前,Mathew 已经在信息安全的多个领域担任职务-包含在 Azimuth Security, Accuvant LABS, 和 iSEC Partners 担任顾问,在 iSEC Partners 的时候,他执行了首个无线汽车破解(就像之前在 Black Hat 谈到的),在 Ironkey 担任研发工作时,他负责内部渗透测试和多个 DARPA 资助项目的设计审查。

议题概要

“安全区域处理器”(SEP)是苹果发布 iPhone 5s 的时候,作为 A7 SOC 的一部分介绍给公众的,主要用于支持其指纹技术和 Touch ID。SEP 作为一个安全集成电路系统被配置用来为其他的 SOC 提供在不直接访问主处理器前提下的安全服务。事实上,“安全区域处理器”运行着具有完整功能的操作系统:SEPOS,它有着自己的内核,驱动,服务和应用程序。这个被隔离的硬件设计可以让黑客很难从即使已经被完全控制的设备中获取敏感数据(例如指纹信息和密钥)。尽管自公布以来已经快三年过去了,对于 SEP 和它的应用的内部工作原理仍然只有很少的人知道。缺少公开的审视导致了很多对于 SEP 的误解和谎言。

t012781c1f51d51435c

在这个演讲中,我们旨在为“安全区域处理器”和 SEPOS 的研究带来一些曙光。特别的,我们会看一下硬件设计和”安全区域处理器“的引导过程,包括 SEPOS 的架构本身。我们也会详细的介绍 iOS 内核和 SEP 如何使用精心制作的邮箱机制来进行数据交换,以及这些数据如何被 SEPOS 处理和转发到它自己的服务和应用程序中。最后,我们会评估 SEP 攻击面和突出讲一些我们研究重要成果,包含潜在的攻击向量。

《逃逸方案:与Edge安全缓和同行的一年》古河、MJ0011

t0182654c43845814b4

嘉宾介绍

古河是奇虎360公司的安全研究员,360Vulcan Team 核心成员。他和 360Vulcan 团队一起在 Pwn2Own 2015/2016 比赛中成功攻破了包括 IE、chrome、Flash 在内多个目标。Yuki 在安全行业有超过七年的经验,目前在 360 公司带领一支团队从事漏洞相关研究工作。他长期专注在漏洞挖掘、分析和利用开发领域中,曾经在主流浏览器、Adobe Flash、PDF 和 Java 等应用程序中发现 100 个以上的高危漏洞。同时,他也曾经在包括 Syscan、Syscan 360、44Con、XCon、HITCON、BlackHat EU等安全会议上发表演讲。

MJ0011是奇虎360公司核心安全事业部的总经理,同时也是一名资深的安全研究员。他带领 360Vulcan Team 获得了在微软、苹果及 Adobe 公司产品中的数百枚 CVE 以及 Pwn2own 2015、2016 的多个项目的冠军。

议题概要

随着公布“构建一个更安全的浏览器”理念,微软持续为 Edge 浏览器进行安全增强。在 2015 年,360Vulcan Team 曾发表过关于微软 Edge 安全特性的议题,我们同时公布了一个可以从微软 Edge “更安全”的沙箱中逃逸的高危漏洞。一年过去了,微软在Edge浏览器中增加了更多新的安全缓和技术,而我们的研究也随之继续。

在 Windows 10 周年更新RS1中,我们发现很多新的安全缓和技术,包括禁止子进程创建,插件隔离,Win32k 过滤等都被加入 Edge 沙箱中。

在本议题中,我们首先会讲解这些在 Windows 10 RS1 中被加入的沙箱安全特性。我们会介绍这些安全机制是如何被实现的,以及他们如何使得Edge沙箱更加强大,接着我们会探讨 Edge 沙箱的攻击面,主要聚焦在关于操作系统 API 和沙箱与系统的 RPC 调用方面。

针对每个沙箱攻击面,我们会介绍相应的、未被公开的真实安全漏洞(包括我们用于 Pwn2own 2016 上的多个内核漏洞),并且展示我们是如何利用这些漏洞来从 Edge 沙箱中逃逸的,接着我们会介绍我们开发的一个用于发现沙箱 RPC 漏洞的 Fuzzing 工具,以及我们用它发现的一些有意思的安全漏洞。

除了沙箱,我们同时还会讨论另一个用于保护 Edge 浏览器免受漏洞攻击的安全缓和措施:控制流保护(CFG)。我们不仅将会介绍我们在 Pwn2own 2016 中使用的绕过 Edge 浏览器的控制流保护的技巧,同时还会介绍微软是如何在最新的操作系统中防护这些技巧的。

胸卡预选赛

58366c4847ac8

747045997608227673

SyScan360胸卡破解大赛是历届大会的特色比赛,用于展现参赛者安全知识的竞技平台每一届的胸卡都是由360 UnicornTeam设计完成,并且每一届的胸卡的主题也都不同,各具特色本届大会胸卡的主题是IOT物联网,每一块胸卡都具备联网功能,会场所有的胸卡会连入一个物联网,只有在联网状态才能答题。

t01ff6e8130602b1e55-1

据说成功闯关者才可以继续参加明天的破解大赛。看到这里小编也有点跃跃欲试。

《人工智能在漏洞挖掘等安全领域中的应用现状及前景展望》李康

20161124195259

嘉宾介绍

李康,美国乔治亚大学教授,Cyber Immunity Lab 负责人

议题概要

此次演讲覆盖的主要内容是自动化安全分析系统的现状以及人工智能在漏洞挖掘中的已有应用,包括遗传算法在漏洞自动挖掘系统中的使用,机器学习在对恶意行为的分类等。 演讲同时也会覆盖机器学习等算法在安全领域中遇到的困难,以及对近期应用场景的展望。

20161124195425

李康教授议题中的相关资源:https://github.com/kanglictf/afl-qai/

冬季HACKPWN汽车破解大赛

t01c58bfb65fbf4e730

午餐完顺便去围观了下汽车破解大赛,好不热闹。

《机器学习在威胁情报挖掘中的应用》赵雨婷

20161124200029

映入小编眼中的是个美铝,咳咳,进入正题…

嘉宾介绍

赵雨婷,360 追日团队威胁情报高级研究员、病毒分析师

议题概要

本议题将分享一种基于机器学习的威胁情报识别方法及装置。依托自动化流程高效地检测并识别出 APT 攻击中的威胁情报,将会有助于提高 APT 攻击威胁感知系统的效率与精确性,实现对APT攻击的快速发现和回溯。

20161124200003

本议题所介绍的相关流程采用向量机学习算法,依托 360 的多维度海量数据,对多种类型的威胁情报定制相应的策略,具备“自学习、自进化”的能力。通过对海量数据进行类行为特征提取及分析,自动建立数据的行为模型,自动归纳总结出一套机器学习分类算法,建立了恶意程序检测引擎,提高了识别 APT 攻击中威胁情报的效率。该流程在我们发现和追踪 APT 攻击的过程中起到了关键性的作用。

20161124200100

《攻击 Mac Recovery OS 和本地操作系统升级过程》Patrick Wardle

20161124200917

嘉宾介绍

Patrick Wardle 是 Synack 的安全研究主管,领导团队从事计算机研发工作。因曾经在 NASA 和 NSA 工作,以及在许多安全会议演讲,他以外星人、间谍和会说话的书呆子等形象为人熟知。最近 Patrick 专注于自动化漏洞挖掘,OS X 新出现的威胁和移动恶意软件。

议题概要

在Mac系统中,包含着另一套藏在 OS X 背后的操作系统:Recovery OS。本次演讲首先将会深入 Recovery OS 的技术细节,接着介绍其中的安全威胁:在虚拟机环境中,这套操作系统的完整性并没有受到保护。尽管在最新的原生环境中,苹果已经加入针对这套系统完整性的验证,但这不妨碍我们可以介绍并演示攻击者如何可以攻击虚拟的 OS X 系统,并使其恶意软件可以在完全的 OS X 恢复下存活。虽然这仅限于虚拟环境下,但恶意软件仍可利用该方式安装自身到被 SIP 保护的位置,并使得移除这类恶意软件变得更难。当然攻击者还可以利用这种方式来攻击旧版版的原生 OS X 系统。

20161124200458

更有趣的是,本次演讲将会指出,Recovery OS 在进行 OS X 还原处理的过程是同 OS X 升级过程的逻辑是同样的。苹果并没有完全验证操作系统升级和安装过程的完整性,这使得本地的攻击者或恶意程序可以直接注入代码到操作系统升级和安装器程序中,使得恶意代码可以直接控制并传播到被升级的操作系统中。更关键的事,这提供了一个新的方法来绕过 SIP 安全机制:我们将会介绍如何利用该技术做到这点。

本次演讲中我们还会介绍一些在 OS X 上不常见的注入和感染方式,以及一些 OS X 安全增强的技巧。

20161124200525

业余时间,Patrick 搜集 OS X 恶意软件和写免费的 OS X 安全工具,大家可以通过他的个人网站 www.Objective-See.com 获取更多了解。

《汽车总线安全测试平台》刘健皓、严敏睿

20161124200956

嘉宾介绍

刘健皓,奇虎 360 汽车安全实验室负责人,主要负责物联网、车联网等方向的安全研究工作。全球首例破解 Tesla 汽车贡献者,特斯拉自动驾驶安全主要研究者;破解比亚迪汽车实现遥控驾驶的主要研究人员;参与多家整车企业车联网信息安全测评工作;在国际安全会议 DEFCON, ISC, Syscan360 发表过重要研究成果,参与制定汽车学会内的信息安全标准,制定中国制造2025智能网联汽车信息安全技术路线图。具备多年安全服务、安全评估、渗透测试从业经验,受聘于多家信息安全机构的安全专家

严敏睿,奇虎 360 汽车安全实验室安全研究员,专注于物联网安全研究,破解过包括特斯拉在内的多款汽车,编著有《智能硬件安全》,多年信息安全相关经历。

议题概要

随着汽车技术的发展,有越来越多的汽车都进使用了总线结构及电子化、智能化技术,近年来汽车破解事件日益突出。为了更好的研究汽车信息安全技术,我们独立开发了一套汽车信息安全检测平台和框架(刚刚也提到了汽车破解)。可以被安全研究人员和汽车行业/OEM的安全测试人员使用进行黑盒测试。本软件可以发现电子控制单元ECU、中间人测试攻击、模糊测试攻击、暴力破解、扫描监听CAN总线报文、被动的分析验证CAN总线报文中的校验和和时间戳。同时可以对于分析出来的报文可以通过可视化的方式分析出报文的变化量,从而确定控制报文的区间值。通时还可以在平台内共享可编程的汽车测试用例。本次演讲通过演示对汽车的总线数据的破解,来展示CAN-PICK工具的强大能力并且系统的介绍汽车总线协议的逆向分析方法,演示对于汽车总线的注入攻击,突破汽车总线安全设计。未来可以通过该工具做为中间人,在不增加汽车执行器的情况下实现对汽车的自动控制功能。

20161124201229

CAN-PICK:

t018aa0927a0950f2c4

《支付协议中的安全漏洞及检测》张清

t0148fc1d1ff5ea5cbf

嘉宾介绍

张清是来自奇虎 360 Vulpecker Team 团队的一名 Android 安全高级研究员。研究方向重点为安卓应用层安全以及支付安全、Android 病毒木马分析和自动化模型检测等。在去奇虎 360 之前,张清曾作为高级受邀访问学者在新加坡国立大学 Model Checking 董劲松教授实验室访学一年。他也是一名白帽子,曾经发现过 15 种不同类型的支付漏洞,来自移动端和 web 端,包括快钱支付、锦江之星以及国外开源的电商平台等。

议题概要

大量带有支付模块的移动 APP 随着移动互联网的发展越来越多,然而,由于开发者缺乏支付安全的知识储备与开发经验,导致大量APP存在或多或少的安全支付漏洞。此外,很多电商网站开发过程中使用了开源代码,存在大量安全漏洞,一旦更新不及时,也会存在严重的支付安全风险。由于支付过程涉及金钱,因此支付安全漏洞较之其他类型的安全漏洞具有更高的敏感性和危害性。在本次演讲中,我们将介绍和总结15种不同类型的支付漏洞,分别源于移动端和 web 端。这些漏洞都是来自实际生产环境中,包括我们以及微软亚洲研究院研究发现。大部分 web 端的支付安全漏洞与移动端是通用的,但是由于移动端的环境更为复杂,加之移动开发者的开发质量不一,导致了更多不同类型的移动端支付安全漏洞。

在这次演讲中我们重点介绍 web 端的订单替换漏洞以及移动端的函数篡改导致的支付漏洞。

基于此分析,我们将要介绍一种新的基于 model checking 的支付安全模型,这个安全模型能够提供给用户和商家无时无刻的全场景的支付安全保护,从而极大地提升支付交易过程的安全,我们的模型也可给予支付开发者提供更多的安全意识和安全参考。

《Windows Server Container-一个新的灵丹妙药?》Saruhan Karademir

20161124201823

嘉宾介绍

Saruhan Karademir 在微软 Windows 和设备组的安全保障团队担任安全工程师,专注于 Containers,虚拟化和 Windows 的 Linux 子系统。他直接与开发团队合作,确保在整个设计过程中考虑安全性,并与内部和外部团队积极合作,在发布之前验证安全承诺。他喜欢在海滩上漫步和特权提升漏洞。

议题概要

在 Windows Server 2016 中,我们引入了 Windows Server Containers,一种现代化的软件部署方式。它允许用户在微服务的云架构模型中运用 Windows 平台并持续集成。伴随 Windows Server Containers, 我们也同时引入了 Hyper-V Containers, 它有适用于恶意的多租户场景下的强制隔离边界特性。该 Windows Container 平台也为 Windows 客户端和 Windows Server 的许多未来功能打下了基础。

20161124201839

在本次演讲中,我们将讨论 Windows Containers 的架构,并重点介绍 Hyper-V Containers 和 Windows Server Containers 之间的结构差异。这将包含两者之间的威胁模型的比较,以及对 Hyper-V 改进的深入的了解。我们将介绍为这些组件进行的安全审查过程,尤其是在开发过程中发现和解决的三个安全问题案例。我们将深入的讨论这些安全审查对架构设计的影响,例如对 Hyper-V Containers 的存储子系统的改进。演讲最后,我们将展示提供给外部研究人员同 Microsoft 合作的一些机会,包括保护 Windows,Hyper-V 和 Windows Linux 子系统的安全。

20161124201858

11月25日会议日程预告

1125

Mottoin将为您持续跟踪报道25日会议日程,敬请期待!

转载请注明来自MottoIN,未经允许不得转载!MottoIN » SyScan360国际前瞻信息安全会议24日场

分享到:更多 ()

评论 抢沙发

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们