亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

2022 SDC | 第六屆安全開發(fā)者峰會于上海圓滿落幕!

image001

2022年10月23日,以“共建安全新生態(tài)”為主題,看雪第六屆安全開發(fā)者峰會于上海成功舉辦!聚焦數(shù)字化升級時代下網(wǎng)絡(luò)安全的新技術(shù)、新發(fā)展,看雪與各位技術(shù)人員,一同探索新安全路線,共建更開放、更包容、更有活力、更有韌性的新安全生態(tài)。

峰會當天座無虛席,干貨滿滿,現(xiàn)在就讓我們來回顧一下峰會有哪些精彩內(nèi)容吧!
首先感謝 王鐵磊先生 擔(dān)任本屆峰會的特邀主持人,專業(yè)的技術(shù)點評及提問為演講嘉賓與觀眾之間搭建了良好的溝通橋梁!

image002

【王鐵磊】北京大學(xué)博士,中國計算機學(xué)會優(yōu)博論文獲獎?wù)撸L期從事信息安全研究,在操作系統(tǒng)安全機制、軟件安全漏洞自動化挖掘和攻防對抗、移動設(shè)備安全架構(gòu)與隱私保護等領(lǐng)域有堅實的工作積累,實現(xiàn)了中國大陸在 TISSEC、IEEE S&P、NDSS等信息安全領(lǐng)域頂級學(xué)術(shù)期刊/會議上以第一作者發(fā)表論文的突破,6 次在 BlackHat USA 發(fā)表長議題,圍繞蘋果操作系統(tǒng)做出一系列前沿攻防成果。
感謝DarkNavy & GeekPwn & Keen的創(chuàng)始人?王琦?先生為大會致辭,揭開大會序幕!

十大干貨議題

1、《Parallels Desktop虛擬機逃逸之旅》

Parallels Desktop是?款運行在Mac電腦上的極為優(yōu)秀的虛擬機軟件。議題分享了針對Parallels Desktop虛擬機逃逸這一目標的完整研究過程。詳細的從基礎(chǔ)準備、攻擊面分析、漏洞挖掘等各個角度介紹作者是如何從零開始完成最終完成虛擬機逃逸的全部過程。希望可以給對漏洞挖掘工作有興趣的聽眾?些幫助和啟發(fā)。

image003

【黃濤:錦行科技安全研究員】曾在《看雪安全峰會》、《ISC》、《BlackHat USA》等會議上多次分享議題。對 iOS/macOS有豐富的漏洞挖掘經(jīng)驗。目前在錦行科技負責(zé)二進制安全方面的研究工作。
本議題分享了針對Parallels Desktop虛擬機逃逸這一目標的完整研究過程,主要包括:如何選擇合適的研究目標;漏洞挖掘的思路與大致流程;Parallels Hypervisor虛擬機逃逸的技術(shù)細節(jié);Apple Hypervisor虛擬機逃逸的技術(shù)襲擊。

2、《基于硬件虛擬化技術(shù)的新一代二進制分析利器》

ept hook一直是二進制安全領(lǐng)域特別有用的工具,特別是在windows內(nèi)核引入patchguard之后。傳統(tǒng)的ept hook一般使用影子頁切換,但實踐中發(fā)現(xiàn)存在代碼自修改,多核同步,host環(huán)境容易被針對等問題。對此,程聰先生介紹了如何利用kvm,配合模擬器實現(xiàn)無影子頁ept hook,巧妙的解決傳統(tǒng)方法存在的問題。

在分析惡意樣本時,常常會被反調(diào)試干擾,比如常見的軟硬件斷點檢測。程聰先生介紹了如何利用kvm給現(xiàn)有的調(diào)試分析工具(ida,x64dbg…),在無需任何改造的情況下,增加隱藏軟硬件斷點等反調(diào)試能力,實現(xiàn)降維打擊。

image004

【程聰:阿里云安全-系統(tǒng)安全專家】現(xiàn)就職于阿里云安全團隊,曾就職于騰訊云虛擬化團隊,擁有7年安全對抗經(jīng)驗,擅長內(nèi)核安全、虛擬化安全、逆向分析、二進制攻防對抗。
本議題介紹了如何基于硬件虛擬化特性,配合模擬器,實現(xiàn)無影子頁ept hook,解決了傳統(tǒng)方法存在的問題,同時介紹了如何基于qemu/kvm快速打造虛擬化調(diào)試器、內(nèi)核級trace工具。

3、《國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘中的幾個突破點》?

國產(chǎn)智能網(wǎng)聯(lián)汽車進入了輔助駕駛時代,發(fā)展非常迅猛,但安全問題也隨之增多。本議題講解國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘中的幾種特殊方法和思路,也有對應(yīng)的防護建議。供汽車相關(guān)安全研究人員和車企開發(fā)者參考。

例如:滲透汽車要準備哪些合適的軟件和硬件?如何找到并進入車廠隱藏的”上帝模式”—工程模式? 如何提取車機系統(tǒng)固件,進而發(fā)現(xiàn)車輛終端和云端的漏洞等關(guān)鍵又有趣的話題。
馬良先生從2017年到2022年的多次的智能網(wǎng)聯(lián)汽車安全測試中,總結(jié)出來的測試套路和思路,題材均來自真實案例。本議題以實戰(zhàn)經(jīng)驗的分享為主,不是對車聯(lián)網(wǎng)架構(gòu)的分析和攻擊面的簡單羅列。
在本議題中,馬良先生講解了國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘的幾個實用的方法和思路,也有對應(yīng)的防護講解。此外還分享其常用的幾個硬件和軟件的使用經(jīng)驗。

image005

【馬良 綠盟科技格物實驗室高級安全研究員】具有十多年嵌入式軟硬件開發(fā)經(jīng)驗, 擅長智能設(shè)備漏洞挖掘。往屆看雪開發(fā)者大會演講嘉賓、HITB會議演講嘉賓。曾參加Xpwn、GeekPwn等比賽并獲獎。多次挖掘智能設(shè)備和智能汽車漏洞經(jīng)歷。

國產(chǎn)智能網(wǎng)聯(lián)汽車發(fā)展迅速,安全問題也隨之增多,車聯(lián)網(wǎng)安全研究任重而道遠。本議題講解了國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘的幾種方法和思路,分享了幾種常用的測車工具。針對車聯(lián)網(wǎng)安全研究的萌新們,本議題也介紹了幾種尋找研究目標的有效途徑,并針對固件,提出了幾種有效的固件提取方法以及固件所涉及的風(fēng)險點。
4、《漫談AOSP藍牙漏洞挖掘技術(shù)》

藍牙(Bluetooth)是當今一項廣泛應(yīng)用的技術(shù),曾經(jīng)將無線鍵盤或耳機連接到手機或計算機的每個人都知道并使用它。然而多年來,藍牙被爆出了多個安全漏洞,攻擊者通過多個攻擊向量,可以導(dǎo)致拒絕服務(wù),敏感信息泄露甚至遠程代碼執(zhí)行。

本議題將以AOSP原生代碼的藍牙默認協(xié)議實現(xiàn)模塊BlueDroid/Fluoride為研究對象,以2017年爆出的BlueBorne漏洞為引子,由淺入深的展示漏洞挖掘技術(shù)的相關(guān)細節(jié)。首先韓子諾先生簡單介紹了AOSP藍牙協(xié)議實現(xiàn)架構(gòu);接著通過對近年來藍牙漏洞的歸納總結(jié),確定所有可能的攻擊向量和攻擊面;然后韓子諾先生詳細介紹了其使用的代碼審計和模糊測試的一些技巧,通過這些方法其發(fā)現(xiàn)了45+的漏洞,其中已分配CVE的為30+個。最后韓子諾先生展望了一下未來的研究趨勢,包含一些在Android13上可能的新攻擊面和新的代碼審計技術(shù)。

image006

【韓子諾:OPPO安珀安全實驗室-高級安全專家】主要研究領(lǐng)域為Android安全,IoT安全和車聯(lián)網(wǎng)安全。在二進制漏洞發(fā)現(xiàn)和利用方面擁有6年以上的相關(guān)經(jīng)驗,累計獨立發(fā)現(xiàn)并報告了數(shù)百個有效Android漏洞,連續(xù)多年位居Google Android漏洞挖掘排行榜前列。曾經(jīng)在Ruxcon,Zer0Con和Pacsec等多個國際知名安全會議上演講。

本議題以AOSP原生代碼的藍牙默認協(xié)議棧為研究對象,揭秘了幾個歷史漏洞。同時,本議題針對不同的攻擊實戰(zhàn)場景,總結(jié)了幾種藍牙漏洞攻擊的方法如源代碼審計、模糊測試、CodeQL等。常見的藍牙協(xié)議棧上的漏洞越來越少,研究人員還需密切關(guān)注協(xié)議新特性。

5、《從后門到漏洞——智能設(shè)備私有協(xié)議中的安全問題》

目前物聯(lián)網(wǎng)智能設(shè)備的漏洞挖掘大部分集中在HTTP、UPNP等常見公有協(xié)議,私有協(xié)議是廠商自行設(shè)計并實現(xiàn)的,協(xié)議格式未知,漏洞挖掘難度較大,因此往往被大家所忽視。本次演講以一個用于多個廠商的私有協(xié)議為例,講解其中一系列漏洞的發(fā)現(xiàn)思路和細節(jié),這組漏洞可能影響多個廠商數(shù)億的網(wǎng)絡(luò)設(shè)備。在這個過程中,魏凡先生著重探討了非常規(guī)的漏洞挖掘思路。

起初魏凡先生在某廠商的一個網(wǎng)絡(luò)設(shè)備上發(fā)現(xiàn)了一個設(shè)計非常精妙的私有協(xié)議,該協(xié)議“似乎”是該廠商預(yù)留的一個管理“后門”。進一步探索后,魏凡先生發(fā)現(xiàn)一個“突破點”,然后鎖定了另一家更知名的網(wǎng)絡(luò)設(shè)備提供商。

魏凡先生將研究范圍擴大到了另一家網(wǎng)絡(luò)設(shè)備提供商的設(shè)備,“令人失望”的是,該廠商的設(shè)備對管理用戶的身份進行了認證,不存在前面發(fā)現(xiàn)的“后門”漏洞。在進一步的漏洞挖掘中,魏凡先生發(fā)現(xiàn)了影響該廠商所有網(wǎng)絡(luò)設(shè)備的三種不同認證繞過漏洞,這組漏洞具備相同的觸發(fā)點,但存在完全不同的利用方式。

image007

【魏凡:綠盟科技格物實驗室-安全研究員】來自綠盟科技格物實驗室,專注于嵌入式設(shè)備的漏洞挖掘,曾參加過天府杯和GeekPwn,發(fā)現(xiàn)過200+漏洞。

本議題從私有協(xié)議的特點出發(fā),分享了私有協(xié)議逆向分析的幾個關(guān)鍵點。除了找到協(xié)議“入口點”、跟蹤數(shù)據(jù)流向、逆向分析等常規(guī)漏洞挖掘思路之外,本議題還重點分享了一種非常規(guī)私有協(xié)議漏洞挖掘思路:以發(fā)現(xiàn)漏洞為導(dǎo)向,暫不考慮格式,先了解其功能,然后對其“脆弱點”進行重點突破。

6、《從應(yīng)用場景看金融安全 — 邏輯為王》

在金融行業(yè)嚴格且特殊的安全體系下,盡管絕大多數(shù)漏洞都能被第一時間定位及修復(fù)。但”人性的弱點“使金融行業(yè)的不可控風(fēng)險不再局限于釣魚,隱蔽的邏輯漏洞正在悄無聲息的成為風(fēng)險“頂流”。

試想如果攻擊者通過一個邏輯漏洞轉(zhuǎn)走錢,沒有安全設(shè)備會告警,所有流量都”正常“,等到財務(wù)清賬發(fā)現(xiàn)異常為時已晚。企業(yè)和白帽子在尋找邏輯漏洞中往往都是點對點測試,沒有系統(tǒng)性滲透方法。導(dǎo)致邏輯漏洞測試不全面或沒有測試思路,研發(fā)在修復(fù)時也無法理解錯誤邏輯本身大大增加漏洞修復(fù)難度和業(yè)務(wù)風(fēng)險。

本議題站在應(yīng)用場景這個宏觀視角,從研發(fā)底層思維出發(fā)去探索金融安全下的邏輯漏洞測試方法論,讓邏輯漏洞無所遁形。

image008

【蔡致遠:安恒信息雷神眾測安全專家】法國大學(xué)在讀,主攻金融安全研究。目前雷神眾測總排名第一,微博SRC安全專家。Packer Fuzzer工具主創(chuàng)成員、Hack Inn社區(qū)運營者。

功能點多了,就成為了應(yīng)用場景。只要存在應(yīng)用場景,就會出現(xiàn)未知漏洞。本議題基于應(yīng)用場景的滲透測試,結(jié)合諸多真實案例,將應(yīng)用場景關(guān)聯(lián)金融安全,著重分析了由多個功能點造成的邏輯漏洞。使用基于應(yīng)用場景的滲透測試和傳統(tǒng)滲透測試相結(jié)合的方法進行測試,將有效提升金融系統(tǒng)的安全性。

7、《面向業(yè)務(wù)守護的移動安全對抗實踐》

快應(yīng)用小游戲是一種更輕更快的游戲新形態(tài),用戶無需安裝,即點即玩。但部分小游戲開發(fā)者為了追求更高的利益,亂推廣告,大大影響用戶游體驗。在這類新載體下,如何主動發(fā)現(xiàn)違規(guī)廣告,實現(xiàn)小游戲環(huán)境凈化?

應(yīng)用體外彈窗廣告泛濫,霸屏廣告層出,嚴重危害用戶信息安全。如何面應(yīng)對治理難度日漸升級的流氓廣告,保護好用戶權(quán)益?
本議題從典型案例出發(fā),分享作為手機廠商,該如何從技術(shù)側(cè)提升能力與武器建設(shè),治理惡意廣告亂象問題,推動移動應(yīng)用安全生態(tài)建設(shè)。

image009

【朱遠鵬:vivo安全攻防專家】多年安全攻防對抗經(jīng)驗,vivo千鏡安全實驗室骨干成員。

本議題從攻擊者視角出發(fā),針對游戲平臺廣告問題和移動應(yīng)用流氓廣告問題,提出了多種廣告對抗思路如:研究新的繞過技術(shù)與應(yīng)對方式、驗證防御的完備性、復(fù)現(xiàn)攻擊場景、挖掘安全缺陷的利用,具有很強的實踐性。最后對未來廣告對抗趨勢進行了分析和總結(jié),期望保障用戶體驗。

8、《Linux內(nèi)核漏洞檢測與防御》

漏洞攻防是一個非常古老的話題,隨著時間的推移,攻防對抗不斷升級。隨著內(nèi)核版本的更新,內(nèi)核本身也支持一些高級安全特性,可以緩解漏洞攻擊,例如地址隨機化、延遲釋放、類型隔離等。同時也支持一些硬件安全特性,例如 CET Shadow Stack/IBT(indirect branch tracker)。都可以有效地緩解漏洞攻擊。

但在現(xiàn)實中,并不是這么理想。業(yè)務(wù)系統(tǒng)的內(nèi)核,常年不更新,使用的往往是舊版本。漏洞修復(fù)不及時或不能重啟系統(tǒng),導(dǎo)致一些漏洞無法修復(fù)。

在這種惡劣的環(huán)境下,我們?nèi)绾未_保操作系統(tǒng)的安全性?

通過本次議題蔣浩天先生和張海全先生向聽眾講解了如下內(nèi)容:如何通過LKM的方式將高版本安全特性移植到低版本,如何通過編譯器來實現(xiàn)struct CFI,如何利用intel pt來實現(xiàn)漏洞檢測。

image010

【蔣浩天:騰訊安全云鼎實驗室 高級安全研究員】曾任職于360、字節(jié)跳動,現(xiàn)就職騰訊云鼎實驗室,擁有多年一線安全對抗經(jīng)驗。擅長二進制安全、虛擬化安全、游戲安全等,喜歡研究一些底層方向,將安全能力下沉,開啟安全對抗的上帝模式。

image011

【張海全:騰訊安全云鼎實驗室 高級安全研究員】就職于騰訊安全云鼎實驗室,高級安全研究員,主要從事GCC和Linux內(nèi)核安全功能研發(fā),linux內(nèi)核源碼貢獻者。主要方向是漏洞挖掘,CFI防御,編譯器sanitizer。致力于將漏洞扼殺在編譯器中。

目前內(nèi)核漏洞利用過程中,80%的利用都依賴堆噴,本議題著重介紹了內(nèi)核堆噴利用手法。此外,本議題還介紹了如堆噴干擾、ROP防御、信息泄露緩解、安全狀態(tài)監(jiān)控等傳統(tǒng)漏洞防御技術(shù)。同時,針對漏洞檢測,本議題提出了基于intel pt的漏洞檢測方案和基于編譯器的漏洞防御方案,并對struct_san進行了開源,期望和業(yè)界一起探討CFI技術(shù)的改進。

9、《Dumart fuzz:讓黑盒像白盒一樣fuzz》

fuzzing是一種最常用的漏洞挖掘方法。在有源碼的情況下,現(xiàn)有的fuzzing工具已經(jīng)非常完善了。可以實現(xiàn)路徑反饋,asan。當然某些復(fù)雜場景下狀態(tài)機的構(gòu)造也是非常麻煩的。

但是在無源碼的情況下,現(xiàn)有的fuzzing工具限制很大。比如peach等沒有路徑反饋和ASAN,沒法有效地fuzz深層次的代碼;基于模擬執(zhí)行做的fuzz,如qemu,unicorn,有路徑反饋,但是狀態(tài)機的模擬很困難,而且效率較低。本議題介紹了一種fuzzing方法,可有效解決無源碼fuzz的所有缺陷,包括路徑反饋,ASAN,以及方便地獲得被測程序的狀態(tài)機,并且更重要的是效率很高。

image012

【陳振宇:個人安全研究員】擅長漏洞挖掘,安全攻防,有近10年安全相關(guān)工作經(jīng)驗。

目前,內(nèi)存類漏洞占很大比例,F(xiàn)uzzing仍然是發(fā)現(xiàn)內(nèi)存類漏洞的重要手段。本議題介紹一種fuzzing方法,可有效解決無源碼fuzz的缺陷,包括路徑反饋、ASAN等,通過與其它黑盒fuzz工具比較,Dumart fuzz表現(xiàn)出較高的效率。

10、《貓鼠游戲:如何進行Windows平臺在野0day狩獵》

金權(quán)先生在本議題分享了近幾年對Windows平臺在野0day狩獵的部分思考和實踐。主要介紹兩個大類:Office在野0day狩獵和Windows本地提權(quán)在野0day狩獵。

在本議題中,金權(quán)先生講述了如何使用不同的工具來解決不同的問題,例如如何借助沙箱來狩獵Office在野0day,以及如何借助Yara來狩獵Windows本地提權(quán)在野0day。此外,金權(quán)先生還對近兩年的熱門Office在野0day和Windows本地提權(quán)在野0day進行案例分析,并分享了一些最近捕獲的案例。最后,金權(quán)先生結(jié)合自身經(jīng)驗,就如何培養(yǎng)在野0day狩獵人才給出了一些建議。

image013

【金權(quán):安恒信息獵影實驗室/衛(wèi)兵實驗室 高級安全專家】

7年網(wǎng)絡(luò)安全從業(yè)經(jīng)驗,擅長Windows平臺在野0day狩獵與Windows漏洞挖掘,多次捕獲針對Windows平臺的在野0day,累計獲得超過40次Adobe和微軟的CVE致謝,2020~2022連續(xù)三年入選微軟MSRC TOP 100。曾在Blackhat USA 2022、HITB2021AMS、Bluehat Shanghai 2019會議進行演講。

在野0day,指的是那些已經(jīng)被用于實際攻擊的零日漏洞。本議題講述了如何用不同的方法來狩獵在野0day,如通過沙箱狩獵Office在野0day,通過YARA狩獵Windows本地提權(quán)在野0day,并對近兩年熱門在野 0day案例進行了分析。最后,針對在野0day狩獵技術(shù)壁壘的問題,本議題提出了一些培養(yǎng)在野0day狩獵人才的建議。

圓桌會談:供應(yīng)鏈安全

交流中碰撞思想,溝通中凝聚共識。本屆峰會邀請到了業(yè)內(nèi)頂尖安全專家、大咖齊聚一堂,聚焦前沿?zé)狳c話題,展開激烈討論。

image015

安在新媒體創(chuàng)始人&總經(jīng)理:張耀疆主持的圓桌環(huán)節(jié),電信研究院云原生安全團隊技術(shù)總監(jiān):游耀東、金山毒霸安全技術(shù)負責(zé)人:王鑫、興業(yè)證券信息安全負責(zé)人:吳佳偉、懸鏡安全合伙人&華東區(qū)技術(shù)運營負責(zé)人:王雪松,就“何為供應(yīng)鏈安全”、“供應(yīng)鏈安全究竟是個新問題還是舊問題”、“為何供應(yīng)鏈安全近些年越來越成為關(guān)注重點”、“如何去應(yīng)對、解決”等問題進行了深入探討。

趣味活動

還有,不來看看酷炫的極客市集嗎?眾多路過的嘉賓都被各個攤位上極富創(chuàng)意的新鮮小玩意兒吸引啦,展臺人頭涌動,足以可見火爆程度!?感謝易念科技、Hacking Club、RC2反竊密實驗室?guī)碛腥ず猛娴恼蛊罚?/p>

image016 image017

各大展臺也是人氣滿滿,很多參會嘉賓駐足互動,贏取了各種各樣的“戰(zhàn)利品”。看雪展臺的不規(guī)則拼圖游戲,激起了廣大參會嘉賓的好奇心,每時每刻都有人在等著接受挑戰(zhàn)!

image018

在每一段休息時間,我們都設(shè)置了激動人心的抽獎活動哦!

恭喜這位天地氣運所鐘的幸運兒獲得了終極大獎iPhone 14!
另外,還要感謝兩位不遠千里趕來協(xié)助峰會相關(guān)工作的志愿者,感謝他們對看雪的熱愛!
image019

友商風(fēng)采展露

看雪一路走來,離不開合作伙伴們的大力支持和幫助,你們的肯定就是我們前進最大的動力和底氣。在此衷心感謝所有為看雪2022安全開發(fā)者峰會提供幫助的合作伙伴們!
感謝鉆石合作伙伴、黃金合作伙伴:

image020

image021 image022 image023 image024 image025 image026 image027

看雪SDC簡介

看雪安全開發(fā)者峰會(Security ?Development ?Conference,簡稱SDC)是由擁有22年悠久歷史的信息安全技術(shù)綜合網(wǎng)站——看雪主辦,會議面向開發(fā)者、安全人員及高端技術(shù)從業(yè)人員,是國內(nèi)開發(fā)者與安全人才的年度盛事。

自2017年7月份開始舉辦的第一屆峰會以來,SDC始終秉持“技術(shù)與干貨”的原則,致力于建立一個多領(lǐng)域、多維度的高端安全交流平臺,推動互聯(lián)網(wǎng)安全行業(yè)的快速成長。

大會將邀請業(yè)內(nèi)頂尖安全專家蒞臨現(xiàn)場,議題覆蓋IoT安全、移動安全、惡意軟件、AI安全、工控安全、軟件保護等多個領(lǐng)域,緊抓當下前沿技術(shù),為大家?guī)硪粓鲰敿獾募夹g(shù)交流盛宴!

主辦方簡介

看雪(www.kanxue.com)創(chuàng)建于2000年,是一個專注于PC、移動、智能設(shè)備安全研究及逆向工程的開發(fā)者社區(qū)!同時也是最資深的安全綜合服務(wù)網(wǎng)站之一!22年來看雪滋養(yǎng)了大量安全技術(shù)愛好者,為網(wǎng)絡(luò)安全行業(yè)輸送了大批高質(zhì)量的優(yōu)秀人才。

image028

感謝各位朋友們蒞臨峰會現(xiàn)場,讓我們相約明年再會!

上一篇:關(guān)注!2022年度賽可達優(yōu)秀產(chǎn)品獎評選正式啟動

下一篇:主動安全策略有效應(yīng)用的8個關(guān)鍵條件