丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給又田
發(fā)送

0

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

本文作者: 又田 2018-05-30 18:44
導語:第四屆 MOSEC 移動安全技術峰會將于2018年6月22日(周五)在上海萬達瑞華酒店舉行。

致力于分享移動安全領域前沿性的技術議題及發(fā)展趨勢,覆蓋iOS、Android、Windows三大移動平臺的MOSEC 移動安全技術峰會要來了。

MOSEC移動安全技術峰會始辦于2015年,由盤古團隊和POC主辦,至今已成功舉辦三屆。第四屆 MOSEC 移動安全技術峰會將于2018年6月22日(周五)在上海萬達瑞華酒店舉行。來自全球的優(yōu)秀互聯(lián)網(wǎng)安全專家以及眾多神秘重量級演講嘉賓將再次聚首上海,向世界分享最新安全研究成果。

日程安排

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題介紹

構造你自己的iOS內核調試器

演講嘉賓:Ian Beer

Ian Beer在Google的Project Zero團隊從事漏洞挖掘與利用的相關研究。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

Ian Beer會在這次議題中介紹如何針對零售版的iOS設備開發(fā)一個內核調試器。議題的內容會涵蓋ARM64底層在XNU中的異常處理,KDP遠程調試的協(xié)議以及如何在不修改內核代碼的前提下打造一個支持設置斷點的本地內核調試器。

Shannon之旅 - Pwn2Own基帶漏洞利用

演講嘉賓:Amat Cama 

Amat是在塞內加爾的一名獨立安全研究員。他曾經(jīng)在UCSB、高通、長亭科技從事安全研究工作。2016年他在Geekpwn上海演示了針對CSGO和DOTA2的游戲引擎的遠程攻擊,并進入名人堂。2017年他在Mobile Pwn2Own東京的比賽中成功演示針對三星S8手機的基帶攻擊。他也是一名CTF愛好者。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

在過去10年中移動設備變得越來越復雜。如今的手機中有許多嵌入式芯片用來處理Wifi,藍牙以及蜂窩通信。這些芯片都運行了對應的固件,而這些固件往往沒有經(jīng)過嚴格的安全測試,容易受到攻擊。本議題會主要介紹三星的Shannon基帶以及我如何成功在Mobile Pwn2Own 2017中攻破該基帶。
首先,我們會從安全研究的角度出發(fā)介紹一下蜂窩技術(GSM,3G,4G)。隨后我們會深入分析Shannon基帶并展示如何發(fā)現(xiàn)有漏洞的代碼。最后我們討論如何利用其中的一個漏洞。

粉碎棧:LTE智能手機的安全性

演講嘉賓: Arthur Garipov&Chaouki Kasmi

Arthur Garipov和Chaouki Kasmi是移動和電信實驗室的安全研究員,DarkMatter LLC。

Arthur在3年的SCADA / ICS相關工作經(jīng)驗后,在Positive Technologies的2年時間主要研究DPI和電信領域。他在無線安全和嵌入式設備方面的工作成果已在多個會議上發(fā)表。

 如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

Chaouki在法國網(wǎng)絡和信息安全局的無線安全實驗室工作了8年,擔任電磁和無線安全研究員。在過去的8年中,他在國內和國際會議上發(fā)表了70多篇論文,并獲得多個獎項。他是2016年以來HPEM生活高功率電磁社區(qū)的成員 - Summa基金會。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

出于對移動通信安全的考慮,電信網(wǎng)絡和架構也在不斷改進。目前5G技術仍處于標準化階段, 3G協(xié)議已經(jīng)解決了2G協(xié)議中的認證和機密性問題,而3GPP第8版中定義的4G和LTE標準增加了新的安全機制,這也是移動網(wǎng)絡的最新一次安全升級。然而,由于設備仍然暴露于IMSI捕獲器和相關攻擊以及對2G網(wǎng)絡的向下兼容性,因此安全和隱私問題在移動網(wǎng)絡中依然存在。許多研究致力于分析2G,3G和4G網(wǎng)絡的安全性,這要歸功于活躍的開源社區(qū)。從針對GSM的OpenBTS [1]項目到4G協(xié)議的eNodeB和核心網(wǎng)絡組件,在智能手機基帶或網(wǎng)絡組件(例如蜂窩網(wǎng)絡)中實現(xiàn)的協(xié)議棧中發(fā)現(xiàn)了多個漏洞。有趣的是,一個完全用Python實現(xiàn)的開源解決方案,即Pycrate [2],已經(jīng)證明對于檢測基帶中的漏洞非常有效[3]。測試移動設備的設置是Pycrate與eNodeB的開源實現(xiàn)或商業(yè)實現(xiàn)(Amarisoft [4])的結合。有趣的漏洞已經(jīng)被發(fā)現(xiàn)。

在移動和電信實驗室研究活動的框架內,已決定建立一個專用測試平臺來測試各制造商的基帶。該測試平臺由OpenAirInterface [5] / OpenLTE [6]與Pycrate以及特定插件組合而成。該插件的開發(fā)目的是為了能夠通過核心網(wǎng)絡制作并發(fā)送特定的消息,這些消息將由eNodeB提供給目標設備。一些已知漏洞已能被該測試平臺重現(xiàn)。其中一個例子是DEFCON 2016期間提出的LTE DoS /重定向[7]。在演講中,我們將演示如何配置Pycrate并將其與開源eNodeB連接。并將描述插件的設計和實現(xiàn)。最后,我們就討論植入的消息以及測試過程發(fā)現(xiàn)的漏洞。并將更多結果展示給觀眾。

手機瀏覽器中的遠程代碼執(zhí)行 - Mobile Pwn2Own實例分享

演講嘉賓: 郝力男&劉龍&招啟汛

郝力男(@holynop)在Qihoo 360 Vulcan Team從事漏洞相關研究。隨團隊參加pwn2own 2015/2016/2017/pwnfest 2016/mobile pwn2own 2017,參與過一些微軟的賞金計劃Microsoft Mitigation Bypass Bounty, Microsoft Edge Bounty, MSRC Top 100 2015/2016/2017等,曾在一些安全會議上發(fā)表文章如Blackhat/44CON/HITB等。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

劉龍是360Vulcan團隊的安全研究員,從事漏洞挖掘和利用方面的工作。他參加了Pwn2Own 2017和Mobile Pwn2Own 2017,并成功挑戰(zhàn)了相關項目。他連續(xù)三年入選MSRC Top 20名單。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

招啟汛是奇虎360 Vulcan Team的成員,微博ID是@老實敦厚的大寶。專注于各個主流瀏覽器安全和macOS/iOS系統(tǒng)安全,沙箱逃逸。曾參加Pwn2Own 2017和Mobile Pwn2Own 2017攻破瀏覽器項目。多次攻破Edge瀏覽器獲得RCE并取得微軟Edge CVE公開致謝,在MSRC 2017中排名43。多次攻破Chrome瀏覽器獲得RCE并取得谷歌Chromium CVE公開致謝。同時多次獲得蘋果CVE致謝,獨立發(fā)現(xiàn)多個Safari RCE,蘋果內核本地提權等漏洞。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

近年來,手機瀏覽器的安全問題一直是安全研究的焦點。大量的漏洞修補以及瀏覽器、操作系統(tǒng)層面的保護使得瀏覽器遠程代碼執(zhí)行越來越難。在Mobile Pwn2Own 2017中,我們成功攻破了iPhone 7的Wifi和Mobile Safari項目。在這個議題中,我們將著重介紹我們?yōu)镸obile Pwn2Own 2017準備的(用上的和沒用上的)瀏覽器遠程執(zhí)行漏洞,包括Webkit JIT漏洞,WebKit DOM漏洞,Chrome的JS引擎漏洞。我們會介紹漏洞相關原理,挖掘方法以及利用技巧。值得一提的是,我們用到了兩個WebKit JIT引擎的漏洞。最近一年來,瀏覽器的JIT引擎漏洞受到越來越多的關注,我們也會針對相關內容做一些展開介紹。

作為一種通用的漏洞緩解(Exploit Mitigation)技術,隔離堆(Isolated Heap)已經(jīng)成功運用于多個主流瀏覽器如Chrome、FireFox、Edge、IE等。2017年下半年我們注意到WebKit代碼中也開始引入了隔離堆機制。WebKit中的隔離堆對于傳統(tǒng)Exploit中的Heap Spray,UAF占位、任意地址讀寫等方面均造成了一定的影響。本議題中我們將會介紹WebKit隔離堆的基本原理,它對今后WebKit漏洞發(fā)掘和利用的影響,以及我們在Mobile Pwn2Own比賽前針對隔離堆機制實現(xiàn)的Exploit預案。

Bread: 接踵而來的短信詐騙

演講嘉賓: Alec Guertin

Alec作為一名軟件/逆向工程師為Google Play Protect工作。他的主要研究方向是如何檢測針對Android系統(tǒng)的惡意軟件。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

在2010年,F(xiàn)akePlayer是第一個被發(fā)現(xiàn)的針對Android系統(tǒng)的惡意樣本,它會在用戶不知情的情況下發(fā)送短信。8年后的今天,短信詐騙仍然是一種流行的方式來為惡意軟件開發(fā)者帶來收益。不過,隨著保護和檢測機制的不斷加強,惡意軟件開發(fā)者需要更多的努力來躲避檢測。

本議題中我們會介紹Bread,這是Google Play Protect檢測到的最龐大的惡意軟件家族之一。我們會深入分析Bread的作者運用了哪些創(chuàng)新的技術來躲避檢測并欺騙用戶。其中的一些技術包括動態(tài)根據(jù)運行環(huán)境調整內容,偽造的隱私申明以及通過原生代碼或者服務器的Javascript來發(fā)送短信。

兩個Malloc的故事:Android libc內存分配器

演講嘉賓: Shmarya

Shmarya作為一名攻防安全研究員已經(jīng)工作了12多年。他曾經(jīng)是思科的安全威脅分析和逆向工程中心的高級技術負責人,然后去了NSO集團作為一個攻防安全研究員。他是天生的黑客,其最大的樂趣是破解復雜的軟件和硬件系統(tǒng)。他的工作涉獵到多個平臺,專注于逆向工程,漏洞發(fā)現(xiàn)和漏洞利用開發(fā),目前專注于嵌入式和移動平臺。他在家里逆向多種架構和操作系統(tǒng),以及焊接烙鐵、示波器和邏輯分析儀。他為多個開源項目做出貢獻,包括將Frida二進制測試框架移植到MIPS、ARM- Linux和ARM-QNX。他每天面對的挑戰(zhàn)之一是在Android平臺上創(chuàng)建穩(wěn)定、通用的漏洞利用。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

Android的libc分配器使用兩個malloc的實現(xiàn)之一:dlmalloc或jemalloc。本議題會探討這些malloc的實現(xiàn),深入了解其中每一個的相關細節(jié),從而能準確理解它們是如何工作的。我們會討論分配和釋放內存的算法細節(jié),以及每個分配器所使用的數(shù)據(jù)結構和元數(shù)據(jù)。此外我們還將討論如何使用這些分配器在Android設備上執(zhí)行堆布局并利用堆緩沖區(qū)溢出漏洞。本議題會以一個Android系統(tǒng)的堆破壞漏洞為例,來講解如何利用堆分配器。

回顧蘋果的iBoot

演講嘉賓: Xerub

Xerub在信息安全領域有12年的從業(yè)經(jīng)驗。他白天研究防御技術,晚上研究攻擊技術。擅長的領域包括逆向工程,惡意代碼分析,模擬器以及iOS漏洞利用。

如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

議題概要

現(xiàn)代安全移動設備的基石之一就是安全啟動鏈。本議題會介紹如何針對iOS系統(tǒng)的iBoot編寫漏洞利用,以及相關的安全概念、弱點、漏洞。

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

雷峰網(wǎng)版權文章,未經(jīng)授權禁止轉載。詳情見轉載須知。

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說