首页
社区
课程
招聘
[推荐] 第五届 MOSEC 移动安全大会 首日精彩一览
发表于: 2019-5-30 22:58 3277

[推荐] 第五届 MOSEC 移动安全大会 首日精彩一览

2019-5-30 22:58
3277

5月30日,第五届 MOSEC 移动安全大会在上海顺利召开。依然是众多大佬齐聚,干货满满。



接下俩我们一起来回顾一下 第一日的精彩内容:

全球卫星搜救系统的安全性分析



来自360安全研究院的研究员JingLi Hao发表了题为“全球卫星搜救系统的安全性分析”的演讲。首先他自豪地向大家介绍了自己的工作内容:制作卫星追踪天线、分析卫星信号、并检查可能存在的安全性问题。然后,他列举了自己经常用到的信号分析软件,并介绍了Cospas-Sarsat这一用于海上搜救的国际卫星系统。

经过安全性测试,他发现了Cospas-Sarsat系统中的安全隐患,并创建了一个名为HackSAR的测试项目,可以模拟攻击Cospas-Sarsat卫星。这一以GNU Radio、SDR、功放、天线组成的系统,可以对Cospas-Sarsat发动拒绝服务(DDoS)攻击,伪造大量虚假的船只搜救请求,浪费搜索与救援的资源。

更可怕的是,非法分子(间谍)还可以借助Cospas-Sarsat卫星进行私自卫星通信。例如,非法分子可以使用自定义的加密方式和调制方式发送信号给卫星,然后接收方使用约定好的方式解密获得机密数据。



演讲嘉宾介绍

郝经利,360 安全研究院研究员,独角兽团队成员,主要研究方向为卫星通信。



模糊测试蜂窝网络(如果允许的话)




来自韩国科学技术院(KAIST)的Yongdae Kim教授发表了题为“模糊测试蜂窝网络”的演讲。他的工作关注于系统化地研究蜂窝移动网络的安全性。他的团队研究发现,攻击者可以通过伪造基站等方式实现网络阻断。同时,GSM网络的内在设计缺陷可以导致移动电话用户被跟踪。更神奇的是,经过研究,他们还实现了“上网免流量”的神奇效果。


演讲嘉宾介绍

Yongdae Kim,是韩国科学技术院(KAIST)教授、网络安全研究中心的主任。他于南加州大学计算机科学系获得博士学位。2002至2012年间,他在明尼苏达双城大学计算机科学与工程系担任副教授/助理教授。去美国之前,他在ETRI工作了6年,以确保韩国网络基础设施的安全。2013至2016年间,他担任KAIST主席教授,并于2005年获得了美国国家科学基金会职业成就奖和明尼苏达大学McKnight Land-Grant教授奖。目前,他是ACM TOPS的副主编,并在2012-2018年间担任NDSS的指导委员会成员。他的主要研究包括针对新兴技术的新攻击和分析方法,如无人机/自动驾驶汽车、4G/5G蜂窝网络和BlockChain等网络物理系统。



举例XNU中的引用计数问题




上午的第三场演讲由Qixun Zhao(来自于360 Vulcan团队)呈现,是关于“XNU中的引用计数问题”。XNU是X is Not Unix的缩写,是一个由苹果发展的用于macOS、iOS、tvOS和watchOS的操作系统内核。XNU对很多内核对象使用引用计数机制进行生命周期管理。他首先简单介绍了该机制。我们都知道,发现漏洞的前提是需要对操作系统有着深入的理解。因此,他接着深入研究并阐述了过往漏洞的原理,然后,再介绍了他发现的两个具体漏洞例子。第一个是他在天府杯2018远程越狱项目中使用的内核提权漏洞(CVE-2019-6225),第二个是在iOS 12.2中修复的另一个引用计数漏洞CVE-2019-8528。这两个漏洞都是沙盒内可以直接调用的内核漏洞,危害性巨大。



演讲嘉宾介绍

招啟汛(@S0rryMybad)是奇虎360Vulcan团队的安全研究员,主要专注于浏览器及macOS/iOS系统。

他在Pwn2Own 2017/Mobile Pwn2Own 2017中攻破了Safari浏览器。

他在2018年天府杯中攻破了Edge/Chrome/Safari以及iPhoneX设备的远程越狱,并赢得了最佳个人大奖。

他在微软的MSRC2018最佳研究员中排名23。



DramaQueen - Drammer和Rampage攻击之旅




下午的议题中,由Victor van der Veen呈现的“Drammer和Rampage攻击之旅”介绍了利用Drammer(2016)和Rampage(2018)在安卓系统上实现权限提升的技术细节,内容相当硬核,深入物理内存布局技术精髓,让听众不禁感叹:内存攻防是一种技术,也是一门艺术。



危险的文件快传应用:亿级用户量的隐私泄露漏洞的发现、利用和防御




而来自于腾讯安全玄武实验室的Zhang Xiangqian和Liu Huiming发表的演讲“危险的文件快传应用:亿级用户量的隐私泄露漏洞的发现、利用和防御”则告诉人们:长久以来的对这类应用的安全性担忧是不无道理的。通过逆向工程研究、中间人攻击、密码学分析等手法,他们发现攻击者可以非法获取空中传输的文件,甚至在被害者的手机上执行任意代码!这告诉我们:安全的文件传输依旧是一个需要深入研究的主题。为了实现安全的文件传输,需要系统安全、密码学、网络安全领域的学者、工程师的持之以恒的共同努力。


演讲嘉宾:

张向前是腾讯安全玄武实验室安全研究员,研究方向是移动安全。曾发现多个Android内核和系统安全漏洞,并获得google致谢。

刘惠明是腾讯安全玄武实验室安全研究员,研究方向是移动安全和iot安全。他曾经在包括CanSecWest和BlackHat Asia等多个会议上发表过演讲。



PAC研究




移动安全的另一趋势是通过软硬件的结合使黑客的攻击更加困难。苹果作为软硬件通吃的厂商,继续推出硬件缓解措施,使针对iPhone的攻击变得更加困难。Google Project Zero的研究员Brandon Azad为大会带来了他的PAC研究,分析了苹果A12 SOC上实现的PAC机制。我们可以看到,与原来的ARM设计相比,PAC大大加强了对内核攻击的防护。基于任意内核读/写,Brandon测试了PAC的行为表现,推测PAC的实现,并尝试找到绕过它的方法。他介绍了5种能绕过PAC获得内核代码执行的不同的技术。


演讲嘉宾介绍

Brandon Azad是Google Project Zero的安全研究员,专门研究MacOS和iOS安全。



灰烬中燃烧:基带的童话故事




第一天的最后一个演讲由独立安全研究员Guy呈现,主题为“灰烬中燃烧:基带的童话故事”。基带安全研究有着一定的准入门槛,很多人都认为这是相当难的,而且需要一定的资金投入(用来购买设备等)。Guy在演讲中分享了他的经验方法,教大家如何分析基带漏洞的成因。


演讲嘉宾介绍
Guy(@shiftreduce)是一位独立安全研究者,专注于底层安全研究。

然而他并不一直逆向嵌入式设备,他通常会玩塞尔达,任天堂明星大乱斗,然后给女朋友做一些很可爱的礼物。



[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2019-5-31 11:03 被Editor编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
MOSEC 大会没人回个贴 顶一下吗
2019-5-31 10:36
0
雪    币: 104
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
没有PPT吗
2019-10-15 14:17
0
雪    币: 2938
活跃值: (330)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
大佬已看过 小白看不懂!
2019-10-15 15:21
0
游客
登录 | 注册 方可回帖
返回
//