能力值:
(RANK:135 )
|
-
-
2 楼
议题一 深入理解苹果操作系统 IO80211 Family网络组件
从iOs 13和macOS 10.15开始,Apple 重构了80211 Wi-Fi客户端驱动架构,将新一代命名为: 1080211FamilyV2。
相对于I080211Family(V1)而言,版本2以及AppleBCMWL ANCore等模块整合了原有的AirPortBrcm系列驱动程序,并进一步扩展了诸如Sidecar、Skywalk 等功能,为设备间通信与数据共享提供了更好的支持与保护。
但同时,新的特性总是伴随着新的漏洞和被攻击的潜在风险,引发安全研究者的思考。
今天,来自滴滴出行美研的王宇教授就会为我们深入讲解Apple 80211 Wi-Fi子系统的设计以及引入新特性后导致的安全问题。
本议题将深入研究每个受影响的Wi-Fi组件,探索新的攻击面,展示数个影响iOS/macOS内核零日漏洞。
|
能力值:
(RANK:135 )
|
-
-
3 楼
议题二 DroidCorn: 无源码Android Binary Fuzzing新实践
议题二由何淇丹(@Flanker_ 017)带来, 他是知名互联网企业安全总监,前科恩实验室高级研究员。
使用AFL和libfuzzer进行Coverage-Guided Fuzzing(CGF)已是当今妇孺皆知的主流操作,在有源码的场景下易于上手且战果颇丰。
但对于很多场景下更常见的三方、系统闭源目标,往往束手无策,尚未有成熟高效的工具框架出现。
本议题中何淇丹将讨论业界相关研究,并分享对上述问题的思考和实践:DroidCorn - 一个在x86集群上对ARM/AArch64的Android Binary进行Coverage-Guided Fuzzing的开箱即用框架。
最后于 2020-7-24 18:07
被Editor编辑
,原因:
|
能力值:
(RANK:135 )
|
-
-
4 楼
议题三 深入浅出JSC优化措施
议题三的演讲嘉宾是yanjiang招啟汛(@S0rryMybad)。
他是奇虎360 Vulcan团队的安全研究员,在Pwn2Own和天府杯中多次攻破多个主流浏览器和远程越狱过iPhone。MSRC 2019中排名第2;Pwnie 2019最佳提权奖得主。
JSC是Safari(Webkit)中使用的JS引擎, 在JIT过程中使用了很多的优化措施提升代码的质量与速度。
招啟汛结合1-2个目前为止他碰到过最复杂的漏洞利用过程, 利用过程涉及如何利用profile trick来生成自己需要的opcode模式, 以及DFG优化的众多细节,希望给大家未来挖掘漏洞和利用提供思路。
|
能力值:
(RANK:135 )
|
-
-
5 楼
议题四:暗涌2020
议题四的演讲嘉宾是来自盘古实验室的安全研究员slipper,曾参加pwn2own、defcon ctf和geekpwn。平时还是一位ctf主播,曾直播远程越狱ps4和iPhone8。
每当有新手机发布,其搭载的手机soc芯片都会成为技术爱好者讨论的热门话题。
三年前小米推出的一款自研芯片澎湃S1只搭载于小米5c手机上,但该手机在发布数月后便匆匆下架,让这款芯片显得越发神秘。
本议题将以安全研究者的视角来分析和体验澎湃S1,为大家揭开这款国产芯片的神秘面纱。
|
能力值:
(RANK:135 )
|
-
-
6 楼
议题五:攻击SEP的安全启动
议题五的演讲嘉宾是盘古团队联合创始人 徐昊 ,拥有超过10年的信息安全领域从业经验。
研究领域涵盖操作系统的安全性、漏洞利用技术等领域,曾发现过不同操作系统平台上的漏洞。目前专注于移动操作系统的安全体系研究及漏洞挖掘。
iPhone从5S开始为安全比对生物信息,引入了SEP(Secure Enclave Processor),负责处理用户锁屏密码以及生物信息的比对。
SEP拥有相对独立的运行环境,与AP(Application Processor)仅通过安全邮件方式进行通信,能最大限度保证数据的安全性。
本议题会通过逆向SEPROM来深入了解SEP的启动和初始化过程。同时,去年checkm8漏洞的公开让我们可以方便地在iBoot阶段执行自己的代码,从而进一步测试与SEP的通信。
最后则介绍了在测试过程中发现了针对老设备的漏洞,使得我们能够进一步影响SEP的安全启动。
|
能力值:
(RANK:135 )
|
-
-
7 楼
baijiu con is on! 4瓶白酒已经准备好了!
第一位是 张宇~
Thomas Lim 远程主持
|
|
|