首页
社区
课程
招聘
[2020 SDC] 议题预告 大汇总,精彩抢先看!
发表于: 2020-10-12 16:42 2474

[2020 SDC] 议题预告 大汇总,精彩抢先看!

2020-10-12 16:42
2474

议题精彩率先一览!

亲临现场学习吧!立即去现场:https://www.bagevent.com/event/6324919


1、2020 SDC 议题预告 | 深度揭秘高通基带系统内部建设

不久前,美国一纸禁令出台,不仅让华为面临“断芯危机”,还将芯片背后的移动基带系统重新推至台前。

移动基带系统作为连接世界的桥梁,是万物互联的重要基础设施。据统计,到 2025 年,全球将有超过 750 亿台设备接入互联网或云服务,物联网和移动通信将进一步融合,为人们的生活带来舒适和高效。

移动基带系统的建设也成为5G时代各国竞相争取的科技高地。而高通作为全球4G/5G端移动通信设备最大的芯片和方案供应商、行业标准制定者,一直是业界的重点研究对象,其安全性和可靠性也成为我们关注的重要问题。

在5G领跑新基建的当下,有必要深入了解基带系统的建设,挖掘其中潜藏的安全隐患。


在本次看雪安全开发者峰会上,我们有幸邀请到来自阿里安全IoT安全研究团队的Leader谢君先生来为我们深度解密高通移动基带系统内部的实现和运作方式。

谢君先生将通过对高通移动4G/5G基带系统进行深度的逆向工程,从Hexagon DSP芯片指令架构以及微内核操作系统QuRTOS的实现方式进行深入探究,来一窥高通基带系统的内部实现逻辑。

他将介绍包括QuRTOS系统的内存管理、系统间通信、设备管理、任务管理、中断管理等特性,并为大家揭密高通基带系统不为人知的一些内部秘密。



2、2020 SDC 议题预告 | LightSpy:Mobile间谍软件的狩猎和剖析


苹果封闭的iOS生态系统让iPhone成为全球公认的最安全的手机之一。但你的iPhone真的足够安全吗?研究表明,现实并非如此。

今年1月,就有间谍软件LightSpy锁定香港iOS用户展开攻击。很多香港iPhone用户只是访问了以假乱真的恶意新闻网站,还未点击任何内容就被感染,让黑客可以取得设备的通讯录通话记录、浏览器历史记录信息,甚至用户手机短信、微信、QQ及Telegram的通信内容。

无独有偶,研究发现也有与LightSpy极为相似的恶意软件家族dmsSpy,专门针对Android设备发动攻击,进行后门和监视。

可见,无孔不入的间谍软件正日益猖獗,通过“后门”危害我们的手机系统,窃取隐私数据和重要信息。它甚至能被黑客远程操纵,组成庞大的“僵尸网络”,成为网络安全的重要隐患。

但“知己知彼方能百战百胜”。对间谍软件的狩猎和剖析就能让我们在下一次危机来临前防患于未然。


在本次看雪安全开发者峰会上,我们有幸邀请到来自深信服的安全专家Lilang Wu 先生为我们分享全新的手机间谍软件LightSpy和dmsSpy的整体功能及传播方式。他将从Citizenlab于去年披露的一系列1-click攻击,利用1Day和NDay实现对西藏地区用户的监控和信息收集的事件开始分享。

进一步为大家分享其团队于今年1月份发现的针对香港地区进行”Water Hole”攻击的间谍软件LightSpy,以及同样针对Android设备的相似恶意软件家族dmsSpy。



3、2020 看雪SDC 议题预告 | 完整复现微软2大在野0Day利用手法

每当有0Day漏洞曝光,总会在安全圈引起很大的关注。

今年5月,在一起针对韩国某公司的APT攻击中,研究人员发现该黑客集团使用了两个0day漏洞:Internet Explorer的远程代码执行漏洞和Windows的特权提升漏洞。通过利用这两个漏洞,黑客能逃逸IE浏览器的沙箱,危险性极高。

另外值得注意的是,这两大漏洞专门针对最新版Windows 10发动攻击,包括Internet Explorer 11和Windows 10的18363 x64版本,影响之大也不言而喻。 

目前,微软已修复了这两个漏洞,但漏洞的利用手法和原理仍然值得学习。 

完整模拟复现0Day漏洞的利用过程,能帮助我们更深入地了解漏洞是如何被黑客利用并发动攻击的,对漏洞研究有十分重要的意义。

今年6月和8月,微软分别修复了某APT攻击中使用的两个在野0Day:CVE-2020-0986和CVE-2020-1380。 

其中CVE-2020-1380是存在于IE浏览器JavaScript引擎的一个远程代码执行漏洞。当攻击者取得IE浏览器渲染进程的代码执行权限后,再利用本地过程调用(LPC)攻击存在于打印机驱动服务splwow64.exe中的一个任意指针解引用漏洞,实现权限提升,最终逃逸IE浏览器的沙箱。 

在本次看雪安全开发者峰会上,我们有幸邀请到安全研究员曹磊先生来为我们介绍这两个0Day的漏洞原理及利用方法,最后演示在Windows 10 2004版本下的完整利用过程。



4、2020 看雪SDC 议题预告 | DexVmp最新进化:流式编码

Android App的核心业务逻辑通过Java实现,并最终被编译成Dex文件。Dex文件作为Android系统的可执行文件,包含应用程序的全部操作指令以及运行时数据。由于未加固的Dex文件不具备自我保护能力,因此对于软件开发人员来说,Dex文件是代码加固的保护核心,也是App安全的核心所在。

然而目前常用的DexVmp虚拟保护技术尚存在不足之处。虚拟化后的字节码通过映射表,和系统原始字节码对应。通过逆向仍然有可能让攻击者找到映射表或者映射关系,从而还原原始指令。

为此,很有必要对现有的Dex加固方案进行革新,摆脱对系统字节码的依赖,用更完善的保护技术稳定地对Dex文件进行高效保护,才能防止App被逆向破解而泄露源码,最大限度地保障App的安全性。在本次看雪安全开发者峰会上,我们有幸邀请到来自360加固保团队的负责人 曹阳 先生为我们介绍全新的Dex保护方案,让开发者们能更稳定地对Android App进行加固和防护。

此前,安卓加固诞生和发展的过程,是对Dex格式的保护由浅入深的过程。而目前加固采用的DexVmp方案,某种程度上抑制了脱壳的自动化,但其还是会依赖映射表和系统原先的Opcode做对应。

本议题将介绍一种新的保护方式,通过对字节码重新编码,自定义变长指令,而不是之前的映射表形式,对原先的DexVmp方案进行升级。从某种程度来说,这种方式摆脱了Dex格式的限制,将使得基于映射表完美还原代码成为历史。



原价1024元,立即购买即可享受2.5折优惠!

只需256元,即可与大牛面对面

十大干货议题任你听

会议PPT 优先享

门票还包含200元自助午餐一份哦!

长按识别二维码立即购票 

数量有限,先到先得!



[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2020-10-14 09:55 被Editor编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2

4、2020 看雪SDC 议题预告 | 麒麟框架:现代化的逆向分析体验

近年来随着恶意软件攻击大幅上升,物联网设备正面临前所未有的威胁。无论是对于硬件厂商还是安全行业来说,通过逆向深入研究各种攻击行为都十分有必要。

然而物联网设备和恶意软件同时运行于各种不同的操作系统与CPU架构中。安全工程师需要费时费力搭建各种各样的虚拟环境,大大降低了分析效率。

最关键的是,即使配置好了环境,现阶段绝大多数二进制分析工具或者框架都不支持进行更高层次的分析,比如对指令或者内存读写进行打桩,对二进制的运行环境随时快照和恢复、hook系统调用等等。这导致传统的二进制分析体验,尤其是针对物联网设备和恶意软件的分析体验是完全支离破碎的。

而麒麟框架基于完全跨平台的模拟,冲破种种传统二进制分析的束缚,在更高的层次上对不同的平台提供统一的分析接口,为广大安全研究人员带来焕然一新的现代化逆向分析体验。

在本次看雪安全开发者峰会上,我们有幸邀请到来自京东牧者安全实验室的安全工程师 孔子乔 和 武晨旭 先生为我们介绍麒麟框架及其架构设计,让广大安全研究人员了解如何用麒麟框架进行二进制逆向分析。

本议题在介绍麒麟框架的基础上,将进一步阐述麒麟框架在MBR实模式分析中的独特作用,同时展示麒麟IDA插件如何为IDA Pro带来插桩分析、可视化模拟和反混淆等高级二进制分析功能,带给安全研究人员前所未有的插桩分析体验。


2020-10-12 18:40
0
游客
登录 | 注册 方可回帖
返回
//