议题精彩率先一览!
亲临现场学习吧!立即去现场:https://www.bagevent.com/event/6324919
不久前,美国一纸禁令出台,不仅让华为面临“断芯危机”,还将芯片背后的移动基带系统重新推至台前。
移动基带系统作为连接世界的桥梁,是万物互联的重要基础设施。据统计,到 2025 年,全球将有超过 750 亿台设备接入互联网或云服务,物联网和移动通信将进一步融合,为人们的生活带来舒适和高效。
移动基带系统的建设也成为5G时代各国竞相争取的科技高地。而高通作为全球4G/5G端移动通信设备最大的芯片和方案供应商、行业标准制定者,一直是业界的重点研究对象,其安全性和可靠性也成为我们关注的重要问题。
在5G领跑新基建的当下,有必要深入了解基带系统的建设,挖掘其中潜藏的安全隐患。
在本次看雪安全开发者峰会上,我们有幸邀请到来自阿里安全IoT安全研究团队的Leader谢君先生来为我们深度解密高通移动基带系统内部的实现和运作方式。
谢君先生将通过对高通移动4G/5G基带系统进行深度的逆向工程,从Hexagon DSP芯片指令架构以及微内核操作系统QuRTOS的实现方式进行深入探究,来一窥高通基带系统的内部实现逻辑。
他将介绍包括QuRTOS系统的内存管理、系统间通信、设备管理、任务管理、中断管理等特性,并为大家揭密高通基带系统不为人知的一些内部秘密。
苹果封闭的iOS生态系统让iPhone成为全球公认的最安全的手机之一。但你的iPhone真的足够安全吗?研究表明,现实并非如此。
今年1月,就有间谍软件LightSpy锁定香港iOS用户展开攻击。很多香港iPhone用户只是访问了以假乱真的恶意新闻网站,还未点击任何内容就被感染,让黑客可以取得设备的通讯录、通话记录、浏览器历史记录等信息,甚至用户手机短信、微信、QQ及Telegram里的通信内容。
无独有偶,研究发现也有与LightSpy极为相似的恶意软件家族dmsSpy,专门针对Android设备发动攻击,进行后门和监视。
可见,无孔不入的间谍软件正日益猖獗,通过“后门”危害我们的手机系统,窃取隐私数据和重要信息。它甚至能被黑客远程操纵,组成庞大的“僵尸网络”,成为网络安全的重要隐患。
但“知己知彼方能百战百胜”。对间谍软件的狩猎和剖析就能让我们在下一次危机来临前防患于未然。
在本次看雪安全开发者峰会上,我们有幸邀请到来自深信服的安全专家Lilang Wu 先生为我们分享全新的手机间谍软件LightSpy和dmsSpy的整体功能及传播方式。他将从Citizenlab于去年披露的一系列1-click攻击,利用1Day和NDay实现对西藏地区用户的监控和信息收集的事件开始分享。
进一步为大家分享其团队于今年1月份发现的针对香港地区进行”Water Hole”攻击的间谍软件LightSpy,以及同样针对Android设备的相似恶意软件家族dmsSpy。
每当有0Day漏洞曝光,总会在安全圈引起很大的关注。
今年5月,在一起针对韩国某公司的APT攻击中,研究人员发现该黑客集团使用了两个0day漏洞:Internet Explorer的远程代码执行漏洞和Windows的特权提升漏洞。通过利用这两个漏洞,黑客能逃逸IE浏览器的沙箱,危险性极高。
另外值得注意的是,这两大漏洞专门针对最新版Windows 10发动攻击,包括Internet Explorer 11和Windows 10的18363 x64版本,影响之大也不言而喻。
目前,微软已修复了这两个漏洞,但漏洞的利用手法和原理仍然值得学习。
完整模拟复现0Day漏洞的利用过程,能帮助我们更深入地了解漏洞是如何被黑客利用并发动攻击的,对漏洞研究有十分重要的意义。
今年6月和8月,微软分别修复了某APT攻击中使用的两个在野0Day:CVE-2020-0986和CVE-2020-1380。
其中CVE-2020-1380是存在于IE浏览器JavaScript引擎的一个远程代码执行漏洞。当攻击者取得IE浏览器渲染进程的代码执行权限后,再利用本地过程调用(LPC)攻击存在于打印机驱动服务splwow64.exe中的一个任意指针解引用漏洞,实现权限提升,最终逃逸IE浏览器的沙箱。
在本次看雪安全开发者峰会上,我们有幸邀请到安全研究员曹磊先生来为我们介绍这两个0Day的漏洞原理及利用方法,最后演示在Windows 10 2004版本下的完整利用过程。
Android App的核心业务逻辑通过Java实现,并最终被编译成Dex文件。Dex文件作为Android系统的可执行文件,包含应用程序的全部操作指令以及运行时数据。由于未加固的Dex文件不具备自我保护能力,因此对于软件开发人员来说,Dex文件是代码加固的保护核心,也是App安全的核心所在。
然而目前常用的DexVmp虚拟保护技术尚存在不足之处。虚拟化后的字节码通过映射表,和系统原始字节码对应。通过逆向仍然有可能让攻击者找到映射表或者映射关系,从而还原原始指令。
为此,很有必要对现有的Dex加固方案进行革新,摆脱对系统字节码的依赖,用更完善的保护技术稳定地对Dex文件进行高效保护,才能防止App被逆向破解而泄露源码,最大限度地保障App的安全性。在本次看雪安全开发者峰会上,我们有幸邀请到来自360加固保团队的负责人 曹阳 先生为我们介绍全新的Dex保护方案,让开发者们能更稳定地对Android App进行加固和防护。
此前,安卓加固诞生和发展的过程,是对Dex格式的保护由浅入深的过程。而目前加固采用的DexVmp方案,某种程度上抑制了脱壳的自动化,但其还是会依赖映射表和系统原先的Opcode做对应。
本议题将介绍一种新的保护方式,通过对字节码重新编码,自定义变长指令,而不是之前的映射表形式,对原先的DexVmp方案进行升级。从某种程度来说,这种方式摆脱了Dex格式的限制,将使得基于映射表完美还原代码成为历史。
原价1024元,立即购买即可享受2.5折优惠!
只需256元,即可与大牛面对面
十大干货议题任你听
会议PPT 优先享
门票还包含200元自助午餐一份哦!
长按识别二维码立即购票
数量有限,先到先得!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2020-10-14 09:55
被Editor编辑
,原因: