首页
社区
课程
招聘
[分享]2023SDC 第七届安全开发者峰会 现场直击
2023-10-23 09:41 3394

[分享]2023SDC 第七届安全开发者峰会 现场直击

2023-10-23 09:41
3394

2023SDC已经开始啦!大家是否在为没能亲往现场感到遗憾呢?

本贴将直击峰会现场,带没能在峰会现场相聚的伙伴们感受一下峰会氛围!


会前准备工作


会场准备就绪:


讲师彩排、与段老师的合照:


参会者陆续到来:


人员落座:


上海市信息安全行业协会秘书长 王强 先生为大会揭幕:


长期从事信息安全研究的北京大学博士 王铁磊 先生担任大会特邀技术主持人:


接下来就是干货分享环节:


议题一、MaginotDNS 攻击——跨越域名解析器的缓存防御“护城河”


演讲者:段海新——清华大学网络研究院教授


接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?


本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS。其攻击目标为条件域名解析器(CDNS)。通过该攻击,攻击者可以巧妙地攻破域名辖区原则防护的界限,跨越域名解析器的缓存防御“护城河”——利用防护能力不足的域名解析转发器,污染防护十分严密的域名递归解析器共享缓存,进而接管包括顶级域名(如 .com 和 .net)在内的整个域名区域。


通过大规模的测量研究,他们发现 CDNS 在现实世界网络中的广泛使用,占比他们探测的开放 DNS 解析器的 41.8%。他们还还发现至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻击。通过与ISP进行访谈,他们证实 了CDNS 的广泛应用实例和现实世界中的攻击。





议题二、从逻辑计算到神经计算——针对LLM角色扮演攻击的威胁分析以及防御实践


演讲者:张栋——vivo 安全研究员


以GPT-4为代表的大型语言模型(LLM)给社会带来了革命性的变革,安全方面也不例外。笔者在研究LLM安全过程中,有些绕不过、无法不去思考的问题:

1) 导致LLM有如此能力和潜力的本质原因是什么?

2) 为什么LLM 输入与输出之间有如不同以往的特性?

3) 这些改变对于网络安全意味着什么?


经过对于学术界、工业界最新研究成果的学习、研究,笔者找到一个可能的答案是:从逻辑计算到神经计算的底层计算范式转移是本质原因之一。从逻辑计算到神经计算的转变导致对于绝大多数企业和个人,他们需要更关注LLM的输入输出,一定程度需要弱化对于LLM内部可解释性的深入研究。而这导致prompt安全成为未来的重点之一。


本报告包含如下内容:


深度神经网络带来变革的可能的本质原因之一的分析:从形式逻辑计算到神经计算;

结合当前与未来基于LLM构建应用的体系的分析,对其进行较全面威胁建模;

对于prompt越狱的多维风险进行了分析,并进一步聚焦到LLM角色扮演攻击,笔者进行了较深入的威胁分析,实测该类攻击能以近50%概率突破GPT3.5模型。


结合LLM技术原理、prompt工程和微调技术,笔者提出在2个关键防御点上通过3种防御方案进行防御的框架。实验数据显示,这些方案能有效降低LLM角色扮演攻击的成功率高达90%。LLM使得网络安全变得更复杂、风险更大,未来的攻防博弈也会更智能、更残酷。最后,笔者展望了未来在LLM prompt安全研究方向上的思考,特别是从自动对抗到智能对抗的转变。





议题三、JDoop:下一代针对Java Web应用的静态分析框架


演讲者:

TheDog——京东安全实验室安全研究员

0xEaS——京东蓝军团队安全研究员


基于Datalog的新兴静态代码分析框架相比于传统静态代码分析工具有性能、灵活性、准确性等巨大优势,但却在以往甚少被提及。本议题将深入介绍其在Java Web漏洞挖掘中的应用,分享我们在分析Java Web程序时遇到的难点, 创新技术实践与漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。






议题四、轻舟“难”过万重山——工控漏洞挖掘的探索实践


演讲者:刘洋——山石网科安全研究员


工控安全漏洞挖掘之路面临万重“山”:缺乏相关设备,无工控实践环境,研究者知识储备不足,公司经费支持方面不足等。面对这些问题,议题分享者将结合过去的工业控制系统的漏洞挖掘思路,以及自身在做工业控制系统漏洞挖掘的过程中,所采取的各种探索方式、通过协议通信分析、流量抓包伪造篡改、攻击脚本编写、工控软件逆向、工控 app 逆向分析、模拟仿真、fuzz 测试等角度。


以及最终有效获取漏洞,并获得漏洞编号的方式进行阐述,并对工控软件漏洞挖掘的基本思路和方法进行描述,从工控软件采购,模拟仿真,工控梯形图的分析,逆向分析,以及工控流量分析、工控安全人才培养以及安全体系建设等角度对工控安全问题进行阐述。







议题五、从探索到利用:揭示安卓模拟器漏洞


演讲者:罗思礼——安全研究员


本议题将介绍演讲者对多款流行安卓模拟器的安全研究,演讲者在其中中发现了数十个安全漏洞,这些漏洞可以导致虚拟机ROOT提权、信息泄露、DOS、虚拟机逃逸等攻击效果,议题将以这些实际的案例介绍对安卓模拟器进行动静态分析的技巧,然后介绍每款模拟器和 Guest 操作系统的通信机制、攻击面、软件架构以及发现的部分典型漏洞,此外还会展示几个从虚拟机普通apk权限,提升到 ROOT 权限,然后进一步完成虚拟机逃逸的案例,最后会给出一些提升安卓模拟器安全性的建议。





议题六、深入 Android 可信应用漏洞挖掘


演讲者:李中权——启明星辰ADLab 移动安全专家


在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在Android系统沦陷的情况下用户的核心敏感数据或者手机的核心安全策略仍然安全。


与Android系统中预置的系统级App一样,TEE系统中也存在必要的应用(Trusted Application, 即TA)以承担数据加密等安全策略的实现。2022下半年演讲者对部分主流厂商的TA实现做了安全研究,目前已有60处漏洞被确认,包括但不限于指纹图片提取、指纹锁屏绕过、支付密钥提取、提取用户的明文密码等严重漏洞。


在本次议题中,演讲者将会介绍主流厂商的TEE环境中的TA实现以及常见的攻击面并分享一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。在研究过程中,演讲者构建了一套模拟系统对这些TA进行模拟和Fuzzing,在本次议题中演讲者也会介绍到如何实现这个模拟系统以及使用到的Fuzzing技术和部分调优策略。






议题七、芯片安全和无线电安全底层渗透技术


演讲者:赵亚平——湖南底网安全创始人&底网安全实验室负责人


拥有通信技术中级职称,热爱并高度重视电子技术基础学科和网络底层安全,从电子技术最基础做起,拥有硬件测试/集成/开发、通信链路/协议设计、嵌入式开发、汇编设计等传统IT开发经历。依托传统基础学科的研发应用背景,无缝衔接传统网络安全、物联网安全、车联网安全、工控安全等领域。擅长从网络底层视野深度洞察信息安全本质,尤其是硬件安全、芯片安全、固件安全、通信安全、无线电安全等细分领域。曾在某安全机构、上市公司(2022中国民营企业50强)、国企分别担任车联网安全资深专家、工控物联安全资深专家、汽车&工控信息安全总工等重要岗位。





议题八、USB FUZZ 工具前沿探索


演讲者:

何丙阳——联想安全实验室安全研究员

吴优——联想安全实验室安全研究员


USB是现代计算机系统和设备中最常见的外设接口,其某些固有的安全性问题使其容易成为攻击者的目标。在对USB安全研究的过程中,我们利用USB协议完全模拟了Windows带有人脸识别的USB摄像头,其符合微软的红外摄像头解锁的UVC协议,仅需一张普通红外图片就可以解锁Windows hello。


为了更全面的审查USB安全性,我们由此开发了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模拟不同的符合USB协议的设备,并且针对USB描述符数据交互传输的特性,模拟任意USB设备对主机的USB栈与驱动程序进行自动化fuzz,我们设计了一套提高效率的生成策略,对USB设备端发送数据生成种子,并且固件会根据不同的种子执行效果进行自动化反馈,减少fuzz时间,自动化反馈fuzz结果。目前fuzz成果还包括引起Windows、ubuntu 的拒绝服务,造成崩溃。


通过这项研究和开发工作,我们旨在深入理解USB安全性,并为提高USB设备的安全性和鲁棒性做出贡献。





议题九、车联网-站在研发视角挖漏洞


演讲者:陈迎澳——小米智能终端安全实验室车联网安全专家


随着汽车安全国标的出台,整车安全的总体方向确立,RCE的难度进一步提高,如何发现新的入口将是需要讨论的点。本议题从攻击者对整车研发的思考详细介绍挖掘车辆漏洞的方法,其中涉及以下几个方面:


- 当下的整车架构攻击面:随着汽车功能越来越多,暴露的攻击面也越多


- 供应链安全如何切入:整车多数部件以供应链开发为主,这将导致安全风险增高


- 感悟研发在写代码时的心路历程,分析研发写代码时会出现的错误


- 拖取车辆固件的方法:拖取固件时经常存在终端环境不全的问题


- 介绍漏洞挖掘的思路:要想挖洞,先有思路


- 介绍产出的漏洞:详细讲述漏洞细节并描述如何进行分析


- 某厂商控车私有协议分析:深入解析控车私有协议,解读每个字段代表的含义





议题十、虚虚实实——深入研究汽车虚拟化技术


演讲者:张克雷——绿盟科技创新研究院安全研究员


车联网安全的门槛这么高,如果有一个汽车可以直接装在自己电脑上该多好啊?你是否想过这个问题呢?没错,我们做到了。


本次议题介绍我们深入研究汽车虚拟化技术的过程,在这个过程中,可以看到我们突破了技术难点,基于主机与CAN网络的虚拟化,规划了较为合理的虚拟汽车架构,形成了非常真实的虚拟汽车系统。在这个系统下,我们对虚拟汽车进行了攻击、固件仿真、产品测试等多个场景。同时,本次议题还将介绍我们在实物研究方面的经验,与虚拟化一起,介绍虚实结合的一些关键点。









议题十一:探索软件定义汽车的安全攻击面


演讲者:曲乐炜——资深安全研究员


随着软件定义汽车时代的到来,面向服务的软件架构(Service-Oriented Architecture)被广泛应用到现代汽车中。汽车SOA的实现使车载应用开发和整车硬件平台解耦,车载应用可通过标准化的接口,调用汽车域控制器和传感器的能力。本议题深入研究主流SOA架构,通过整车角度发现多个安全攻击面,能够绕过系统限制发送敏感指令,如车门解锁,获取敏感信息等。展示如何通过恶意车载APP结合多个系统缺陷控制车辆,并提出安全建议与修复方案。





圆桌会谈










更新ing……………………











[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

最后于 2023-10-23 17:44 被Editor编辑 ,原因:
收藏
点赞5
打赏
分享
最新回复 (2)
雪    币: 3120
活跃值: (3777)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
青眼白龙 2023-10-23 23:08
2
0
恭喜顺利开幕,可惜没能去…感谢分享现场情况
雪    币: 19535
活跃值: (29224)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2023-10-24 09:55
3
1
恭喜
游客
登录 | 注册 方可回帖
返回