Xcon 2017 安全焦点信息安全技术峰会

Xcon 2017 安全焦点信息安全技术峰会议题介绍

《智能网联汽车安全 - 特斯拉中的CAN网络》

聂森 科恩实验室高级研究员

汽车行业正处于一个迅猛发展的时期,车联网概念逐渐深入人心,安全问题也在引起广泛重视。智能网联汽车不仅仅涉及到财产与信息安全,更重要的是其被入侵后可能存在的人身安全危害。 本议题以特斯拉为例,首先介绍2016年科恩实验室远程入侵至特斯拉CAN总线的攻击链漏洞细节,着重介绍在对特斯拉CAN网络研究中的一些安全测试方法与思路,同时在议题中也会分享对于目前CAN网络安全的一些见解。

《How I Generally Bypassed CFG》

杨军锋 DiDi Labs研究员

在过去这些年,微软引入了很多种利用缓解措施以抬高攻击的成本。在Windows 10中,微软引入了Control Flow Guard (CFG)缓解措施,进一步加大了Windows平台上的利用攻击难度。然后,正如历史所示,没有什么完美的东西,尽管CFG已经存在了很久而且很多研究人员做了很多工作来完善它,但还是存在这样或那样的缺陷。 在这个演讲中,我会谈谈我之前用来绕过CFG的一些技术,只要能获得读写能力——在现代利用中这基本是标配,就能组合这些技术来绕过CFG。我将分享的这些小招数,它们是能被用在各种各样的软件里,比如Edge 浏览器,IE, Adobe Reader, Flash以及Office等等。

《面向safari浏览器的漏洞挖掘》

屈波 派拓网络杰出工程师

Fuzzing是一种寻找软件漏洞的高效手段。在这个议题中,我们将和大家分享一类相对缓慢但是无需过多人为干预与调整的fuzzing方法,详细介绍如何构造Safari浏览器下包含DOM,JavaScript以及WebGL等内容的测试页面。同时我们还会公开一套完整的,无干预运行了一年且还在不断发现漏洞的fuzzing代码和通用模板。

《面向safari浏览器的漏洞挖掘》

罗通博 派拓网络资深安全研究员

Fuzzing是一种寻找软件漏洞的高效手段。在这个议题中,我们将和大家分享一类相对缓慢但是无需过多人为干预与调整的fuzzing方法,详细介绍如何构造Safari浏览器下包含DOM,JavaScript以及WebGL等内容的测试页面。同时我们还会公开一套完整的,无干预运行了一年且还在不断发现漏洞的fuzzing代码和通用模板。

《汽车感知的信任危机》

闫琛 智能系统安全实验室(USSLab)成员

在汽车这样复杂的控制系统中,传感器是不可或缺的一环,自动驾驶汽车更是极度依赖主动式传感器进行环境感知。作为系统中最底层的数据来源,传感器通常被认为是可信的,并且用于其他系统的诊断。然而问题是,传感器真的安全吗?一旦传感器数据变得不可信,汽车控制系统会具有极大的不稳定性,将造成严重的安全隐患,而这一点在自动驾驶汽车上格外突出。本次演讲将从传感器的角度,分析(自动驾驶)汽车的安全隐患,介绍对被动式传感器以及主动式传感器的安全性与可信性的研究,包括加速度传感器、超声波传感器、毫米波雷达和摄像头等。我们将介绍对这些传感器的非接触式攻击,并展示在Tesla Model S等真实系统上的实验效果。

《人工智能在 Web 安全中的应用》

冯景辉 百度安全事业部技术总监

传统的基于攻击特征的安全防护,存在着特征库难于管理、较高的误报率和漏报率等诸多问题,安全防护效果难以进一步提高,而近年来出现的基于语法规则的检测虽然在一定程度上弥补了特征的不足,但是因为不理解业务,对于有着更高智能的攻击也显得捉襟见肘。

《未初始化漏洞在macOS Sierra上的利用》

许镇泉 盘古实验室实习研究员

macOS Sierra 是2016年苹果公司推出的最新桌面操作系统,苹果在系统安全性方面做了进一步的加固。首先,本议题将分享新版操作系统在安全性方面作出的改进。接着,会详细阐述在Pwnfest2016中攻破macOS Sierra 内核所使用的两个漏洞的成因,以及利用方法。最后,演讲者会总结这类漏洞的利用方式,以及,从操作系统的角度,如何减小这类漏洞的危害性。

《智能汽车“神经元”之信息管道安全观》

杨卿 - Ir0nSmith 360无线电安全研究部、UnicornTeam

智能汽车体内的“神经元”(电子控制单元)之间靠总线牢固的连接着,各种信息得以高速的传递。这其中的一部分“神经元”还会接收内部总线之外的来自于外界的信息数据,所以针对于智能汽车安全的一个新的攻击方向油然而生。本议题将讲解当攻击者在还未渗透进智能汽车体内时,会使用哪些攻击方式来过扰乱、控制智能汽车上这些具备感知外界信息“神经元”。

《蓝牙4.0加密通信过程的流量分析攻击威胁与防护》

敖世亮(虹猫) 安天微电子与嵌入式安全研发中心

随着物联网时代的开启,低功耗蓝牙设备的部署与应用日益广泛。但随着软件无线电技术的发展,在机器学习、数据分析技术的推动下,针对物联网通信的攻击不再仅限于传统嗅探破解,通信信道的流量分析已经成为新的安全威胁,可以在捕获通信数据包序列但无需解密的情况下,达到探究当前用户可能进行的通信行为,进而用于行为特征识别、攻击对象身份判定、行动计划推测的效果。本报告展示了研究小组对相关问题的初步思考和实验探索。 议题简述蓝牙4.0通信的安全机制及机器学习预测模型的构建流程,以蓝牙4.0通信过程为例,通过无线电设备跟踪跳频、捕获并破解蓝牙键盘键入数据,将加密通信数据、破解后的明文信息与同时记录的流量特征进行对比分析,探究三者联系和由此可能带来的信息泄露威胁,并作简单实例演示,展现安全风险。

《挖掘隐藏在堆栈中的宝藏—通过栈数据修改绕过控制流保护(CFG)》

孙冰 资深信息安全研究员

控制流保护(CFG)是一种防止漏洞利用程序劫持程序控制流的漏洞利用缓解机制。在目前所有已知的CFG绕过方法中最常用的是修改堆栈中函数返回地址。厂商们现已开始着手同时从软硬件两方面解决这个问题,相信在不久的将来该绕过方法会彻底失效。最为漏洞研究者,我们于是不禁要问堆栈中除了函数返回地址,难道就没有其它可以利用的数据吗?经过深入的研究,我们发现除了函数返回地址外堆栈中确实还存在一些其它有意思的数据可以被用来绕过CFG,但相比起修改函数返回地址,它需要更高级的利用技巧。在这个议题中,我们将通过一些有趣的例子来展示我们的研究成果。我们会介绍一些应用在不同场景下稳定的堆栈地址泄露和利用技巧,例如纯数据攻击和竞争条件结合技术。此外,我们还将在最新的Windows 10内部预览版上进行现场攻击演示。

《Fixed, or not fixed, that is the question》

张云海 绿盟科技安全研究员

近年来,微软持续的补充与完善 Windows 中的缓解措施,构建了一个行之有效的防御体系。相应的,缓解措施的绕过逐渐成为漏洞利用过程中最为重要的一个环节,各种新颖的绕过技术不断涌现。为了保持缓解措施的有效性,微软会及时的修复已知的绕过技术。由于可用性、兼容性、稳定性、性能等方面的原因,这是一件相当复杂与困难的工作,很多时候修复方案本身并不完善。 本议题通过分析两个实例,利用 ATL Thunk Pool 与利用 Chakra JIT Engine,来阐述如何寻找绕过技术修复方案中潜在的缺陷,从而再次绕过所有缓解措施。

《Evilsploit - 嵌入式系统黑客的硬件杀器》

Chui Yew Leong 广州腾御安公司的系统架构师

Evilsploit是一款针对嵌入式系统硬件的黑客杀器。在传统硬件黑客的情况下,需要利用两款不同的工具分别对目标硬件进行总线识别与操作,没有丝毫兼容与整合的空间。因此,硬件黑客过程一直以来不能实现自动化。另外,传统意识上的硬件黑客手段总离不开大量重复性的手工操作,这情形不但有着极高出错的可能性,也会大大打击偏软黑客在进行硬件黑客之初的满腔热诚与信心。事实上,只要对硬件调试口踏出一小步,已经足以让偏软黑客进行大部分的硬件黑客行为,理由是现行的绝大部分硬件都是由软件驱动的。基于以上缘由,Evilsploit的主要目的是对总线识别与操作过程实现最大程度的整合。通过单一的硬件工具,可以在成功完成总线识别过程之后把相对的正确连接配置模式转发给桥接处理部分以让上层调试工具比如OpenOCD、UrJtag、或Minicom直接进行操控。所以,只要利用Evilsploit,硬件盲也能试着进行硬件黑客行为。此外,Evilsploit也可以作为综合性的辅助工具以配合传统的嵌入式硬件与软件攻击,比如侧信道(SCA)、错误注入(FI)、模拟运行、和静态分析,以实现更为高级的攻击。

会议基本信息

主办方: 未来安全

主办地点: 北京

立即报名