2017MOSEC移动安全技术峰会

2017MOSEC移动安全技术峰会议题介绍

《Pwning苹果手表》

Max Bazaliy Lookout公司安全研究员

苹果在2015年推出了智能手表,运行了修改版的32位iOS操作系统watchOS。本议题会详细介绍针对苹果手表的攻击,介绍watchOS的安全机制,例如代码签名、沙盒、内存保护等。 我将会讨论一系列的漏洞及其利用细节,从内核代码读取到沙盒绕过,内核随机化地址绕过,内核任意代码执行并最终在手表上开启SSH服务。基于这些技术我会进一步讨论如果完整开发针对苹果手表的越狱程序,包括内核符号解析工具,内核补丁搜索工具及内核数据结构分析工具。 此外,手表越狱带来了安全问题,很容易被安装后门软件,并且不易被察觉。我会通过一个演示展示越狱的手表如何可以获取用户的数据,例如短消息、联系人、GPS以及在后台激活麦克风。

《iOS 10内核安全漫谈》

陈良 腾讯科恩实验室(前身为Keen Team)创始人成员

iOS 10在内核安全方面较之前的版本有了很大程度的改进。之前存在已久的一大批漏洞在iOS 10发行时被悄悄修复、对一些关键机制的更合理处理、加上漏洞利用缓解上改进,可以看出苹果在iOS 10安全性加强上的努力。不仅如此,这些被强化的安全特性在之后的10.1-10.3.x的版本演化中得以巩固和加强。 本议题分享了科恩实验室在过去一年中对iOS内核安全的研究发现,从漏洞、机制、利用缓解三个方面漫谈iOS内核安全。

《Android应用签名的枷锁与革新》

韦韬 百度安全实验室负责人、百度首席安全科学家

Android生态强烈地依赖应用签名:应用商店需要通过签名来验证版本更替、应用安装时需要校验签名防止篡改、安全厂商也常常需要通过签名来关联应用开发者。总之,Android应用签名私钥具有“不可遗失”、无法更换的特点。然而,近年来Android应用签名私钥泄漏或滥用的现象层出不穷,多家互联网公司都不能幸免,因此Android生态对签名证书的固守反而成了很大的安全威胁。此外,很多公司在多年以前采用了签名算法比较弱的证书,随着破解算法和计算资源的进步,升级证书也迫在眉睫。针对这一问题,本报告将横向比较Android/iOS/Mac/Windows等平台的签名、验签机制,并提出一种简单有效、且能兼容现有Android系统和应用商店的解决方案。这一方案将为Android生态一起联手打击黑产提供重要的

《现代iOS系统溢出缓解机制》

Luca Todesco 意大利安全研究人员

本议题将会回顾现代iOS系统溢出缓解机制的发展历史,详细介绍一些机制:例如WatchTower和iPhone7中引入的AMCC (iPhone 7的硬件保护)的实现细节,并从攻击者的角度出发来分析这些机制的有效性。 通过分析Yalu越狱中的攻击手段来揭示这些缓解机制的弱点所在。 此外,本议题还会讨论未来将会引入的溢出缓解机制例如控制流完整性(CFI)及其在iOS系统下可能的脆弱点。

《幻象之盒》

Peter Kamensky Embedi公司安全研究员

我们即将迎来IoT时代。很多大公司已经在开发针对IoT设备的安全解决方案。众多解决方案中,一个主流形式是开发一个专门设备,接入其他IoT设备的网络进而对IoT设备进行保护。我们将以BitDefender Box为例,深入分析IoT防护方案的有效性。

《天空之城-飞控安全攻防剖析》

张婉桥 360无线电安全研究部UnicornTeam研究员

本议题将带来目前民用航空器所遇到的一些安全问题,包含飞行器本身自带的薄弱技术,例如:ADS-B系统欺骗攻击,通话嗅探与语音注入攻击等民用飞行器在当今时代所面临的通信安全问题及新型威胁。针对目前“黑飞”多次干扰正常民航飞机事件,详细分析了市场上无人机通信链路的特征,揭示无人机信号的指纹特点,提出一套有效的无人机管控与打击“黑飞”策略。

《伤痕累累的Android Wi-Fi驱动 - 从本地提权到远程攻击》

陈豪 360 Alpha Team的安全研究员

Android Wi-Fi驱动一直是众多安全研究员关注的重点,Android Wi-Fi驱动中曾经被发现大量root提权漏洞。 但这些漏洞都是存在于WEXT(Wireless-Extensions)接口中的,WEXT是一种即将被淘汰的Wi-Fi配置接口。取而代之的是基于nl80211协议的cfg80211接口。 本议题会介绍我们是如何在cfg80211驱动中发现大量提权漏洞的。另外,本议题还会介绍Wi-Fi驱动中存在的远程攻击入口,介绍如何利用Wi-Fi芯片中的漏洞实现内核级别的远程代码执行。

会议基本信息

主办方: 盘古团队、POC

主办地点: 上海

立即报名