成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給又田
    發送

    0

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    本文作者: 又田 2018-05-30 18:44
    導語:第四屆 MOSEC 移動安全技術峰會將于2018年6月22日(周五)在上海萬達瑞華酒店舉行。

    致力于分享移動安全領域前沿性的技術議題及發展趨勢,覆蓋iOS、Android、Windows三大移動平臺的MOSEC 移動安全技術峰會要來了。

    MOSEC移動安全技術峰會始辦于2015年,由盤古團隊和POC主辦,至今已成功舉辦三屆。第四屆 MOSEC 移動安全技術峰會將于2018年6月22日(周五)在上海萬達瑞華酒店舉行。來自全球的優秀互聯網安全專家以及眾多神秘重量級演講嘉賓將再次聚首上海,向世界分享最新安全研究成果。

    日程安排

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題介紹

    構造你自己的iOS內核調試器

    演講嘉賓:Ian Beer

    Ian Beer在Google的Project Zero團隊從事漏洞挖掘與利用的相關研究。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    Ian Beer會在這次議題中介紹如何針對零售版的iOS設備開發一個內核調試器。議題的內容會涵蓋ARM64底層在XNU中的異常處理,KDP遠程調試的協議以及如何在不修改內核代碼的前提下打造一個支持設置斷點的本地內核調試器。

    Shannon之旅 - Pwn2Own基帶漏洞利用

    演講嘉賓:Amat Cama 

    Amat是在塞內加爾的一名獨立安全研究員。他曾經在UCSB、高通、長亭科技從事安全研究工作。2016年他在Geekpwn上海演示了針對CSGO和DOTA2的游戲引擎的遠程攻擊,并進入名人堂。2017年他在Mobile Pwn2Own東京的比賽中成功演示針對三星S8手機的基帶攻擊。他也是一名CTF愛好者。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    在過去10年中移動設備變得越來越復雜。如今的手機中有許多嵌入式芯片用來處理Wifi,藍牙以及蜂窩通信。這些芯片都運行了對應的固件,而這些固件往往沒有經過嚴格的安全測試,容易受到攻擊。本議題會主要介紹三星的Shannon基帶以及我如何成功在Mobile Pwn2Own 2017中攻破該基帶。
    首先,我們會從安全研究的角度出發介紹一下蜂窩技術(GSM,3G,4G)。隨后我們會深入分析Shannon基帶并展示如何發現有漏洞的代碼。最后我們討論如何利用其中的一個漏洞。

    粉碎棧:LTE智能手機的安全性

    演講嘉賓: Arthur Garipov&Chaouki Kasmi

    Arthur Garipov和Chaouki Kasmi是移動和電信實驗室的安全研究員,DarkMatter LLC。

    Arthur在3年的SCADA / ICS相關工作經驗后,在Positive Technologies的2年時間主要研究DPI和電信領域。他在無線安全和嵌入式設備方面的工作成果已在多個會議上發表。

     如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    Chaouki在法國網絡和信息安全局的無線安全實驗室工作了8年,擔任電磁和無線安全研究員。在過去的8年中,他在國內和國際會議上發表了70多篇論文,并獲得多個獎項。他是2016年以來HPEM生活高功率電磁社區的成員 - Summa基金會。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    出于對移動通信安全的考慮,電信網絡和架構也在不斷改進。目前5G技術仍處于標準化階段, 3G協議已經解決了2G協議中的認證和機密性問題,而3GPP第8版中定義的4G和LTE標準增加了新的安全機制,這也是移動網絡的最新一次安全升級。然而,由于設備仍然暴露于IMSI捕獲器和相關攻擊以及對2G網絡的向下兼容性,因此安全和隱私問題在移動網絡中依然存在。許多研究致力于分析2G,3G和4G網絡的安全性,這要歸功于活躍的開源社區。從針對GSM的OpenBTS [1]項目到4G協議的eNodeB和核心網絡組件,在智能手機基帶或網絡組件(例如蜂窩網絡)中實現的協議棧中發現了多個漏洞。有趣的是,一個完全用Python實現的開源解決方案,即Pycrate [2],已經證明對于檢測基帶中的漏洞非常有效[3]。測試移動設備的設置是Pycrate與eNodeB的開源實現或商業實現(Amarisoft [4])的結合。有趣的漏洞已經被發現。

    在移動和電信實驗室研究活動的框架內,已決定建立一個專用測試平臺來測試各制造商的基帶。該測試平臺由OpenAirInterface [5] / OpenLTE [6]與Pycrate以及特定插件組合而成。該插件的開發目的是為了能夠通過核心網絡制作并發送特定的消息,這些消息將由eNodeB提供給目標設備。一些已知漏洞已能被該測試平臺重現。其中一個例子是DEFCON 2016期間提出的LTE DoS /重定向[7]。在演講中,我們將演示如何配置Pycrate并將其與開源eNodeB連接。并將描述插件的設計和實現。最后,我們就討論植入的消息以及測試過程發現的漏洞。并將更多結果展示給觀眾。

    手機瀏覽器中的遠程代碼執行 - Mobile Pwn2Own實例分享

    演講嘉賓: 郝力男&劉龍&招啟汛

    郝力男(@holynop)在Qihoo 360 Vulcan Team從事漏洞相關研究。隨團隊參加pwn2own 2015/2016/2017/pwnfest 2016/mobile pwn2own 2017,參與過一些微軟的賞金計劃Microsoft Mitigation Bypass Bounty, Microsoft Edge Bounty, MSRC Top 100 2015/2016/2017等,曾在一些安全會議上發表文章如Blackhat/44CON/HITB等。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    劉龍是360Vulcan團隊的安全研究員,從事漏洞挖掘和利用方面的工作。他參加了Pwn2Own 2017和Mobile Pwn2Own 2017,并成功挑戰了相關項目。他連續三年入選MSRC Top 20名單。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    招啟汛是奇虎360 Vulcan Team的成員,微博ID是@老實敦厚的大寶。專注于各個主流瀏覽器安全和macOS/iOS系統安全,沙箱逃逸。曾參加Pwn2Own 2017和Mobile Pwn2Own 2017攻破瀏覽器項目。多次攻破Edge瀏覽器獲得RCE并取得微軟Edge CVE公開致謝,在MSRC 2017中排名43。多次攻破Chrome瀏覽器獲得RCE并取得谷歌Chromium CVE公開致謝。同時多次獲得蘋果CVE致謝,獨立發現多個Safari RCE,蘋果內核本地提權等漏洞。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    近年來,手機瀏覽器的安全問題一直是安全研究的焦點。大量的漏洞修補以及瀏覽器、操作系統層面的保護使得瀏覽器遠程代碼執行越來越難。在Mobile Pwn2Own 2017中,我們成功攻破了iPhone 7的Wifi和Mobile Safari項目。在這個議題中,我們將著重介紹我們為Mobile Pwn2Own 2017準備的(用上的和沒用上的)瀏覽器遠程執行漏洞,包括Webkit JIT漏洞,WebKit DOM漏洞,Chrome的JS引擎漏洞。我們會介紹漏洞相關原理,挖掘方法以及利用技巧。值得一提的是,我們用到了兩個WebKit JIT引擎的漏洞。最近一年來,瀏覽器的JIT引擎漏洞受到越來越多的關注,我們也會針對相關內容做一些展開介紹。

    作為一種通用的漏洞緩解(Exploit Mitigation)技術,隔離堆(Isolated Heap)已經成功運用于多個主流瀏覽器如Chrome、FireFox、Edge、IE等。2017年下半年我們注意到WebKit代碼中也開始引入了隔離堆機制。WebKit中的隔離堆對于傳統Exploit中的Heap Spray,UAF占位、任意地址讀寫等方面均造成了一定的影響。本議題中我們將會介紹WebKit隔離堆的基本原理,它對今后WebKit漏洞發掘和利用的影響,以及我們在Mobile Pwn2Own比賽前針對隔離堆機制實現的Exploit預案。

    Bread: 接踵而來的短信詐騙

    演講嘉賓: Alec Guertin

    Alec作為一名軟件/逆向工程師為Google Play Protect工作。他的主要研究方向是如何檢測針對Android系統的惡意軟件。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    在2010年,FakePlayer是第一個被發現的針對Android系統的惡意樣本,它會在用戶不知情的情況下發送短信。8年后的今天,短信詐騙仍然是一種流行的方式來為惡意軟件開發者帶來收益。不過,隨著保護和檢測機制的不斷加強,惡意軟件開發者需要更多的努力來躲避檢測。

    本議題中我們會介紹Bread,這是Google Play Protect檢測到的最龐大的惡意軟件家族之一。我們會深入分析Bread的作者運用了哪些創新的技術來躲避檢測并欺騙用戶。其中的一些技術包括動態根據運行環境調整內容,偽造的隱私申明以及通過原生代碼或者服務器的Javascript來發送短信。

    兩個Malloc的故事:Android libc內存分配器

    演講嘉賓: Shmarya

    Shmarya作為一名攻防安全研究員已經工作了12多年。他曾經是思科的安全威脅分析和逆向工程中心的高級技術負責人,然后去了NSO集團作為一個攻防安全研究員。他是天生的黑客,其最大的樂趣是破解復雜的軟件和硬件系統。他的工作涉獵到多個平臺,專注于逆向工程,漏洞發現和漏洞利用開發,目前專注于嵌入式和移動平臺。他在家里逆向多種架構和操作系統,以及焊接烙鐵、示波器和邏輯分析儀。他為多個開源項目做出貢獻,包括將Frida二進制測試框架移植到MIPS、ARM- Linux和ARM-QNX。他每天面對的挑戰之一是在Android平臺上創建穩定、通用的漏洞利用。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    Android的libc分配器使用兩個malloc的實現之一:dlmalloc或jemalloc。本議題會探討這些malloc的實現,深入了解其中每一個的相關細節,從而能準確理解它們是如何工作的。我們會討論分配和釋放內存的算法細節,以及每個分配器所使用的數據結構和元數據。此外我們還將討論如何使用這些分配器在Android設備上執行堆布局并利用堆緩沖區溢出漏洞。本議題會以一個Android系統的堆破壞漏洞為例,來講解如何利用堆分配器。

    回顧蘋果的iBoot

    演講嘉賓: Xerub

    Xerub在信息安全領域有12年的從業經驗。他白天研究防御技術,晚上研究攻擊技術。擅長的領域包括逆向工程,惡意代碼分析,模擬器以及iOS漏洞利用。

    如何構造自己的iOS內核調試器?這里有份MOSEC 2018劇透

    議題概要

    現代安全移動設備的基石之一就是安全啟動鏈。本議題會介紹如何針對iOS系統的iBoot編寫漏洞利用,以及相關的安全概念、弱點、漏洞。

    雷鋒網雷鋒網雷鋒網

    雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。

    分享:
    相關文章
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說