首页 » 漏洞 » Sobug众测助阵MOSEC移动安全会议

Sobug众测助阵MOSEC移动安全会议

 

Sobug众测助阵MOSEC移动安全会议

“MOSEC移动安全技术峰会”是由盘古团队和韩国POC峰会共同主办。不久前,从盘古工作人员处获悉,不仅Keen Team、奇虎360、墨贝科技会在大会上进行技术演讲,微软大叔和韩国KAIST也将齐聚MOSEC进行交流分享。

Sobug作为国内知名的安全众测平台一直关注国内外重大的安全峰会,继去年赞助HITCON和KITCON盛会举行后。今年,Sobug众测平台也将作为MOSEC的合作伙伴亮相“MOSEC移动安全技术峰会”。

“互联网是无国界的,技术的交流是无国界的,开放、开源正是互联网安全的魅力所在。”Sobug众测平台CEO冷焰说到。“未来的某天,Sobug也定会举办这样的一场安全盛会。”

目前,峰会的7个议题已经全部确定,主要围绕iOS、Android和Windows三大移动平台的安全问题进行探讨。

下面就让我们先睹为快。

    1、《iOS信任链的设计、实现和突破》

演讲者:盘古团队

iOS系统的封闭性依赖于iOS内部缜密的安全设计。本议题将从时间纬度上,剖析从硬件启动、内核初始化、到用户态进程执行的过程中所涉及的iOS安全机制的设计、实现与演变,深度分析以往越狱工具中的突破iOS封闭性的核心步骤,分享盘古团队在两代越狱工具中使用的不同技巧,分析和展望今后越狱工作中可能的突破点。

    2、《Pwning a Windows Phone, from shadow to light》

演讲者:SysSec,韩国KAIST大学的安全研究实验室

随着嵌入式软硬件技术水平的提高,嵌入式硬件正变得越来越小。如今许多嵌入式设备例如可穿戴设备、医疗设备、无人机等都具备了可移动性。这些设备基本都是传感器驱动的系统。对这些设备来说,传感系统必须能感知电磁信号(天线),声音(扬声器),转动(陀螺仪)等等。这些传感器可能被合法或者非法的信道干扰,从而使得嵌入式系统在处理不正常的传感数据时出错。演讲中SysSec会介绍实际系统中存在的此类问题并给出Demo。

    3、《微软漏洞奖金计划:幕后的数据》

演讲者:Jason Shirk,微软Principal Security Strategist, 微软漏洞奖励计划(aka.ms/bugbounty)负责人

作为微软安全机制的一部分, 微软一直以来致力于同安全研究人员协作。在漏洞研究和防护的生态系统里,漏洞奖励变得越来越重要。我们相信漏洞奖励将随时间进化,而微软也将不断地组织微软漏洞奖励计划。在这个议题里,Jason将讨论微软在漏洞奖励计划中的所见所学,剖析微软漏洞奖励计划背后的各种数据信息。

    4、《How to Root 10 Million Phones with one Exploit》

演讲者:方家弘,Keen Team

Android rooting是一项具有挑战性的工作,特别是需要面对数千种设备+ROM的组合。为了达到这个目标,演讲内容会探讨以下几个话题:
1. 选择或挖掘合适的漏洞
2. 对硬编码说不
3. 干掉SELinux和反root措施

   5、《TrustZone安全攻防》

演讲者:申迪,奇虎360的安全研究员

近来越来越多的安卓手机厂商追随iPhone的脚步,在旗舰机型上配备了指纹识别的功能。而指纹采样和识别的逻辑通常依赖ARM的安全扩展“TrustZone”来实现。在我们使用指纹解锁、指纹支付等等便利功能的同时,是否有想过,这些新特性会带来哪些新的攻击面?TrustZone为我们营造的另外一个“安全世界”是否真的是恶意程序不可企及的神秘领域?

理论上来说,TrustZone技术可以为手机提供一个额外的“可信执行环境(TEE)”,该环境独立于手机常规OS之外,独立运行一个“安全OS”。即便常规系统被攻破,恶意程序也不能访问TEE中的资源,或者干涉TEE内部的代码执行流程。所以一些厂商利用TrustZone技术为手机提供指纹认证、数字版权管理(DRM)、手机内核安全保护、安全引导等等诸多安全功能。

在本议题中,演讲者首先将介绍在安卓手机中实现使用TrustZone技术需要引入的模块和相应的攻击面。分享自己是如何在毫无文档参考的情况下去分析和研究一个利用TrustZone运行的“安全OS”,并且从中发现多个安全漏洞。最终,演讲者还会讲解如何利用自己发现的同一个漏洞,进行两次不同方式的利用,分别完成:1.手机常规OS的内核提权、以及禁用最新版本SE for Android。2. 从常规OS对安全OS的侵入和代码执行,完成指纹信息的窃取和诸多安全特性的绕过。

    6、《安卓应用加固与解固方法分析》

演讲者:赵帅&刘永奎,墨贝科技

安卓应用加固作为一种代码逻辑保护的手段,在保护app核心业务的同时,也给安卓病毒的制造者提供了一种简易的隐藏方法。这种手段的广泛使用给移动应用代码的安全评估和恶意检测带来了不小的麻烦。

作为一支从事移动应用安全检测的团队,为了恢复代码的原貌,对待分析的程序有一个整体上的把握,我们分析了目前流行的加固方案所使用的技术手段,在此基础上,我们针对安卓应用加固开发了一套静态辅助分析工具。以本工具为基础,我们举例介绍了经过加固的应用的解固方法。

    7、《Pwning a Windows Phone, from shadow to light》

演讲者:Nicolas Joly,独立安全研究员 多届Pwn2Own的获胜者

大家研究Windows系统的漏洞和溢出技术已经有很多年了,而相对来说Windows Phone系统下的漏洞利用更为困难。相对较小的市场占有率、很少有公开的安全技术资料、多数研究人员主要都专注于iOS和Android系统、再加上完善的安全体制,都让Windows Phone系统很难被攻破。不过如果我们有一个类似任意地址写可控数据的漏洞,将足以绕过所有的安全保护机制。基于演讲者在Mobile Pwn2Own 2014上的结果研究,本次议题会介绍演讲者是如何一步步编写一个针对WP 8.1系统上的Internet Explorer的漏洞利用的。

原文链接:Sobug众测助阵MOSEC移动安全会议,转载请注明来源!

0