©2002-2018 XCon组委会 & 北京未来安全信息技术有限公司 保留所有权 咨询电话:010-62029792 公司邮箱:xcon@xfuturesec.com

XCon安全焦点信息安全技术峰会是国内最知名、最权威、举办规模最大的信息安全会议之一,在全世界具有一定的影响力。十几年来,XCon秉承一贯的严谨求实作风,广邀国内外信息安全界的专家、信息安全工作者、信息安全爱好者欢聚一堂,努力打造一个友好和谐的交流平台。

每年夏天XCon都会如约而至,与您相约在文明古国的首都——北京。届时,会有来自全世界的信息安全专家、学者、研究员以及相关专业人士受邀参会,并发表演讲。会议将广泛涉及各领域和新兴领域的信息安全技术,并做全面深入的探讨和研究。如果您有新的技术、新的发现或是某些领域获得的成功经验,欢迎您在XCon与我们分享。

浅议Windows10下64位Edge浏览器UAF漏洞利用

刘金

从ANON看安全中的机器学习

林嵩

AI模型安全以及攻击工具箱AdvBox

刘焱

iOS越狱内幕之如何优雅的突破iOS 11沙盒

白小龙

iOS越狱内幕之如何优雅的突破iOS 11沙盒

蒸米

AM

敬请期待 8:30-9:00

敬请期待 9:30-9:40

敬请期待 9:40-10:40

敬请期待 10:40-11:40

敬请期待 11:40-12:30

PM

敬请期待 12:30-14:00

敬请期待 14:00-15:00

敬请期待 15:00-16:00

敬请期待 16:00-16:20

敬请期待 16:20-17:10

AM

敬请期待 09:30-10:30

敬请期待 10:30-11:30

敬请期待 11:30-12:30

敬请期待 12:30-14:00

PM

敬请期待 14:00-15:00

敬请期待 15:00-16:00

敬请期待 16:00-16:20

敬请期待 16:20-17:10

敬请期待 17:10-17:20

精彩议题即将公布

AM

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

8:00-8:30

敬请期待

PM

敬请期待

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待

AM

敬请期待 08:30-09:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

8:00-8:30

敬请期待

AM

敬请期待

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

8:00-8:30

敬请期待

会场地址

主办方

承办方

赞助商

主办方

承办方

赞助商

往届回顾

XCon2017 安全焦点信息安全技术峰会 XCon2016 安全焦点信息安全技术峰会 XCon2015 安全焦点信息安全技术峰会 XCon2014 安全焦点信息安全技术峰会 XCon2013 安全焦点信息安全技术峰会 XCon2012 安全焦点信息安全技术峰会 XCon2011 安全焦点信息安全技术峰会 XCon2010 安全焦点信息安全技术峰会 XCon2009 安全焦点信息安全技术峰会 XCon2008 安全焦点信息安全技术峰会 XCon2007 安全焦点信息安全技术峰会 XCon2006 安全焦点信息安全技术峰会 XCon2005 安全焦点信息安全技术峰会 XCon2004 安全焦点信息安全技术峰会 XCon2003 安全焦点信息安全技术峰会 XCon2002 安全焦点信息安全技术峰会

往届回顾

XCon2017 安全焦点信息安全技术峰会 XCon2016 安全焦点信息安全技术峰会 XCon2015 安全焦点信息安全技术峰会 XCon2014 安全焦点信息安全技术峰会 XCon2013 安全焦点信息安全技术峰会 XCon2012 安全焦点信息安全技术峰会 XCon2011 安全焦点信息安全技术峰会 XCon2010 安全焦点信息安全技术峰会 XCon2009 安全焦点信息安全技术峰会 XCon2008 安全焦点信息安全技术峰会 XCon2007 安全焦点信息安全技术峰会 XCon2006 安全焦点信息安全技术峰会 XCon2005 安全焦点信息安全技术峰会 XCon2004 安全焦点信息安全技术峰会 XCon2003 安全焦点信息安全技术峰会 XCon2002 安全焦点信息安全技术峰会

议题名称:浅议Windows10下64位Edge浏览器UAF漏洞利用

演讲者:刘金

隶属于Mcafee IPS Research Team,担任安全研究员工作。主要从事漏洞研究,擅长windows平台下的漏洞分析和利用撰写。对windows平台下的浏览器漏洞的有较为深入的研究。

议题概要

UAF(Use After Free)是一种在面向对象应用程序中常见的漏洞,在历史上,IE、Chrome、Safari等众多浏览器都曾经爆发出大量的可利用UAF漏洞。但是,在最新的windows10操作系统中,随着隔离堆,延迟释放,MEMGC等措施的引入,很多UAF漏洞不能再被利用。只有高质量的UAF漏洞才有可能被利用,并且其利用方式不尽相同。

在这种情况下,本演讲旨在通过分析几个有趣的Edge UAF漏洞,通过布局内存的方式,实现在windows10 64位下,Edge浏览器UAF漏洞的利用。由于任意内存读写是现代漏洞利用中重要的一环,本演讲会重点介绍怎样将UAF漏洞转化为任意地址读写,并且会现场进行内存读写及代码执行的攻击演示。

议题名称:从ANON看安全中的机器学习

演讲者:林嵩

从事机器学习算法的工业化落地实践研究和应用工作。2017年成为大中华区首位机器学习方向谷歌开发者专家。

议题概要

“在一个没有隐私一切公开透明的世界,任何行为都在监控之下,犯罪行为不复存在。侦探却发现一个年轻女子可以修改监控从而隐匿行为记录。”这是电影Anon所讲述的故事。 但这并不只是出现在电影中。

过去几年,越来越多的人工智能硬件和软件产品进入我们的生活,而其中的神经网络为代表的机器学习算法一旦受到攻击或修改,可能会带来安全隐患和风险。

所以我们一起从攻防的不同方法的角度来讨论机器学习算法在安全中的应用。

议题名称:Evilsploit - 嵌入式系统黑客的硬件杀器

演讲者:刘焱

百度安全实验室AI安全负责人,网络ID 兜哥,负责AI安全产品的落地、针对AI模型的攻防研究以及行业解决方案。具有10余年安全从业经历,曾任百度基础架构安全负责人,web安全产品线负责人。畅销AI安全书籍《web安全之机器学习入门》《web安全之深度学习实战》作者。Freebuf、雷锋网、安全客特邀专栏作家。

议题概要

深度学习模型广泛应用于生活的各个领域,从100元左右即可入手的智能音箱,啤酒节里抓捕逃犯的智能安防,快速便捷的人脸闸机和人脸支付到越来越成熟的无人驾驶车辆,深度学习技术逐渐改变着人们的生活。但是深度学习模型自身的安全方面的研究和防御技术却相对滞后。本报告将结合目前工业界和学术界的最新前沿进展,透析深度学习模型的脆弱性以及常见的攻击方法,并提供一个开源的平台advbox,便于工业界和学术界更加便捷的研究深度学习模型的脆弱性和防御方法。

议题名称:iOS越狱内幕之如何优雅的突破iOS 11沙盒

演讲者:白小龙

阿里巴巴高级安全工程师,博士,毕业于清华大学计算机系。主要研究方向:系统安全和移动安全。作为第一作者曾在IEEE S&P、Usenix Security等学术界安全顶会中发表过高水平研究论文,也曾在Black Hat USA、HITB等工业界顶级黑客会议中发表过演讲。其贡献和成果受到过包括苹果、谷歌、Facebook、腾讯等多家公司的致谢。

议题概要

苹果公司在macOS 10.5中把沙盒作为“SeatBelt”引入,它提供了MACF策略的第一个全面实现。在macOS上成功试用后,苹果公司又将沙盒机制应用于iOS 6中。随着新的系统的发布或新的威胁出现,沙盒的钩子数量一直在稳步的增长。一开始,苹果的沙盒使用黑名单方式,这意味着苹果将已知的危险API整合在一起,并阻止它们,默认情况下允许所有其他人使用。随着苹果沙盒的发展,它采用了一种白名单的方式,拒绝所有的API,只允许苹果信任的安全接口。然而,如果能够突破沙盒,则可以打开更多攻击内核的接口。

在这次演讲中,我们首先介绍最新版的iOS中的沙盒机制和以及如何获取沙盒配置文件。然后,我们讨论iOS IPC机制,并回顾几个经典的沙盒逃逸漏洞。最重要的是,我们会在iOS 11.4上展示两个全新的沙箱逃逸0day漏洞。此外,我们还会分享如何通过OOL msg堆喷和ROP(返回导向编程)来利用系统服务漏洞的经验。最后,我们还会介绍一种对任务端口的利用技术,可用于通过Mach消息来控制整个远程进程。通过使用这些技术,安全工作人员可以找到并利用沙箱逃逸漏洞来控制iOS用户模式的系统服务并进一步的攻击iOS内核。

议题名称:iOS越狱内幕之如何优雅的突破iOS 11沙盒

演讲者:蒸米

阿里巴巴安全专家,博士,毕业于香港中文大学。其他简介请参考:《黑客蒸米:一个大V的生活意见》。

议题概要

苹果公司在macOS 10.5中把沙盒作为“SeatBelt”引入,它提供了MACF策略的第一个全面实现。在macOS上成功试用后,苹果公司又将沙盒机制应用于iOS 6中。随着新的系统的发布或新的威胁出现,沙盒的钩子数量一直在稳步的增长。一开始,苹果的沙盒使用黑名单方式,这意味着苹果将已知的危险API整合在一起,并阻止它们,默认情况下允许所有其他人使用。随着苹果沙盒的发展,它采用了一种白名单的方式,拒绝所有的API,只允许苹果信任的安全接口。然而,如果能够突破沙盒,则可以打开更多攻击内核的接口。

在这次演讲中,我们首先介绍最新版的iOS中的沙盒机制和以及如何获取沙盒配置文件。然后,我们讨论iOS IPC机制,并回顾几个经典的沙盒逃逸漏洞。最重要的是,我们会在iOS 11.4上展示两个全新的沙箱逃逸0day漏洞。此外,我们还会分享如何通过OOL msg堆喷和ROP(返回导向编程)来利用系统服务漏洞的经验。最后,我们还会介绍一种对任务端口的利用技术,可用于通过Mach消息来控制整个远程进程。通过使用这些技术,安全工作人员可以找到并利用沙箱逃逸漏洞来控制iOS用户模式的系统服务并进一步的攻击iOS内核。

议题名称:智能网联汽车安全 - 特斯拉中的CAN网络

演讲者:聂森

聂森,腾讯科恩实验室安全研究员。 目前主要负责科恩实验室的智能汽车安全研究工作,包括代表性架构的整车安全攻防,嵌入式领域的程序分析,以及汽车在网联化、电动化与智能化过程中涉及的前沿安全研究领域探索等。 在这之前的研究工作主要集中在把程序分析技术应用到实际的大型软件漏洞挖掘过程中,曾发现若干个安卓内核提权漏洞。

议题概要

汽车行业正处于一个迅猛发展的时期,车联网概念逐渐深入人心,安全问题也在引起广泛重视。智能网联汽车不仅仅涉及到财产与信息安全,更重要的是其被入侵后可能存在的人身安全危害。

本议题以特斯拉为例,首先介绍2016年科恩实验室远程入侵至特斯拉CAN总线的攻击链漏洞细节,着重介绍在对特斯拉CAN网络研究中的一些安全测试方法与思路,同时在议题中也会分享对于目前CAN网络安全的一些见解。

议题名称:挖掘隐藏在堆栈中的宝藏—通过栈数据修改绕过控制流保护(CFG)

演讲者:孙冰

孙冰是一位资深的信息安全研究员,现就职于英特尔安全事业部(原迈克菲),主管其入侵防御产品下的安全研究团队。他拥有丰富的操作系统底层和信息安全技术的研发经验,尤其对于高级漏洞攻防、木马后门检测、虚拟化技术以及固件安全等方面有比较深入的研究,并曾在XCon、Black Hat、CanSecWest等国际知名安全会议上做过演讲。

议题概要

控制流保护(CFG)是一种防止漏洞利用程序劫持程序控制流的漏洞利用缓解机制。在目前所有已知的CFG绕过方法中最常用的是修改堆栈中函数返回地址。厂商们现已开始着手同时从软硬件两方面解决这个问题,相信在不久的将来该绕过方法会彻底失效。最为漏洞研究者,我们于是不禁要问堆栈中除了函数返回地址,难道就没有其它可以利用的数据吗?经过深入的研究,我们发现除了函数返回地址外堆栈中确实还存在一些其它有意思的数据可以被用来绕过CFG,但相比起修改函数返回地址,它需要更高级的利用技巧。在这个议题中,我们将通过一些有趣的例子来展示我们的研究成果。我们会介绍一些应用在不同场景下稳定的堆栈地址泄露和利用技巧,例如纯数据攻击和竞争条件结合技术。此外,我们还将在最新的Windows 10内部预览版上进行现场攻击演示。

议题名称:蓝牙4.0加密通信过程的流量分析攻击威胁与防护

演讲者:敖世亮(ID:虹猫)

安天微电子与嵌入式安全研发中心

议题概要

随着物联网时代的开启,低功耗蓝牙设备的部署与应用日益广泛。但随着软件无线电技术的发展,在机器学习、数据分析技术的推动下,针对物联网通信的攻击不再仅限于传统嗅探破解,通信信道的流量分析已经成为新的安全威胁,可以在捕获通信数据包序列但无需解密的情况下,达到探究当前用户可能进行的通信行为,进而用于行为特征识别、攻击对象身份判定、行动计划推测的效果。本报告展示了研究小组对相关问题的初步思考和实验探索。
议题简述蓝牙4.0通信的安全机制及机器学习预测模型的构建流程,以蓝牙4.0通信过程为例,通过无线电设备跟踪跳频、捕获并破解蓝牙键盘键入数据,将加密通信数据、破解后的明文信息与同时记录的流量特征进行对比分析,探究三者联系和由此可能带来的信息泄露威胁,并作简单实例演示,展现安全风险。

议题名称:智能汽车“神经元”之信息管道安全观

演讲者:杨卿

独角兽安全团队(UnicornTeam)创始人。360无线电安全研究部负责人。BlackHat黑帽大会&DEFCON黑客大会、CanSecWest、Ruxcon、HITB(HackInTheBox)、POC、IEEE-CNS、XCON、ISC等安全峰会演讲者。安全书籍《无线电安全攻防大揭密》及《硬件安全攻防大揭秘》作者。

议题概要

智能汽车体内的“神经元”(电子控制单元)之间靠总线牢固的连接着,各种信息得以高速的传递。这其中的一部分“神经元”还会接收内部总线之外的来自于外界的信息数据,所以针对于智能汽车安全的一个新的攻击方向油然而生。本议题将讲解当攻击者在还未渗透进智能汽车体内时,会使用哪些攻击方式来过扰乱、控制智能汽车上这些具备感知外界信息“神经元”。

议题名称:Finding Needles in a Haystack

演讲者:汪列军

Xfocus早期成员,360企业安全集团高级研究员,信息安全领域超过十五年的经验,专注于漏洞分析与挖掘、入侵检测与防护、恶意代码与APT事件分析。

议题概要

针对企业组织的定向攻击是一种严重的威胁,攻击者利用多种脆弱性和工具(0day、定制远控等)来绕过防护控制目标系统,执行窃密和破坏。安全工业界每日面临数以百万计的恶意代码,如何从海量的数据中识别定向攻击相关的样本构成一个很大的挑战。 我们知道鱼叉邮件是针对性攻击的主要载荷投递手段,攻击者向目标发送带有捆绑了已知或未知漏洞利用的Office文档,不小心的受害者极有可能点击打开从而触发漏洞导致终端被控制。在360对定向攻击的分析实践中,我们认为在某些场景下通过对漏洞利用相关的Shellcode进行聚类分析以发现特殊的样本是一个有效的方法。Shellcode是漏洞利用过程中一个相对独立的攻击组件,一般作为获取系统控制的第一阶段,其主要功能为获取更多的恶意组件,通过安装后门最终实现持久化以保持长期控制。Shellcode作为某些类型的漏洞攻击中的必要组件,其反映了恶意代码的某种独特性,发现特殊的样本再投入人力进行深入分析是高效费比的处理方案。 本议题中主要的处理对象是RTF/DOC文档,因为这类文件的漏洞被频繁地用于针对性的攻击。首先,我会讨论如何从RTF文档中检测及抽取Shellcode;其次,介绍Shellcode的具体聚类方法;最后,我会分析处理完成以后的结果,通过开源信息进行验证并展示分析当时未知的可疑案例。

议题名称:汽车感知的信任危机

演讲者:闫琛

浙江大学博士生,智能系统安全实验室(USSLab)成员,主要研究方向为汽车安全和物联网安全。他是Tesla Motors信息安全奖章获得者,曾在DEFCON、PoC、GeekPwn等安全大会上发表演讲,所在团队两次进入特斯拉名人堂。

议题概要

在汽车这样复杂的控制系统中,传感器是不可或缺的一环,自动驾驶汽车更是极度依赖主动式传感器进行环境感知。作为系统中最底层的数据来源,传感器通常被认为是可信的,并且用于其他系统的诊断。然而问题是,传感器真的安全吗?一旦传感器数据变得不可信,汽车控制系统会具有极大的不稳定性,将造成严重的安全隐患,而这一点在自动驾驶汽车上格外突出。本次演讲将从传感器的角度,分析(自动驾驶)汽车的安全隐患,介绍对被动式传感器以及主动式传感器的安全性与可信性的研究,包括加速度传感器、超声波传感器、毫米波雷达和摄像头等。我们将介绍对这些传感器的非接触式攻击,并展示在Tesla Model S等真实系统上的实验效果。

议题名称:未初始化漏洞在macOS Sierra上的利用

演讲者:许镇泉

盘古实验室实习研究员,上海交通大学网络空间安全学院在读硕士。

议题概要

macOS Sierra 是2016年苹果公司推出的最新桌面操作系统,苹果在系统安全性方面做了进一步的加固。首先,本议题将分享新版操作系统在安全性方面作出的改进。接着,会详细阐述在Pwnfest2016中攻破macOS Sierra 内核所使用的两个漏洞的成因,以及利用方法。最后,演讲者会总结这类漏洞的利用方式,以及,从操作系统的角度,如何减小这类漏洞的危害性。

议题名称:人工智能在 Web 安全中的应用

演讲者:冯景辉

百度安全事业部技术总监,商业安全产品研发总负责人。

议题概要

传统的基于攻击特征的安全防护,存在着特征库难于管理、较高的误报率和漏报率等诸多问题,安全防护效果难以进一步提高,而近年来出现的基于语法规则的检测虽然在一定程度上弥补了特征的不足,但是因为不理解业务,对于有着更高智能的攻击也显得捉襟见肘。