©2002-2018 XCon组委会 & 北京未来安全信息技术有限公司 保留所有权 咨询电话:010-62029792 公司邮箱:xcon@xfuturesec.com

XCon安全焦点信息安全技术峰会是国内最知名、最权威、举办规模最大的信息安全会议之一,在全世界具有一定的影响力。十几年来,XCon秉承一贯的严谨求实作风,广邀国内外信息安全界的专家、信息安全工作者、信息安全爱好者欢聚一堂,努力打造一个友好和谐的交流平台。

每年夏天XCon都会如约而至,与您相约在文明古国的首都——北京。届时,会有来自全世界的信息安全专家、学者、研究员以及相关专业人士受邀参会,并发表演讲。会议将广泛涉及各领域和新兴领域的信息安全技术,并做全面深入的探讨和研究。如果您有新的技术、新的发现或是某些领域获得的成功经验,欢迎您在XCon与我们分享。

Windows10下64位Edge浏览器UAF漏洞的高级利用

刘金

在黑客游戏中开拓真实漏洞

Slipper

AI模型安全以及攻击工具箱AdvBox

刘焱

iOS越狱内幕之如何优雅的突破iOS 11沙盒

白小龙

iOS越狱内幕之如何优雅的突破iOS 11沙盒

蒸米

从空指针引用到任意代码执行 - 探寻漏洞的本质

张云海

《IoT设备安全:从硬件破解到漏洞利用》

李宇翔

Win10 HID解析漏洞与挖掘

张森

全新视角下的嵌入式设备Modern Fuzz

凤人

全新视角下的嵌入式设备Modern Fuzz

曲和

全新视角下的嵌入式设备Modern Fuzz

周宇

攻击卷积网络的一种通用方式

玩命

深度学习在NLP领域的实践

刘瑞宝

AM

注册签到 9:00-9:40

开幕词 9:40-9:45

iOS越狱内幕之如何优雅的突破iOS 11沙盒 9:45-10:45

蒸米、白小龙

Win10 HID解析漏洞与挖掘 10:45-11:45

张森

午餐 11:45-13:30

PM

在黑客游戏中开拓真实漏洞 13:30-14:30

Slipper

全新视角下的嵌入式设备Modern Fuzz 14:30-15:30

周宇、凤人、曲和

茶歇 15:30-16:00

IoT设备安全:从硬件破解到漏洞利用 16:00-17:00

李宇翔

AM

Windows10下64位Edge浏览器UAF漏洞的高级利用 10:00-11:00

刘金

从空指针引用到任意代码执行 - 探寻漏洞的本质 11:00-12:00

张云海

午餐 12:00-13:30

PM

攻击卷积网络的一种通用方式 13:30-14:30

玩命

AI模型安全以及攻击工具箱AdvBox 14:30-15:30

刘焱

茶歇 15:30-16:00

深度学习在NLP领域的实践 16:00-17:00

刘瑞宝

精彩议题即将公布

AM

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

8:00-8:30

敬请期待

PM

敬请期待

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待

AM

敬请期待 08:30-09:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

8:00-8:30

敬请期待

AM

敬请期待

敬请期待 8:00-8:30

敬请期待 8:00-8:30

敬请期待 8:00-8:30

8:00-8:30

敬请期待

会场地址

主办方

黄金赞助

赞助商

主办方

承办方

赞助商

往届回顾

XCon2017 安全焦点信息安全技术峰会 XCon2016 安全焦点信息安全技术峰会 XCon2015 安全焦点信息安全技术峰会 XCon2014 安全焦点信息安全技术峰会 XCon2013 安全焦点信息安全技术峰会 XCon2012 安全焦点信息安全技术峰会 XCon2011 安全焦点信息安全技术峰会 XCon2010 安全焦点信息安全技术峰会 XCon2009 安全焦点信息安全技术峰会 XCon2008 安全焦点信息安全技术峰会 XCon2007 安全焦点信息安全技术峰会 XCon2006 安全焦点信息安全技术峰会 XCon2005 安全焦点信息安全技术峰会 XCon2004 安全焦点信息安全技术峰会 XCon2003 安全焦点信息安全技术峰会 XCon2002 安全焦点信息安全技术峰会

往届回顾

XCon2017 安全焦点信息安全技术峰会 XCon2016 安全焦点信息安全技术峰会 XCon2015 安全焦点信息安全技术峰会 XCon2014 安全焦点信息安全技术峰会 XCon2013 安全焦点信息安全技术峰会 XCon2012 安全焦点信息安全技术峰会 XCon2011 安全焦点信息安全技术峰会 XCon2010 安全焦点信息安全技术峰会 XCon2009 安全焦点信息安全技术峰会 XCon2008 安全焦点信息安全技术峰会 XCon2007 安全焦点信息安全技术峰会 XCon2006 安全焦点信息安全技术峰会 XCon2005 安全焦点信息安全技术峰会 XCon2004 安全焦点信息安全技术峰会 XCon2003 安全焦点信息安全技术峰会 XCon2002 安全焦点信息安全技术峰会

议题名称:Windows10下64位Edge浏览器UAF漏洞的高级利用

演讲者:刘金

隶属于Mcafee IPS Research Team,担任安全研究员工作。主要从事漏洞研究,擅长windows平台下的漏洞分析和利用撰写。对windows平台下的浏览器漏洞的有较为深入的研究。

议题概要

UAF(Use After Free)是一种在面向对象应用程序中常见的漏洞,在历史上,IE、Chrome、Safari等众多浏览器都曾经爆发出大量的可利用UAF漏洞。但是,在最新的windows10操作系统中,随着隔离堆,延迟释放,MEMGC等措施的引入,很多UAF漏洞不能再被利用。只有高质量的UAF漏洞才有可能被利用,并且其利用方式不尽相同。

在这种情况下,本演讲旨在通过分析几个有趣的Edge UAF漏洞,通过布局内存的方式,实现在windows10 64位下,Edge浏览器UAF漏洞的利用。由于任意内存读写是现代漏洞利用中重要的一环,本演讲会重点介绍怎样将UAF漏洞转化为任意地址读写,并且会现场进行内存读写及代码执行的攻击演示。

议题名称:Evilsploit - 嵌入式系统黑客的硬件杀器

演讲者:刘焱

百度安全实验室AI安全负责人,网络ID 兜哥,负责AI安全产品的落地、针对AI模型的攻防研究以及行业解决方案。具有10余年安全从业经历,曾任百度基础架构安全负责人,web安全产品线负责人。畅销AI安全书籍《web安全之机器学习入门》《web安全之深度学习实战》作者。Freebuf、雷锋网、安全客特邀专栏作家。

议题概要

深度学习模型广泛应用于生活的各个领域,从100元左右即可入手的智能音箱,啤酒节里抓捕逃犯的智能安防,快速便捷的人脸闸机和人脸支付到越来越成熟的无人驾驶车辆,深度学习技术逐渐改变着人们的生活。但是深度学习模型自身的安全方面的研究和防御技术却相对滞后。本报告将结合目前工业界和学术界的最新前沿进展,透析深度学习模型的脆弱性以及常见的攻击方法,并提供一个开源的平台advbox,便于工业界和学术界更加便捷的研究深度学习模型的脆弱性和防御方法。

议题名称:iOS越狱内幕之如何优雅的突破iOS 11沙盒

演讲者:白小龙

阿里巴巴高级安全工程师,博士,毕业于清华大学计算机系。主要研究方向:系统安全和移动安全。作为第一作者曾在IEEE S&P、Usenix Security等学术界安全顶会中发表过高水平研究论文,也曾在Black Hat USA、HITB等工业界顶级黑客会议中发表过演讲。其贡献和成果受到过包括苹果、谷歌、Facebook、腾讯等多家公司的致谢。

议题概要

苹果公司在macOS 10.5中把沙盒作为“SeatBelt”引入,它提供了MACF策略的第一个全面实现。在macOS上成功试用后,苹果公司又将沙盒机制应用于iOS 6中。随着新的系统的发布或新的威胁出现,沙盒的钩子数量一直在稳步的增长。一开始,苹果的沙盒使用黑名单方式,这意味着苹果将已知的危险API整合在一起,并阻止它们,默认情况下允许所有其他人使用。随着苹果沙盒的发展,它采用了一种白名单的方式,拒绝所有的API,只允许苹果信任的安全接口。然而,如果能够突破沙盒,则可以打开更多攻击内核的接口。

在这次演讲中,我们首先介绍最新版的iOS中的沙盒机制和以及如何获取沙盒配置文件。然后,我们讨论iOS IPC机制,并回顾几个经典的沙盒逃逸漏洞。最重要的是,我们会在iOS 11.4上展示两个全新的沙箱逃逸0day漏洞。此外,我们还会分享如何通过OOL msg堆喷和ROP(返回导向编程)来利用系统服务漏洞的经验。最后,我们还会介绍一种对任务端口的利用技术,可用于通过Mach消息来控制整个远程进程。通过使用这些技术,安全工作人员可以找到并利用沙箱逃逸漏洞来控制iOS用户模式的系统服务并进一步的攻击iOS内核。

议题名称:iOS越狱内幕之如何优雅的突破iOS 11沙盒

演讲者:蒸米

阿里巴巴安全专家,博士,毕业于香港中文大学。其他简介请参考:《黑客蒸米:一个大V的生活意见》。

议题概要

苹果公司在macOS 10.5中把沙盒作为“SeatBelt”引入,它提供了MACF策略的第一个全面实现。在macOS上成功试用后,苹果公司又将沙盒机制应用于iOS 6中。随着新的系统的发布或新的威胁出现,沙盒的钩子数量一直在稳步的增长。一开始,苹果的沙盒使用黑名单方式,这意味着苹果将已知的危险API整合在一起,并阻止它们,默认情况下允许所有其他人使用。随着苹果沙盒的发展,它采用了一种白名单的方式,拒绝所有的API,只允许苹果信任的安全接口。然而,如果能够突破沙盒,则可以打开更多攻击内核的接口。

在这次演讲中,我们首先介绍最新版的iOS中的沙盒机制和以及如何获取沙盒配置文件。然后,我们讨论iOS IPC机制,并回顾几个经典的沙盒逃逸漏洞。最重要的是,我们会在iOS 11.4上展示两个全新的沙箱逃逸0day漏洞。此外,我们还会分享如何通过OOL msg堆喷和ROP(返回导向编程)来利用系统服务漏洞的经验。最后,我们还会介绍一种对任务端口的利用技术,可用于通过Mach消息来控制整个远程进程。通过使用这些技术,安全工作人员可以找到并利用沙箱逃逸漏洞来控制iOS用户模式的系统服务并进一步的攻击iOS内核。

议题名称:从空指针引用到任意代码执行 - 探寻漏洞的本质

演讲者:张云海

绿盟科技安全研究员。
从事信息安全行业十年以上。
在 Black Hat、Blue Hat、DEF CON、CSS、XCon、POC等安全会议上进行过主题演讲。
自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。

议题概要

空指针引用(Null Pointer Dereference)是一种常见的漏洞类型,通常认为在用户态这类漏洞是不可利用的。因此,虽然通过模糊测试可以轻易的发现大量空指针引用漏洞,研究者与厂商们往往都会选择忽略这些漏洞。 然而,眼见也未必为实,看起来是空指针引用的漏洞,其背后的本质原因未必就是空指针引用,也可能是其他漏洞类型。对漏洞的表象追本溯源,寻找问题的本质原因,就有可能实现漏洞的利用。

本议题将介绍如何对空指针引用漏洞进行分析和转换,硬件配置对漏洞利用的影响,以及微软针对UAF(Use After Free)类漏洞的缓解措施的局限性。同时,以IE浏览器的一个漏洞为例,来演示如何将空指针引用漏洞还原成UAF漏洞,最终实现任意代码执行。

议题名称:《IoT设备安全:从硬件破解到漏洞利用》

演讲者:李宇翔

Tencent Blade Team 安全研究员,前福州大学ROIS CTF战队成员,主要研究方向为IoT安全和移动安全,曾在HITB AMS 2018发表过议题演讲,曾发现Android漏洞并获谷歌致谢。

议题概要

近年来,智能音箱作为AI技术与物联网技术结合的产物,已逐步成为智能家居主要交互入口,基于语音交互,可实现娱乐、控制以及购物等功能。亚马逊,谷歌,苹果以及国内的众多厂商也推出了相关的产品。随着智能音箱的普及,物联网的安全性将变得越来越重要。

本议题将介绍我们在智能音箱产品上的研究成果,其中涉及物联网设备测试技巧和二进制利用方法。我们选取了市场占有率69%(约3100万台激活设备)的智能音箱-Amazon Echo作为研究对象。该议题,我们将会介绍如何首次同时攻破软件和硬件,从两种途径实现对该设备的root,并将智能音响变为黑客的窃听器。

同时,我们还会分享一套完整的物联网设备的安全审计方法:从芯片中进行固件提取、硬件破解取得root权限。通过该方法我们提供了一套Amazon Echo设备固件分析&调试环境。同时我们还会介绍如何在该设备上审计出和利用多个漏洞,包括Web漏洞、二进制漏洞(堆溢出和信息泄漏),最后我们组合利用漏洞链条,利用堆布局技术,在后台线程干扰及严重堆损的情况下完成了内存布局,彻底攻破了Amazon Echo,并编写Shellcode实现了局域网内的持久静默监听,达到远程窃取用户的隐私数据的目的。

议题名称:全新视角下的嵌入式设备Modern Fuzz

演讲者:周宇

目前是蚂蚁金服巴斯光年实验室安全研究员,主要从事漏洞挖掘、机器学习安全等领域的研究,多次获得Google、Microsoft和Apple致谢,另外在工控IOT领域获得过Siemens、Schneider、Moxa、Advantech、GE等工控厂商的致谢。

议题概要

本议题意在探讨一种全新方法来挖掘嵌入式设备中的安全问题,它区别于基于实际物理设备和常规渗透测试方式去发现安全问题的传统嵌入式设备测试手法,该方法脱离了实际物理设备和渗透测试环境的依赖关系,主要结合fuzz手段和固件虚拟化执行技术来发现设备中的安全问题。

本议题阐述的这种方法为嵌入式设备安全方面提供了一种创新型思路和引子,意在解决业界两大痛点,一是 嵌入式设备高危漏洞事件爆出时该如何调试分析,二是嵌入式设备安全研究方面该通过什么方法进行长期挖掘和分析,尤其是针对那些成本昂贵、或需要物理环境隔离的工控PLC设备,经探索发现基于虚拟执行的反馈fuzz方式恰好提供了最佳实践。

议题名称:全新视角下的嵌入式设备Modern Fuzz

演讲者:凤人

蚂蚁金服高级安全工程师,目前是蚂蚁金服巴斯光年实验室安全研究员。主要专注于IoT机具安全评审工作和IoT前沿安全研究技术,也获得过来自开源社区、docker、Dlink等国内外厂商的漏洞致谢,此外在Black Hat USA安全上也做过技术成果分享。

议题概要

本议题意在探讨一种全新方法来挖掘嵌入式设备中的安全问题,它区别于基于实际物理设备和常规渗透测试方式去发现安全问题的传统嵌入式设备测试手法,该方法脱离了实际物理设备和渗透测试环境的依赖关系,主要结合fuzz手段和固件虚拟化执行技术来发现设备中的安全问题。

本议题阐述的这种方法为嵌入式设备安全方面提供了一种创新型思路和引子,意在解决业界两大痛点,一是 嵌入式设备高危漏洞事件爆出时该如何调试分析,二是嵌入式设备安全研究方面该通过什么方法进行长期挖掘和分析,尤其是针对那些成本昂贵、或需要物理环境隔离的工控PLC设备,经探索发现基于虚拟执行的反馈fuzz方式恰好提供了最佳实践。

议题名称:全新视角下的嵌入式设备Modern Fuzz

演讲者:曲和

蚂蚁金服高级技术专家。主要经验在移动安全及漏洞挖掘上,也获得了来自Samsung、Google、Twitter、360等国内外厂商的漏洞致谢。同时带领团队在多个国内公开比赛中远程攻破多款最新 Android 手机,并且在 Black Hat, CanSecWest, HITCON, ZeroNights 等会议上做过技术成果分享。

议题概要

本议题意在探讨一种全新方法来挖掘嵌入式设备中的安全问题,它区别于基于实际物理设备和常规渗透测试方式去发现安全问题的传统嵌入式设备测试手法,该方法脱离了实际物理设备和渗透测试环境的依赖关系,主要结合fuzz手段和固件虚拟化执行技术来发现设备中的安全问题。

本议题阐述的这种方法为嵌入式设备安全方面提供了一种创新型思路和引子,意在解决业界两大痛点,一是 嵌入式设备高危漏洞事件爆出时该如何调试分析,二是嵌入式设备安全研究方面该通过什么方法进行长期挖掘和分析,尤其是针对那些成本昂贵、或需要物理环境隔离的工控PLC设备,经探索发现基于虚拟执行的反馈fuzz方式恰好提供了最佳实践。

议题名称:Win10 HID解析漏洞与挖掘

演讲者:张森

360 Vulcan Team成员

Windows内核、开源软件漏洞研究

参与微软奖金计划、EOS奖金计划

议题概要

HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。

交换的数据存储在称为报表(report)的结构内,设备的固件必须支持HID报表的格式。主机在控制与中断传输中传送与要求报表,来传送与接收数据。报表的格式非常有弹性,可以处理任何类别的数据,通信数据格式是以描述符的方式组织。

Windows10 1703版本开始增加内核调用NtUserInitializeGenericHidInjection,来解析Report descriptor。我们在研究微软hid解析的时候发现了一些有意思的漏洞。

议题名称:在黑客游戏中开拓真实漏洞

演讲者:Slipper

盘古实验室高级安全研究员,关注移动安全研究。曾获得Pwn2Own 2017四项冠军,独立远程破解PS4及iPhone8。作为上海交通大学0ops团队创始人,曾带领团队获得CodeGate 2015冠军、DEFCON24 CTF亚军,仍保持中国CTF战队在世界大赛中最佳战绩。14年创办的0CTF,目前已成为中国最具有国际影响力的CTF赛事品牌之一。目前作为Order of Overflow团队成员,负责DEFCON26 CTF赛事命题与组织工作。

议题概要

当前最流行的黑客游戏,CTF(Capture The Flag)起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。CTF比赛进入国内已经约有五年时间,越来越多的信息安全爱好者投入各项CTF赛事中。但没有接触过CTF的安全从业人员经常会质疑,CTF与现实中的安全问题脱节严重,是否能够起到培养、选拔安全人才的功效。虽然CTF由真实系统环境下的攻防演化而来,但往往为参赛者提供了简化的漏洞模型。本议题将会对比CTF中的漏洞与真实环境下的漏洞案例,揭示CTF与现实安全研究之间的密切联系。例如今年针对邮件服务器Exim的off-by-one类型漏洞的利用,早在之前的比赛中就有类似的案例。最后结合自身的经历,探讨CTF的变化与发展趋势。

议题名称:攻击卷积网络的一种通用方式

演讲者:玩命

北京娜迦信息科技COO,长年从事研究计算机病毒,软件保护壳,密码学等相关工作。

议题概要

本议题阐述了卷积神经网络背后的数学原理,并探讨了如何将任意网络结构的卷积神经网络展开成一组方程组的方式。并当系数已知的情况下通过连续求解逼近解的方式得到当前系数的最优解。在误差范围可允许的情况下调节此解可生成任意多的对应的样本,致使网络判别失败。