演讲者 演讲者介绍 & 议题介绍
Adam Laurie Adam Laurie , 自由职业,安全顾问一直专注于电子通信业。从七十年代末的PDP-8和其他微型电脑到八十年代出现的各种Unix, Dos和CP/M微机操作系统,从始至终一直从事程序员相关工作。到九十年代末期,他将注意力放在了安全方面,发现并公布了众多网络和软件中的漏洞,以积极的理念重新启用军事数据中心作为安全托管设施。 自1997年以来一直是DEFCON资深成员,曾是早期的BlackHat成员,Bluetooth SIG 安全专家组成员,在国际会议巡回演讲有有关蓝牙安全方面的问题。也曾演讲过很多有关取证、磁条技术、红外线和RFID的题目。 Aperture Labs董事长,全职研究员,专注于安全系统逆向工程。

RFIDler——软件RFID阅读器/读卡器/模拟器

软件无线电已经悄然无声的变革了RF的世界。然而RFID却不同。RFID/NFC的再生设备是指那些我们每天都会接触到一、两次的设备。可能是车钥匙、门卡、公交卡、非接触式信用卡、护照等等,现在至少有一样就装在你口袋里呢吧! RFIDler是Apertures Labs研发的新项目,旨在将软件无线电的世界带入RFID频谱。我们已经创建了一个低端的的开源码,可以轻松的建立起一个平台。该平台允许任何强大微处理器通过标签和首标圈之间的空中会话访问原始数据。该设备还可以作为RFID操作/检查的脱机“破解”平台。其余的就看你自己了! 本次演讲涵盖了软件无线电的基本原理,并说明如何以同一视角去思考低级RFID通信。演讲中将持续演示在操作、读取、写入和模拟常用标签中的RFIDler原型。
褚诚云 褚诚云

微软的0day对抗策略III微软安全响应中心工程部防御与检测团队的资深领队。于2001年加入微软。他和其团队负责对微软的安全补丁提供变通和缓解方案,对MSRC案例提供详细的技术文档,在微软公司范围的软件安全应急响应流程中代表工程技术团队等(http://www.microsoft.com/security/msrc/incident_response.mspx#ESB)。

基于0day漏洞的攻击是微软客户和微软的安全响应团队所面临的最为困难的问题之一。四年前在XCon 2009,微软阐述了其对0day漏洞的对抗策略:增加攻击者的成本和降低其回报。两年前在XCon 2011, 微软又做了后继讲演II讨论微软取得的进展。我们面临的安全挑战在不断变化。今年我们演讲对抗策略III来讨论微软在过去两年内的最新进展,包括软件安全开发周期,EMET 4.0工具,最新的安全防御技术等等。
David Wang David Wang,@planetbeing,iPhone Dev Team成员之一,iPhone Dev Team自2007年起,一直致力于研究iOS安全和破解技术。evad3rs创始人之一,曾开发redsn0w, xpwn, and QuickPwnredsn0w等众多越狱工具。同时也是将Linux内核和Android植入iOS设备第一人。最近,他积极参与开发了最新iOS越狱工具Corona和Rocky-Racoon。最后,他成功发现了iOS 6当中的一些漏洞并推动完美越狱的发布。

利用iOS内核漏洞

evad3rs越狱组在evasi0n工具中使用了大量技巧来绕过iOS 6 和 iOS 6.1中的限制。在evad3rs解决一系列漏洞并发布最终产品之前,为避免苹果公司不能及时关闭非远程可利用漏洞,已经将其他一些潜在解决方法公开过了。Azimuth安全公司研究员Mark Dowd就曾发布过的一个利用copyin/copyout创建的漏洞检查,后将该漏洞命名为CVE-2013-0964。该漏洞允许任意数据读写内核内存第一页。通过HFS文件系统驱动和复写这些缓冲器来触发I/O缓冲器的分配,使其可以从App Store沙盒中拿到内核的控制权。
陈雪斌 陈雪斌,ID:古河,计算机应用硕士,毕业于南京大学。现供职于趋势科技中国研发中心,担任软件架构师。研究方向包括漏洞挖掘、沙盒技术、APT入侵检测与防御。重度ACG宅。

Java原生层漏洞挖掘分析

Java漏洞因其受众广泛、跨平台和易用性,越来越受到安全研究者和exploit开发者的青睐。根据触发点的不同,Java漏洞可以分为Java层漏洞和原生层漏洞。由于Exploit稳定性等原因,目前活跃的Java漏洞主要集中在Java层,对于原生层漏洞挖掘分析的工具和研究还并不多见。而事实上有些Java原生层漏洞同样可以取得比较好的攻击效果,例如2013今初的CVE-2013-1491(pwn20wn 2013)和CVE-2013-1493(被用于针对性攻击)。本议题将对Java原生层漏洞的挖掘分析技术进行研究,涉及的内容包括:常见的Java原生层漏洞类型、调试分析环境、0-day挖掘、n-day分析、fuzzing等。本议题中将包含一些Java原生层漏洞挖掘的例子,包括Java 2D模块中的数组越界0-day和Java原生层字体引擎fuzzer。作为示例,我们还将演示一个Java 2D模块的原生层堆溢出0-day漏洞,以及该漏洞的完整利用程序。
黄正 黄正目前就职于百度基础架构部安全组,任高级安全研发工程师,主要方向:未知样本机器分析,网页恶意内容检测。曾参与大规模恶意网页检测系统研发以及漏洞分析研究相关工作。

基于DBI&Taint分析海量未知样本

未知样本机器分析是APT攻击防御的核心技术,在本议题中,我将跟大家介绍dynamic binary instrumentation、taint等技术,并分享一种从指令级别分析未知样本的思路。
nEINEI nEINEI,Bytehero Team成员,McAfee Labs安全研究员,有多年反病毒领域研究经验。感兴趣方向:病毒研究与反病毒引擎设计,漏洞研究,网络攻击技术,逆向工程等。也曾在XCon2010,AVAR2012等国际安全会议上发表过议题演讲。

利用Boot仿真器的Anti-Bootkit检测技术

最近2年,Boot阶段攻击技术呈现多种复杂的变化,最新劫持Boot加载的Win32/Gapz,控制僵尸网络的TDL4,Rovnix,用于APT攻击及破坏的Shamoon,Hastati(DarkSeoul),MBRLock等.在技巧上出现了很多改进,结构化的存储隐藏,Boot阶段的代码多态化,隐藏的Boot阶段劫持,修改BIOS/VGA,MBR,VBR,Bootstrap code等方式。议题中,我们也会讨论另外2种Boot阶段的劫持方式。同时,攻击固件的方式开始增多,例如,blackhat2012上修改Coreboot的Rakshasa项目,以及Andrea Allievi在2012年发布了UEFI Bootkit等。 目前,主要的解决方案是针对Bootkit发布独立的修复工具,然而,不能实时性的发现未知Bootkit是该方案的最大的问题。如何能将Anti-Bootkit方案嵌入到反病毒引擎当中是我们要讨论的,议题中,我们设计了实模式下的Boot仿真器来模拟windows boot启动过程,利用仿真器可以更早的发现Bootkit的行为,为修复及分析提供有效的信息,最后,我们还会演示,如何实现一个自定义重载boot核心数据,防护bootkit攻击的方案。
潜伏鹰 潜伏鹰,工学博士,工程师,Sniffer SCM,各种安全会议的积极参与者,2本技术专著的作者,紧盯“猫捉老鼠”的游戏10余年,近年来专注于僵尸网络和匿名通信网络的研究与对抗。

“无痕-2A”反追踪支援平台的设计与改进

能隐藏在海量的正常通信流量中,在无法有效拦截的同时,更能实现反监测反追踪能力。根据现有技术手段取证到的“攻击源”并不一定就是真正的发起者,平台背后,可能是任何人,而不应单单让中国背黑锅。“无痕-2A”反追踪支援平台是一种基于异构多僵尸网络的、具有高可用性、高扩展性、高抗毁性特点的匿名通信网络,用于支持各种身份敏感的网络行动;该平台面向恶意爬行渗透、sybil攻击、路由毒化、流量分析与计时攻击、数据报文标签与水印攻击等威胁,进行了针对性的安全防御设计;此外,在“反封锁接入”、“反监听截获”、 “按需路由”和“抗毁进化”等方面,也进行了有益的探索。
Roberto Salgado Roberto Salgado,作为信息安全专家,Roberto一直热衷于他的老本行,并在其领域拥有多年的实验、研究经验。始终专注于探索当今最前沿的安全挑战,并找到这些安全问题的解决方案。这种热情驱使他参与并促成Modsecurity, PHPIDS, SQLMap等项目,并参与出版了Web Application Obfuscation。他同时创建并一直维护对渗透测试员来说无比珍贵的SQL注入知识库。2010年,他与两个挚友成立了Websec公司。尽管目前公司只在加拿大和墨西哥设有公司,但他们的客户已经遍布全球。

SQLi优化和混淆技术

本讲将介绍一些可用于SQL注入领域的最新、最先进的优化和混淆技术。这些技术能以惊人的速度绕过WEB应用程序防火墙和入侵检测系统。演讲中还会在开源码和商业防火墙中演示该技术,并展示自主开发的名为Leapfrog的Alpha版框架。 Leagfrog旨在协助专业安全员、IT管理员、防火墙供应商和公司测试他们的防火墙规则和判断他们是否具有足够的防御措施来阻止真正的网络攻击。 演示中的大部分技术是Roberto创造的,这些都是当下利用SQL注入方式从数据库提取信息最快的一些技术。演讲中会演示如何节省三分之一以上利用SQL注入的时间。同时还会演示为何防火墙和入侵检测系统并非安全的终极解决方案,以及为什么其他检测方法是有必要的。
Ryan Baxendale Ryan Baxendale,新加坡Securtiy-Assessment安全公司的安全顾问。长期住在新加波,主要为银行、金融机构和政府部门做安全测试工作。

被遗忘的初级网络渗透测试技术

,作为安全研究员,我们乐于发现可以攻破安全障碍的一些最新、最前沿的方法。挖掘新软件中的Oday漏洞,利用0day技巧攻击安全控制和复杂的权限升级shellcode,这么做全是为了获得变化无常的远程shell。但并非总是如此。 入侵网络安全在以前是件简单的事,通过finger或stmp,发现用户账户的漏洞,并尝试利用弱密码对抗telnet服务来获取shell。 尽管安全业可能已经进步了许多,但这些简单的攻击方式至今依然存在——只是作为安全研究员的我们忘记了该如何使用这些方法或完全忽视了它们。 本议题会举例说明适合新时代的入侵方法,并将过去的攻击方式用于现代技术当中,用事实证明历史是会重演的。
肖梓航 肖梓航(Claud Xiao) , 安天实验室高级研究员,主要方向包括Android和Windows平台的反病毒、软件安全和软件保护,以及开源硬件安全。他是国内最早开展Android软件安全和开源硬件安全方面研究的人员之一。创办和指导了多个中文的移动安全社区,发起/参与了两个3D打印的项目,并在HITCON、MDCC、CNCERT年会、xKungfoo等会议做技术报告。

对3D打印的安全攻击浅析

最近两年,3D打印技术受到普遍关注。随着硬件和软件开源方案的出现、创客运动的兴起、产业链的不断完善,3D打印将对制造业和个人生活产生深远的影响。这是全球第一个探讨3D打印技术安全性问题的议题。我们将全面介绍3D打印以及开源3D打印机的机械与电气结构、硬件设计、软件工具链、产业生态环境和应用场景,剖析三维建模与快速成型技术及其相关的文件结构、指令格式、运行环境和处理流程;我们将分析3D打印相关技术在安全性上的缺失,以及被攻击可能造成的现实影响;我们还将讨论对3D打印机本身、以及对3D打印成品的具体攻击思路、攻击方法和攻击可能性,并初步探讨实现这些攻击的技术难度。
魏兴国 魏兴国 , 网名云舒,12年网络安全研究经验,先后在绿盟、雅虎从事安全工作,现任阿里巴巴集团安全部高级专家,负责云计算安全。

弹性计算云安全 —— 反思与设想

本议题将详细介绍弹性计算云面对的安全风险、阿里云实施的安全方案,以及对现有云安全不足的反思和对未来的展望。整个议题均以阿里的实际经验为基础,具备较强的操作性。
于旸 于旸,XFocus Team成员,现任绿盟科技研究院高级安全研究员。从事信息安全技术研究超过10年,主要研究方向有:APT/0-Day攻击检测、漏洞利用技术、漏洞挖掘和分析技术、移动安全等。

一种不依赖于ROP和JIT的漏洞利用方法

本议题介绍一种通过直接调用SharedUserData数据区函数指针绕过Windows系统ASLR和DEP内存保护机制的漏洞利用方法。该方法对x64版Windows 7和Vista有效,适用于绝大多数Use After Free、Vtable Overflow类漏洞。
KEEN Team KEEN Team,KEENTeam(@K33nTeam)是wushi、dnw、lchen、jfang、hbwang、dsong等一群信息安全领域从业者发起 组成的非盈利的技术研究小组。研究范围包括最新的OS、Browser、MobileDevice等的防护增强与突破,但不仅限于信息安全领域。研究目标 单纯且唯一:将十数年安全从业技术经验结合未来实用场景进行总结、萃取、突破和落地,跟上时代,给自己投身安全多年做个交代。 议题:现代浏览器安全防护的突破

现代浏览器安全防护的突破

浏览器的安全性近年来在各大厂商努力下愈加强悍。目前主流的绕过ASLR+DEP的方法通常需要几个漏洞的组合,或借助历史遗留插件,或者利用OS对 ASLR的实现缺陷等。本议题通过若干演示,如利用最新iOS Safari浏览器中一个未公开的普通的UAF漏洞对Safrari浏览器的ASLR+DEP进行突破,利用VbArray技巧实现Windows7下对 IE9-IE11的Heapoverlfow、TypeConfusion类漏洞利用进行ASLR+DEP的突破等等,来和大家分享一些未曾公开的浏览器 漏洞利用技术。
©2002-2013 XCon Organizing Committee & HuaYongXingAn Science Technology Co., Ltd. All rights Reserved.