2016年8月29日 星期一 第一天 | ||
---|---|---|
时间 | 演讲者 | 议题 |
08:30 - 09:30 | 注册签到 | |
09:30 - 09:40 | 开幕词 | |
09:40 - 10:40 | Jason Shirk | 如何名列MSRC Top100 |
10:40 - 11:40 | 韦韬 | 生态安全漏洞 |
11:40 - 13:30 | 午餐 | |
13:30 - 14:30 | 孙冰、徐崇 | JIT喷射技术不死—利用WARP Shader JIT喷射绕过控制流保护(CFG) |
14:30 - 15:30 | Peter Hlavaty | Ice Age melting down: Intel feat considering usefully |
15:30 - 16:00 | 茶歇 | |
16:00 - 17:00 | 蒋洪伟 | Flash Player漏洞挖掘 |
17:00 - 18:00 | 陈传文 | 无线应用通信安全 |
2016年8月30日 星期二 第二天 | ||
09:30 - 10:30 | 闻观行 | 单发UAF变身机关枪 |
10:30 - 11:30 | nEINEI | 突破AV虚拟机的高级利用技术 |
11:30 - 13:30 | 午餐 | |
13:30 - 14:30 | 桑胜田 | SRAM型FPGA的信息安全风险浅析 |
14:30 - 15:30 | 吴康 | 利用脚本虚拟机检测WebShell |
15:30 - 16:00 | 茶歇 | |
16:00 - 17:00 | 安全论坛 | |
17:00 - 17:10 | 闭幕词 |
北京诺金酒店演绎并传承了明朝盛世的文学、艺术及文化,酒店地理位置优越,毗邻798艺术区,与国内最活跃的艺术中心联系密切,提供独一无二的中式奢华体验。
北京诺金酒店:中国北京市朝阳区将台路甲2号
联系电话:+86 10 5926 8888
钻石赞助商: | |
---|---|
黄金赞助商: | |
白银赞助商: |
博士,百度首席安全科学家,安全实验室负责人,UC Berkeley著名安全团队BitBlaze Co-organizer,MITBBS Co-founder,InForSec Co-founder, BASec Founder。在系统安全学术界和工业界均有不凡建树。目前在百度负责安全实验室,包括北京和湾区部门,为百度提供先进安全技术与能力。
生态层面的安全漏洞表现为某个软件或者互联网子生态中长时间保持一种高危风险状态。本报告将探索各种各样的生态安全漏洞,分析它们产生的原因,并且探讨如何应对。
资深安全研究员,武汉大学首届信息安全专业,曾就职阿里巴巴9年,从事过应用开发、核心系统研发和架构设计,是开源项目Tengine的核心成员,对SSL/TLS通信技术有深入研究和工程经验,目前负责移动App漏洞研究工作。
手机App的数据传输有着各种各样的实现,有些根本不考虑安全,有些很安全,也有些看似考虑了安全但是结果却不安全。本议题将对常见的传输实现进行讨论,分析其安全风险。特别的,对使用到HTTPS的传输,会从两端(客户端、服务端)具体分析哪些实践存在何种风险,而哪些实践是正确的。针对自定义协议,会结合安全方法论讨论如何设计安全协议,以满足不同层次的安全需求。议题的每一部分都会有具体的例子帮助听众理解其内容。
@zer0mem,腾讯科恩实验室成员,专注于内核安全研究,Pwn2Own比赛获胜者,曾在各大安全会议上分享自己的研究成果。
曾经在相当长一段时间里ROP成为了备受青睐的利用手段,然而近年来这种形势已经悄然改变。首先,一些主流软件的缓解技术,比如应对控制流劫持的栈加固技术已经限制了ROP的威力;现在,新的应对措施也即将出炉,这一次是硬件厂商Intel亲自出手。本议题会对这些缓解措施进行探究,并且从攻击者的角度来分析新形势下必须做出哪些调整,以及如何以不变应万变。
博士,来自安天实验室,主要技术兴趣包括计算机及外设硬件安全、工业系统信息安全、嵌入式系统与物联网等。他是痴迷于技术的极客,工作和业余爱好都是硬件DIY和hack,他和他的团队多次在XCon等会议上展示硬件安全相关的工作成果。
在基因测序,大数据分析,机器学习等应用的需求牵引和微电子技术发展的推动下,FPGA正逐渐从专用的电子器件转变为通用信息处理的计算工具。FPGA特有的技术特性使其在高性能计算方面展现出了巨大优势和潜力,但也面临着特有的信息安全挑战。本报告展示了研究小组对相关问题的初步思考和实验探索。报告将简述FPGA的技术特点和开发流程,分析目前FPGA封闭硬件架构和闭源工具链等潜在安全隐患,并以简单实例演示信息泄露威胁。
微软的安全战略家,负责微软的漏洞奖励计划项目。多年来负责微软Fuzzing战略项目中软件安全和用户数据隐私领域,Bell Labs/Avaya渗透测试和端点安全测试。Jason多次在外部安全与私人会议上做演讲,同时为微软构建软件安全提供咨询解决方案。
漏洞奖励计划持续发热,新的安全研究也在不断出现。过去的2年,微软公布了对微软安全做出巨大贡献的MSRC Top100黑客贡献榜。本次演讲将深入介绍排名的计算方式,以及如何才能名列前100名。漏洞奖励计划背后,微软利用漏、绕过漏洞修复方式以及其它的安全研究来优化软件。Jason将会讨论下David Weston和Matt Miller在Blackhat上关于Windows10安全问题的研究。最后,再谈一下微软最新的奖励计划,安全研究员应该关注哪些领域,选择哪些项目。
美国杜克大学网络及安全技术博士,现任Intel Security高级总监,领导入侵防御团队的研发。他致力于入侵及防御技术、威胁情报的研究及在此基础上的创新。他的团队进行漏洞分析、恶意程序分析、僵尸网络检测及APT检测,并且将安全内容和创新性检测防护决方案提供给Intel Security的网络IPS、主机IPS、沙箱等产品及McAfee全球威胁情报当中
孙冰是一位资深的信息安全研究员,现就职于英特尔安全事业部(原迈克菲),主管其入侵防御产品下的安全研究团队。他拥有丰富的操作系统底层和信息安全技术的研发经验,尤其对于高级漏洞攻防、木马后门检测、虚拟化技术以及固件安全等方面有比较深入的研究,并曾在XCon、Black Hat、CanSecWest等安全会议上做过演讲。
很多脚本语言都使用即时编译(JIT)技术来提高其脚本的 执行效率,如JavaScript和 ActionScript。可是在某些情况下这个原本合法的 JIT机制却可以被漏洞利用代码用来绕过内存缓解/保护措施(ASLR/DEP) 。这种所谓的“JIT喷射”技术是在 2010年首次被提出来的。其基本思想是利用高级脚本语言中的常量数字在可预测的地址上产生想要的 JIT指令片段。随着JIT喷射作为一种可靠的漏洞利用技术逐渐流行起来,软件厂商开始着手重新设计它们的JIT引擎。此后,一系列缓解措施被采用来防止JIT喷射,比如随机化JIT代码页的分配及变换JIT代码生成。本议题中的利用目标—微软的 WARP (Windows Advanced Rasterization Platform) Shader JIT引擎中就被加入了一些安全机制,如Shader复杂度和JIT缓存大小限制、常量与代码分离等。如此一来,在多数漏洞利用场景下JIT喷射变得不再可用。然而,即使是在当前号称最为安全的 Windows 10时代,JIT喷射技术也并未就此彻底消亡。在这个演讲中我们将介绍一种全新的 JIT喷射技术,用以在浏览器环境中通用地绕过控制流保护(CFG)。本议题会详细讨论如何绕过微软WARP JIT的 限制来可靠地执行代码。最后,我们会演示在Windows 10 IE11和 Edge上绕过CFG。
,椒图天择实验室成员,CVE-2007-5587, CVE-2012-0005等多个漏洞的发现者,ms08-025,ms08-067等一批漏洞PoC贡献者,2012 xkungfoo演讲者(Windows系统中错误的句柄引用所引发的漏洞),以windows, linux, solaris等系统内核,系统固件,硬件安全,WEB安全为研究方向
webshell做为web系统的后门常常将自己隐藏在众多网站页面中,黑客们总是很精巧的对它们进行变形来躲避杀毒软件的查杀,它们的变形形式比二进制程序更加的灵活,特别是一句话木马。常见的WEBSHELL查杀方式,如基于文件特征文本,它在各种加密和变形木马面前显得总是显得节奏滞后,而攻击和防御技术总是相互促进的,WEBSHELL利用脚本来变形,那么我们就利用脚本虚拟机来查杀它们,在这个议题中将以ASP语言为例,讨论ASP语言结构,解释器技术,及自动化输入向量生成技术,并在演讲结束后给出演示。
Bytehero Team成员,Intel Security/McAfee Labs安全研究员。Bytehero未知病毒检测引擎设计者之一,VirusTotal /OPSWAT平台BDV反病毒引擎提供者。拥有多年信息安全领域研究经验。感兴趣方向:高级漏洞利用技术/复杂威胁研究,反病毒引擎设计,逆向工程等。曾在CanSecWest2014, AVAR2012, XCon2010, XCon2013, XCon2014, Xcon2015 等国际安全会议上发表过议题演讲。
AV虚拟机技术起源于针对多态、变形病毒的检测。自从加壳技术,代码混淆流程后,AV虚拟机开始承担了脱壳,代码还原的任务。而目前,AV虚拟机发展成为一个非常复杂的技术体系。包括CPU仿真,硬件仿真,网络仿真,文件系统,注册表系统,GUI,进程,线程,异常处理,PE加载机制,包括EXE,DLL,SYS的各种windows特性的仿真任务。 绕过AV虚拟机的检测,重点是理解AV虚拟机和真实机器之间的差异问题。在早期阶段,Bypass方式主要是集中在仿真指令不够多,windows特性不够完善,例如多线程,执行超时,父进程检测等方式。而目前主流的AV虚拟机技术都已经完善了这些特性。即使有漏洞也可以在较短时间内弥补上。本次议题中我们主要集中在研究AV虚拟机体系架构实现方面的弱点,而这些作为Bypass技术点是难以在短时间内弥补上的,甚至是不可解决的问题。本次议题会详细讨论6种AV虚拟机架构设计中存在的固有问题,并且会演示用不同思路绕过最新版本的Kaspersky,bitdefender,ESET,VBA32等安全产品。AV虚拟机技术作为终端安全静态检测的最后一道防线,这应该是引起我们高度重视的问题。
腾讯电脑管家网络攻防小组安全研究员,52Pojie病毒分区版主,三叶草工作组(syclover)核心成员。在反病毒和漏洞攻防领域都有深入研究,曾经发现了多款PC软件安全漏洞。最近1年专注于Adobe Flash Player的漏洞挖掘,多次提交漏洞并获得Adobe官方致谢。所在团队也在Pwn2Own 2016比赛上3秒攻破Adobe Flash Player。
Adobe Flash Player是一种广泛使用的、专有的多媒体程序播放器,但是其安全性一直备受质疑,过去几年不少零日攻击都是利用了Flash Player的漏洞,因此Flash Player也是安全研究人员的重点研究对象,以帮助其提升安全性。在此议题中,作者将介绍Flash Player的攻击面以及几款比较适用的Fuzz工具,这些工具虽然简单但是很有效;同时也会总结一些漏洞挖掘的思路,并提出自己的Fuzz思路。作者通过修改一些开源的Fuzzer,编写基于AS语法的Fuzzer,发现了超过100个Crash,大部分是内存破坏漏洞,存在利用的可能性,其中有34个漏洞被Adobe标记了CVE。最后,作者将展示这些成果。
盘古实验室的安全研究员,研究包括系统漏洞的挖掘、成因分析和利用。他参与的漏洞奖励项目包括ZDI、Chrome VRP、Hackerone。截止目前,他是IBB-Flash漏洞奖励项目排名第一的贡献者(@hhj4ck)。
自2013年起,Adobe Flash就在漏洞研究领域异常活跃。通过修改数组长度获取内存全局访问的利用方式一直是Flash 0day, 特别是UAF的首选。鉴于通过Vector/ByteArray获取内存任意访问实在方便实惠,2015年末Adobe终于增加了长度校验,并又陆续引入了隔离堆和延迟释放的缓解措施,彻底让这种利用方法成为历史。新形势下,获得内存任意访问的能力变得更为困难。本议题将介绍一种名为UAUAF的方法,用于利用UAF类型的漏洞。通过一系列的释放和填充,UAF被转化为一个多类型混淆,进而取得内存全局访问。议题还会详细解释如何应用这种方法利用一个今年四月份报告的漏洞,包括发现过程、如何获取全局内存访问、构造ROP至代码执行。
2016年7月15日前 注册并付款 | 2016年8月22日前 注册并付款 | 2016年8月29日会场 注册并付款 |
---|---|---|
¥3500/人 | ¥4000/人 | ¥4500/人 |