演讲者 | 演讲者介绍 & 议题介绍 |
---|---|
申迪 |
申迪(@retme)是就职于奇虎360的安全研究员。目前专注于研究Android平台的安全问题,曾公开多个Android框架层漏洞的利用代码,对Linux内核也十分感兴趣。此外也热爱ACG,特别是console game。
跨进程域利用内核漏洞提升Android权限 在过去,我们往往直接使用Linux内核漏洞完成Android root权限的提升。不过自Android 4.4以来,Android系统安全性得到了不少改善。其中主要的一点就是借助内核DAC、SELinux等安全特性,将app对内核资源的访问权限进行限制,缩小了内核的攻击面。即使我们知道内核中某个点存在漏洞,可能也无法进行直接打击。 如果能先利用用户态漏洞进行权限提 升,就可以访问到更多的内核资源,进而去攻击那些原本无法触碰内核问题。本议题即是一个这样场景下的真实案 例。本例中,我会试图攻击某个访问受限的内核驱动程序,当然在此之前,我会使用用户态漏洞获得访问该驱动的系统权限。 在本议题中,将会包含以下技术: |
玩命 |
玩命,标准IT屌丝,看雪论坛潜水版主,长期从事软件安全工作,目前就职于北京娜迦信息科技发展有限公司。
打造移动金融核心程序安全流水线 议题介绍了当前在Android手机上如何为手机银行的核心程序做安全保护。从需求对接开始,到程序功能的定制,加密算法的变更。到不同银行核心程序的保护程序模版构成以及在手机银行在新版本迭代时的源代码随机变形技术(可以做到一个手机银行一套加密程序,每次加密同样的手机银行代码随机变化),最后展示了娜迦信息在处理这类问题的流程以及内部使用加密程序tdog的功能。 |
张仁状 |
张仁状,现为独立研究者,网名telnetgmike等,喜欢研究和信息安全相关的几乎所有技术,现主要研究内容为桌面应用的漏洞挖掘思路和自动化技术的研究,并将发现的0day中的部分提交给乌云和微软。
关于Office Word程序的漏洞发掘 本议题主要描述对Office Word应用的漏洞挖掘,从选取攻击面到发现一个新的0day,再到自动化漏洞挖掘方案的制作,以及较特殊的宏攻击方式和现在安全软件的检测情况,和VBA shellcode编写中的注意事项。本议题将会演示两个0day,第一个演示将分别在装有360/趋势/卡巴中演示,以及自动化漏洞挖掘方案的工具的演示。针对安全问题为微软、安全厂商和普通用户提出建议。 |
p0tt1 |
p0tt1(波蒂)某乙方信息安全公司安全工程师、SniFFeR.Pro团队创始人、RainRaid(雨袭团) 众测团队负责人、终端安全实验室 TERM-Lab 发起人、FreeBuf专栏作者、苏宁,小米,锤子科技,蘑菇街等多家企业高危漏洞提交者。
长期从事渗透测试与APT攻击分析与防御的工作,并针对终端机安全和无线安全方向与团队进行长期研究与探索。曾发布《匿名者针对我国政务网站批量攻击分析》,《APT攻击与社会工程学攻击建模》,《玩转LED-Hacking》等文章。
社会工程学攻击的实例化 “解决所有漏洞问题和所有防御方面的技术问题并不能保障企业和组织的信息安全,往往你会倒在你根本无从研究或定义的那些点上!恩,不信你看看索尼!” ----------摘自推特上的热门段子 社会工程学攻击伴随着APT攻击的持续走热,也变成了安全圈的热门词汇,而社会工程学个人认为并不是一门技术,大众所看到的玄之又玄的各种案例与奇技淫巧几乎是无法复制或者套用的,那么就更谈不上学习和研究。所以,将社会工程学攻击实例化将是一个不错的选择,议题从多个国内外的实际攻击案例,来分析和制作基本的社会工程学攻击实例模型。试图使每一个安全从业人员能够轻松套用攻击测试的流程实例,针对企业组织进行有效测试与制定更好的防御策略。 |
朗日 |
朗日,支付宝安全技术专家,从事生物特征识别、支付安全方面研究。
生物特征识别与智能风险防控 指纹识别、人脸识别在支付、安全中的运用,构建基于大数据及生物识别的支付安全架构。 |
大鹰 |
大鹰,曾担任绿色兵团unix版版主、chinaunix安全版版主,擅长linux/unix kenerl hacking,担任国家863课题《主流操作系统安全性分析》课题组主要成员。国家级实验室:《移动互联网系统与应用安全工程实验室》与《移动互联网网络安全工程实验室》评审专家、高级顾问。
下一代安全移动OS体系及金融支付平台介绍 现在基于手机和pad的移动OS体系结构,以及其在金融领域的安全隐患,下一代平台特点,可穿戴、物联网平台特点,下一代移动OS体系特点,以及产生的新的安全隐患,新一代OS体系结构探讨及其在金融领域的应用。 |
龚广 |
龚广,奇虎360安全研究员,曾就职于VMware中国,熟悉Windows Rootkit与Anti-Rootkit技术,虚拟化与云计算技术。 现专注于Android手机安全研究,因给Google报告了7个Android系统漏洞而获得Google 2015年致谢。
基于Binder调用攻击Android系统服务提权 随着Android Lollipop的发布,SeLinux通过Sepolicy对普通App的权限限制越来越严格,普通App能访问的设备越来越少。因此尽管有的设备驱动存在漏洞,普通App也不能通过这些漏洞来获得root权限. 在这种趋势下,分步提权逐渐流行。分布提权指先通过Android系统服务漏洞获得设备的访问权限,然后通过设备驱动获得root权限。本议题讨论如何通过Binder调用攻击Android系统服务来获取相应系统服务的权限。包括的主要内容有:Android Binder机制的简单介绍;Android 系统服务攻击界面及薄弱点的介绍;通过我报给Google的几个已公开漏洞向大家描述Android的安全性有待加强;详细讲解此类提权的难点以及实现成功提权的方法。 |
盘古团队 |
盘古团队(Pangu Team),是一支由数名中国iOS安全研究人员组成的安全团队。2014年6月,盘古团队发布了针对苹果iOS 7.1.x完美越狱,成为国内首个自主实现苹果iOS完美越狱的团队。同年10月,盘古团队发布针对苹果最新版iOS 8的完美越狱,这是全球范围内第一个针对iOS 8系列的完美越狱。
盘古越狱创造了两个“最快”记录。第一,盘古团队短短半年内连续两次发布完美越狱,创造了发布完美越狱的最快频率。第二,在iOS 8正式发布仅1个月后,盘古团队就发布了完美越狱工具,创造了针对全新iOS系统发布越狱最快的记录。
iOS内核漏洞挖掘--fuzz&代码审计 主要介绍盘古团队常用的内核漏洞挖掘方法;权限提升是窃取移动金融数据的重要手段,通过内核漏洞进行权限提升是黑客惯用的手段之一。 |
寇权 |
寇权,猎豹移动安全研究员。主要从事病毒分析,漏洞挖掘,漏洞应急等工作。参与研发了二进制漏洞的自动挖掘系统, 以及Android应用漏洞的自动化挖掘系统。工作期间接触过各类型的恶意样本,其中包括钓鱼、敲诈等等样本, 对于各类型网络安全威胁有较多的经验。
移动支付时代的安全 移动支付以及电子银行所面临的安全威胁, 议题中通过真实的事件来为大家揭示网银威胁中的不为人知的一面: 伪基站对网银安全的威胁。普通用户如何应对日益增多的威胁,最后综合阐述出整个移动支付行业所面临的问题和不足。 |