KCon黑客大会的18个议题,智能门锁的天灾人祸

议题1 内存保护之战—如何用数据挖掘技术攻击只读内存;议题2 攻击欺骗的虚实之道;议题3 从三星支付底层实现看移动支付安全体系设计

KCon黑客大会的18个议题,智能门锁的天灾人祸

网络空间里的黑客对抗早已白热化, 「洞见未来」带来的刺激快感是黑客的本源骚动。 对我们来说,探索是第一步,攻破是第二步,这些都是过程,不是目的, 真正目的是:创造。对于真正的黑客来说,要实现这个目的,就必须经历这个过程。 

以往 KCon,我们曝光了许多黑掉手法, 本届 KCon,我们将继续。知识无限,技术无罪, 我们希望通过这种自由开放的黑客交流方式去达到创造的目的, 做好真正的安全!

议题1  内存保护之战—如何用数据挖掘技术攻击只读内存

议题摘要:本议题介绍一些强制应用程序主动释放受保护内存而无需破坏应用初始逻辑的新颖数据攻击技术。我们将以一些有趣的例子展示如何利用高级数据挖掘技术劫持只读内存、绕过内存缓冲,通过两种不同的方法(同步锁劫持与错误注 入/恢复技术)强制 ntdll.dll 解锁受保护分区(.mrdata)、破坏绕过 CFG 的某些关键数据。此外,我们还将讨论预防或缓解此类攻击的方法并提供上述攻击的现场演示。

议题2  攻击欺骗的虚实之道

议题摘要:良好的攻击欺骗技术可以实现高度仿真的业务网络,并与企业内网环境融为一体,实则虚之,虚则实之,攻击者进入内网之后,无法分辨虚实真假,从而能够及时发现内网的攻击行为,并能诱骗攻击者在攻击欺骗环境中花费大量的时间和精力,以此帮助企业有效应对内网攻击。那么实现这样虚实结合、真假难辨环境的技术,将是未来攻击欺骗的重要发展方向。内容关键词(包含但不限于):攻击欺骗、蜜罐、企业安全、新兴防御技术、纵深防御。

议题3  从三星支付底层实现看移动支付安全体系设计

议题摘要:本议题从防御角度剖析三星支付的底层实现,阐明三星支付在各个层次:应用层、内核态 trustzon 等方面,对其支付系统的安全防御手段,然后扩展到对目前很火的移动支付安全体系的分析,从而让听众能够对移动支付的安全体系和架构有所熟悉和了解,最后会从攻击的角度阐述三星支付存在的各个攻击面,以及如何绕过三星支付的保护措施。

议题4  unix 世界中的另一面

议题摘要:rootkit 技术剖析 ###各种介绍 ###分析现有的类 unix 系统下 rootkit 实现方案:内核模块,内存驻留,函数劫持,horsepill,bootkit,fakegrub 等。(code) ###相应对抗方法。

议题5  智能门锁的“天灾人祸

议题摘要:物联网智能设备普遍被用于生活之中,智能门锁亦是如此,例如火遍大江南北的共享单车配备的智能锁。当我们在享受智能设备带来的便捷时,是否忽略了智能设备的安全隐患?

本议题以蓝牙低能耗智能门锁为研究目标,剖析基于蓝牙低能耗协议的智能门锁存在的安全问题,分别介绍几款智能门锁的研究案例,深入了解蓝牙低能耗智能门锁的“天灾人祸”。

议题6  重现速8僵尸车队

议题摘要:蓝牙4.X BLE 协议的进攻 Bluetooth Low Energy(BLE) 协议作为智能硬件最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题就是围绕对 BLE 协议的典型攻击进行分析。主要途径是:以专业设备或日常设备来寻找和定位目标设备,攻击目标 通常是使用 BLE 协议的智能设备,包括:智能手表,蓝牙耳机,智能门锁,BLE 智能小车等的便携智能设备。在确定攻击目标后,根据利用硬件设备的不同,将分别讲解四种跟踪嗅探  BLE 信道的方法,对比这4种方法的优劣,并解释如何利用嗅探到的信息进行攻击。最后将展示我攻击一辆 BLE 智能小车的全过程。在演讲环节,我会通过模拟电影《速度与激情 8》中出现的僵尸车队场景,现场展示整个攻击过程。内容关键字(包含但不限于):公共安全,企业安全,安全大数据,信息泄露,新型攻击方式。

议题7  Android 驱动漏洞挖掘之旅

议题摘要:安卓手机的安全性不只受到谷歌开发的安卓 系统的影响,还包括第三方硬件厂商驱动程序的影响。近一年,安卓安全公告中披露了许多第三方厂商的驱动程序的漏洞。大多数安全议题讲解了如何利用漏洞或漏洞的详情,却没有介绍如何去挖掘这些漏洞。在此演讲中,我将首先总结内核驱动漏洞的趋势,详细介绍驱动程序中存在的攻击面,然后针对这些攻击面讲解一些具体的漏洞。最后,讲解在驱动/内核中漏洞挖掘的一些技术点和建议,比如 debug 和 fuzzing。

议题8  Web日志大数据安全分析实战

议题摘要:在演讲中详细的阐述了在实际进行 HTTP 日志分析时会遇到的坑。并针对最常见的几种攻击方式,在仅有 URL 无 response 的情况下,从 Webshell 检测,未授权访问检测和数据库注入检测,自动化确认是否攻击成功的检测方法。实际运行报警准确率达到90%以上。大大提高了运维效率。

议题9  玩转无人机攻防

议题摘要:本议题将首先从攻的角度介绍攻击并劫持当下民用和商用无人机常用方法, 范围将涉及无人机遥控信号干扰; 协议逆向分析; 无人机协议 Fuzzing 等。随后再从个人隐私保护的角度介绍当下比较普遍的保护方式,并提供一套科幻的无人机应急防御方案。

议题10  反无人机系统研究分享

议题摘要:本议题介绍一些强制应用程序主动释放受保护内存而无需破坏应用初始逻辑的新颖数据攻击技术。我们将以一些有趣的例子展示如何利用高级数据挖掘技术劫持只读内存、绕过内存缓冲,通过两种不同的方法(同步锁劫持与错误注 入/恢复技术)强制 ntdll.dll 解锁受保护分区(.mrdata)、破坏绕过 CFG 的某些关键数据。此外,我们还将讨论预防或缓解此类攻击的方法并提供上述攻击的现场演示。

议题11  暗云Ⅲ——史上最复杂木马的探索之旅

议题摘要:“暗云”是史上最复杂的木马之一,感染了数以百万的计算机。“暗云”木马并没有具体的文件形态,它潜伏于用户电脑的磁盘引导区内,通过云端数据下载病毒代码向电脑发起攻击,并可破坏杀毒软件功能,即便用户格式化硬盘也难以清除。研究人员将在这一议题分享中娓娓道来“暗云Ⅲ”全面的技术分析,让您一探究竟。

议题12  第五代加固技术ARM VMP原理实现与应用

议题摘要

1. ARM 平台下的 VMP 技术发展与应用

2. ARM VMP 技术概述 

3. ARM 指令集特性(Thumb/Thumb-32/ARM) 

4. 自定义指令集设计思路与方法 

5. 解释器 Handler 设计思路与方法 

6. 自定义指令集动态生成算法

7. ARM 平台下 VMP 实现技术细节 

8. VM 加强方案

议题13  探索虚拟化技术在漏洞检测中的应用

议题摘要:整体思路是建立在硬件虚拟化技术之上, 使用这种攻防对抗的技术来检测漏洞。

具体来说有以下几点:

1.使用 VT 对抗反虚拟机技术;

2.ept 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。指令跟踪技术通过 MTF,EPT等各种手法可以做到指令跟踪(包括内 核指令)。从程序执行指令流来检测漏洞;

3. 还可以用来跟踪 shellcode 执行流;

4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。

议题14  WebKit Vulnerability from 0 to 1

议题摘要:目前浏览器的漏洞挖掘已经进入了新的阶段,经过了这么多年安全人员的努力,浏览器是不是已经很安全了?

本议题将以 webkit 浏览器内核为例,介绍 webkit 在 html parser、JavaScript parser 等模块的实现细节。另外将向大众介绍一款我们所 开发的挖掘框架,融合了编译感知等特点,并且根据团队多年的漏洞分析挖掘经验,总结了一套完整的漏 洞挖掘工作流。借助于这些的帮助,在这些模块中,能在较短时间内挖掘出 webkit 相关的漏洞,并且使 代码覆盖率接近100%,通过总结前期的这些挖掘工作,分享后续的挖掘思路。

议题15  揭秘 Powershell 攻击

议题摘要:在过去的几年中,微软开发的 Powershell 随着不断完善成熟,PowerShell 也在不断获得广泛应用。 最近几年在攻击中看到越来越多的攻击者使用 Powershell 进行攻击,如内网渗透,APT 攻击甚至包括勒索软件中,PowerShell 为攻击者提供了系统原生功能支持,使得 PowerShell 正在逐渐成为一个非常流行且得力的攻击工具。本议题揭秘 Powershell 攻击手法,掌握有效的防御和检测 Powershel l攻击的方法。

议题16  深度解析 bootloader 攻击面

议题摘要:linux kerne l和 android os 是安全人员重要战场,在这里安全人员英勇捍卫 android 生态的领土安全。 而 bootloader 作为 android 系统安全的 第一道防线,却一直没有系统的安全研究成型。本议题将从 bootloader 的启动开始,逐步深入,探究 bootloader 安全的方方面面,深度解析 booloader 的各个攻击面,介绍 Sec·Ret 在这方面的研究经验, 以及相关的漏洞成果。

议题17  从口袋里的伪基站到手持的真基站

议题摘要:从组装袖珍化的 LTE/GSM 伪基站开始,介绍将伪基站与运营商核心网连接,升级为真基站,从而大大增强攻击性的方法。

议题18  授人以鱼不如授人以渔  教你如何写一个自己的私有越狱

议题摘要:在这次演讲中,我们会介绍如何打破 iOS 系统的缓解机制并实现一个私有的 iOS 越狱。需要强调的是,在这个私有越狱中,我们利用了不同类型的漏洞,绕过了 iOS 几乎所有的安全机制:通过 NSXPC 实现沙盒逃脱,通过 neagent 和 mach port 绕过 Team ID 和Entitlement 检测,通过 IOHIDFamily 攻击内核,并最终破解内核堆的缓解机制以及 KPP。这次演讲不但提供了明确的思路,还提供了足够的技术细节,希望能够对感兴趣的人有所帮助,并早日写出自己的 iOS 私有越狱。

自 KCon 黑客大会2017发出议题征集以来,我们受到了全球黑客的广泛关注,议题提交量远远超出我们的预期,我们对每一位提交议题的朋友发出由衷的感谢,正是因为有你们,KCon 黑客大会才能一年比一年更好!

也正是因为此次议题“爆仓”,远超会议议程时长所能承载的数量,这就意味着我们必须放弃很大一部分提交的选题,这让我们感到万分痛心!基于公平公开的原则下,我们前期进行了线上的公开投票,并积极征求了专家顾问组的意见,再结合对大会整体议程的把控和安排,最终拟定了本次 KCon 2017的议程。

对于已经获选进入 KCon 黑客大会2017的选题及演讲者,除了表达感谢之外,希望讲师能够精心准备,为广大黑客技术爱好者们奉献一场别开生面的黑客技术饕餮盛宴!而对于遗憾落选的投稿讲师们,首先我们要报以万分的歉意!未被选中并不代表您的议题不优秀,仅仅是出于大会整体内容安排搭配等因素考虑未能中选。所以,在未来,我们希望能够在另外的机会中,与您一起将精彩的选题单独呈现,相信所有关注 KCon 黑客大会2017的朋友们,也特别期望获得您的精彩分享!

更加精彩的 KCon 2017黑客大会,期待大家的参与!

KCon黑客大会的18个议题,智能门锁的天灾人祸

▲扫描上方二维码立即购票

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年5月7日 17:46:26
下一篇 2024年5月7日 17:48:30

相关推荐

  • 网络安全会议重点知识题,网络安全会议议题

    网络安全知识培训内容 网络安全培训内容分别是:基础篇、web安全、渗透测试、代码审计、安全加固、企业篇。培训采用案例与理论相结合的方式,因案例贴合生活,形象生动,更加通俗易懂,十分具有借鉴意义,给人以警醒。 提倡自觉遵纪守法,倡导社会公德,促进绿色网络建设;要遵循爱国、守法、公平、诚信的基本原则,自觉遵守国家有关互联网的法律、法规和政策,坚持依法上网,文明上…

    2024年5月20日
    3500

发表回复

登录后才能评论



关注微信