大會官網:www.syscan360.org
大會簡介
SyScan360國際前瞻信息安全會議由中國最大的網際網路安全公司,全球最大的網際網路安全公司之—的360公司主辦。大會邀請世界各地優秀網際網路安全專家分享最新信息安全研究成果,呈現滿足亞洲信息安全需求的演講課題,發布最新國際安全趨勢及方向。同時,大會秉承專業嚴謹的態度,精心篩選不同信息安全領域的頂尖專家講師,使演講題材專注於技術研討同時具備最高的專業和研究水平,在業內擁有良好的口碑和忠實的擁躉。
2017年,大會仍然專注於前瞻性的技術發展,旨為中國、亞洲乃至世界上關注網際網路信息安全技術的行業同仁,搭建起一個兼具深度和廣度的溝通平臺。
精彩回顧
第一日精彩回顧
入場籤到
SyScan 主席Thomas Lim致開幕詞
360首席安全官譚曉生先生致開幕詞
360公司願與全世界的安全產業一道跟蹤全球的網絡安全態勢,跟蹤最新的安全技術和方向,通過自己技術和產品創新,幫助客戶解決網絡問題,同時也希望借SyScan360的平臺,促進全世界安全行業交流合作,共同解決網絡安全問題。
精彩演講
演講人:龔廣
議題:蝴蝶效應和程序錯誤 - 利用「看似不可利用的」Chrome 漏洞
演講人介紹
龔廣(@龔廣_OldFresher)是 360 手機衛士阿爾法團隊的高級安全研究員,他的研究興趣主要集中於 Android 系統安全和 Chrome 瀏覽器安全, 他曾在 BlackHat, CanSecWest, SysCan360, PHDays, MOSEC, PacSec 等國際安全會議上發表過議題演講,曾在 Pwn2Own 2016 上成功攻破 Chrome 瀏覽器(團隊),在 Pwn0Rama 2016 上成功攻破 Nexus 6p 手機(獨立),在 Pwn2own Mobile 2015 上成功攻破 Nexus 6 手機(獨立)。
議題概要
一隻蝴蝶在巴西扇動翅膀會在德克薩斯州引起龍捲風嗎?我不知道。但我知道如果 v8 引擎中存在一個看似微不足道的極小邏輯漏洞,可能會引發 Chrome 遠程代碼執行。在 2016 年 PwnFest 黑客大賽中,我成功利用 V8 中的一個邏輯錯誤 (CVE-2016-9651) 獲取了遠程代碼執行權限。這個邏輯錯誤非常小,乍看起來不可利用。但是通過組合使用幾種不常見的漏洞利用技巧,我最終還是成功利用了該漏洞。這次漏洞利用告訴我:不要輕易放過任何「看似不可利用的」漏洞
演講人:Matt Miller
議題:Windows 10中的任意本地代碼執行的緩解機制
演講人介紹:
Matt Miller是Microsoft安全響應中心(MSRC)的安全工程師,他專注於研究趨勢,推動微軟產品的改進,幫助修復安全漏洞,並使漏洞更難以被利用。
演講人:高雪峰
議題:通過 LLDB JIT 利用 iOS 9.x用戶空間漏洞
演講人介紹:
高雪峰是奇虎 360 涅槃團隊的負責人,iOS系統安全工程師。他專注於蘋果產品的安全性研究,包括作業系統、開發人員工具鏈和基礎框架,迄今他已發現了大量漏洞。
議題概要
介紹2016 年發現的 iOS 9.x用戶空間安全漏洞。通過這個漏洞,可以獲取用戶區代碼執行並成功逃逸沙盒。進行越獄時利用這個漏洞可以成功繞開 iOS用戶空間限制。
演講人:李康
議題:藉助機器學習增強符號模糊性能
演講人介紹:
李康,美國喬治亞大學教授,Cyber Immunity Lab 負責人
議題概要
符號執行正越來越多地被用於發現軟體漏洞的工具所使用。應用符號執行時常見的一項挑戰是遇到大型複雜代碼時其導航能力的局限性。符號執行通常會在程序階段遇到問題,即許多新執行路徑是分叉的,但代碼覆蓋率毫無改善。在本次演講中,我將介紹我們最近開展的相關工作,即利用各種學習方案改善符號執行的導航能力以幫助發現漏洞。我們所取得的進展歸功於多個前沿領域的機器學習,包括種子輸入生成和符號利用期間的路徑調度。總體而言,我們在識別程序階段行為方面的初步工作幫助我們的符號執行覆蓋了比常用符號引擎多一倍的代碼。雖然常見的 Linux 圖像解析庫之前已有人深入研究過了,但我們仍在其中發現了 21 種之前未知的漏洞(7 個 CVE 漏洞)。
演講人:Oleksandr Bazhaniuk、Yuriy Bulygin
議題:更深入地探索系統並非不務正業
Yuriy Bulygin
Oleksandr Bazhaniuk
演講人介紹:
Oleksandr Bazhaniuk 是英特爾公司高級威脅研究團隊的一名安全研究員。他的主要研究領域包括底層硬體安全、bios/uefi 安全及二進位漏洞分析的自動化。他已在眾多會議上展示了其研究成果,包括 Black Hat USA、Hack In The Box、Hackito Ergo Sum、Positive Hack Days、Toorcon、CanSecWest、Troopers 和 USENIX。他還是烏克蘭首支 DefCon 戰隊 DCUA 的聯合創始人。
Yuriy Bulygin (@c7zero) 是英特爾安全事業部高級威脅研究團隊 (http://www.intelsecurity.com/atr) 的主管。之前,Yuriy 曾領導英特爾微處理器漏洞分析團隊。Yuriy 編寫了用於平臺安全性評估的開源 CHIPSEC 框架 (https://github.com/chipsec/chipsec)。
議題概要
您希望更深入地探索您的系統組件,但不知道如何著手?比如系統啟動固件、擴充插件版上的 ROM、I/O 設備及其固件、微處理器、嵌入式控制器、內存設備、底層硬體接口、虛擬化和管理程序。您可能會發現其中任何一個組件是否存在已知漏洞或者不安全配置,或甚至發現新的漏洞並開發概念驗證以測試這些漏洞。最終,您可以確認系統平臺組件的安全狀態以及平臺安全防護的有效性:基於硬體或虛擬化的 TEE、安全或可信啟動、固件防篡改機制、基於管理程序的隔離……或者您只是想了解系統的硬體和固件組件。
演講人: 徐昊
議題:macOS Sierra 內核的漏洞利用揭秘
演講人介紹:
盤古實驗室是由多名資深安全研究人員組成的專業安全研究團隊,團隊成員兼具高水平學術理論研究和豐富的工業研發能力,研究範圍覆蓋iOS、Android、Windows三大移動平臺。
議題概要
在 PWNFEST 2016 上,我們與 Lokihardt 組成的聯隊成功攻破了 macOS Sierra 上已經全面修復的 Apple Safari 並獲得 root 權限。在獲得對嚴格沙箱化的 Safari Web 程序的任意代碼執行權限後,我們先利用未初始化的內核堆問題繞過了 KASLR,然後又利用未初始化的內核堆棧問題獲取了對內核的任意代碼執行權限。在本次演講中,我們將揭露這些內核漏洞,並詳細介紹整個內核漏洞利用過程。
演講人: Mathias Payer
議題:Protecting bare-metal smart devices with EPOXY
演講人介紹:
Mathias Payer is a security researcher and an assistant professor in computer science at Purdue university, leading the HexHive group. His research focuses on protecting applications in the presence of vulnerabilities, with a focus on memory corruption. He is interested in system security, binary exploitation,user-space software-based fault isolation, binary translation/recompilation, and (application) virtualization.
胸卡破解
SyScan360胸卡破解賽是歷屆大會的特色比賽,用於展現參賽者安全知識的競技平臺,每一屆的胸卡都是由360 UnicornTeam設計完成,並且每一屆的胸卡的主題也都不同,今年換成了外星人胸卡;
為方便Geek的Hardware Hack以及二次利用,Badge預留了調試接口和幾個測試點。
SyScan360現場破解胸卡的黑客們
成功破解胸卡的TOP4小哥哥們
右二帶黑墨鏡的參會嘉賓好有老大哥範
IOT守護計劃展臺
本次360安全應急響應中心的360 IOT守護計劃,也是很受全球黑客的青睞,抱著對360智能硬體的喜愛,空場之餘,領取了小水滴和兒童手錶準備回家破解。
第二日精彩回顧
演講人:Omri Herscovici
議題:隱藏在翻譯背後的黑客- 從字幕到 RCE
演講人介紹:
Omri Herscovici 在 Check Point Software Technologies 擔任安全研究員。Omri 是一位開發人員兼網絡安全專家,在軟體開發、漏洞利用和漏洞研究以及安全架構方面擁有廣泛的技術經驗。Omri 曾在以色列一家精英情報機構擔任高級職員兼研發主管長達七年。
Omri Herscovici (右)Omer Gull (左)帥帥噠
議題概要:
如果我告訴您,當您在電腦或直播程序上觀看電影時,某些人可能也正在監視您,您會怎麼想?而且,這些人是通過字幕在監視你。
是的,就是字幕,就是您屏幕下方的看似無害的文本行。
數百萬人毫不猶豫地使用字幕,從不考慮它們來自何處,在哪裡進行解析或如何被渲染。
您可能會驚訝地發現這些字幕實際上擁有超過 25 種格式,而且大多數都支持 HTML 標記、原始圖像或甚至任意二進位等外來內容(什麼?)。此外,通常沒有專為解析字幕而設計的標準庫,因此這項任務是由各種媒體播放器獨立實施的。
哪些地方會出錯呢?基本上,每個地方都會出錯。
在本次演講中,我將介紹鮮為人知的字幕攻擊向量並演示其潛在破壞性,同時揭露我們已找到的涉及字幕的大量漏洞。被感染的 JavaScript 在原生 Web 應用上運行;文件被操縱;堆被損壞;VLC、Kodi (XBMC) 和 PopcornTime 等最常用直播平臺遭到 RCE 攻擊。
演講人:Hao Chen
議題:傷痕累累的安卓 WiFi 驅動程序 - cfg80211 中的新攻擊面
演講人介紹:360 阿爾法團隊安全研究員
議題概要
過去幾個月的 android 安全公告顯示,許多與廠商相關的漏洞相繼被發現。但大多數漏洞是在廠商驅動程序登記的字符設備的 ioctl 接口中發現的。在基於 Linux 內核的系統中,ioctl 普遍用於在內核與用戶空間之間傳輸數據。因此,ioctl 接口一直是 root 愛好者關注的焦點。但事實上,還可通過其他一些方式連接內核與用戶空間,例如 netlink 套接字。Netlink 套接字系列是一種用於內核與用戶空間進程之間以及不同用戶空間進程之間的進程間通信 (IPC) 的 Linux 內核接口,其使用方式與 Unix 域套接字相似。
演講人:Joe FitzPatrick
演講主題:如何低成本製作國家級無線監控設備
演講人介紹:
Joe (@securelyfitz) 是 https://SecuringHardware.com 網站講師兼研究員。Joe 在 CPU、SOC 和微控制器的底層晶片調試、安全驗證和滲透測試方面擁有超過十年的工作經驗。過去五年,他一直在開發和領導面向全球安全研究員、滲透測試人員和硬體驗證人員的硬體安全相關培訓。在開展應用物理攻擊培訓之餘,Joe 則忙於開發新的課程內容或效力於 NSA Playset 及其他硬體黑客項目。
議題概要
眾所周知,我們使用數字設備執行的每項操作都會留下痕跡。這些痕跡的形式有時是日誌記錄的網絡流量,具有可識別信息或特徵。有時是無線傳輸。有時甚至只是射頻噪音。對此,有些人表現得極端偏執,如果沒有 7 個代理絕不使用任何「智能」設備,絕不在線做任何事情。有些人則會根據可行性與便利性來權衡被政府監視的可能性與影響。
低成本的硬體、功能強大的微控制器和大容量電池可顯著降低這類監視的成本與難度。我將介紹可通過哪些硬體和技術以不到 50 美元的成本通過 TPMS 記錄車輛訪問特定位置的時間,並以不到 1,000 美元的成本收集一座小城車輛和人行道線的海量數據,同時我還將介紹如何在特定範圍內獲取那些甚至「不使用網絡的人」的指紋的方法
聽完演講後,您可能會在考慮是否應戴上錫箔帽,放棄使用開放式安全平臺 (opsec),或採取其他防護措施的時候更加心中有數。
演講人: Fermin J. Serna
議題:Glibc vulnerability CVE-2015-7547 and Google
演講人介紹:
Fermin J. Serna is a *Computer Science Engineer* graduated at the UCM, and currently works for *Google * leading the *Information Security Engineering TPS team* responsible for fuzzing, mitigations, api hardening, sandboxing and third party policy. Previously he has worked for Microsoft at the *MSRC Engineering team*.
演講人: Alex Ionescu
演講主題:Windows Container 中的稀有「氣體」:氦(應用程式Silo),氬(伺服器Silo),氙(Hyper-V Container 支持)
演講人介紹:
Alex Ionescu is the Vice President of EDR Strategy at CrowdStrike, Inc
Alex is aworld-class security architect and consultant expert in low-level systemsoftware the founder of Winsider Seminars & Solutions Inc.
演講介紹
Microsoft 鮮少提及 Windows 10 支持一項非常有趣的技術:容器化,這主要得益於 Windows 對 Docker 的原生支持。Anniversary Update 進一步擴展了這項能力,Creators Update 進一步增強了遊戲模式和 Desktop Bridge 應用。在本次演講中,我們將概括描述 Windows「孤島」對象的內部機制,深入探討應用孤島(氦)和伺服器孤島(氬),同時還會簡單介紹下 Hyper-V 容器支持(氙)。我們將探究這些孤島的真正安全邊界,並展示幾種打破容器邊界的方法。此外,我們還將探討容器可藉助文件系統、註冊表、網絡堆棧和對象管理器上應用的各種虛擬化和鏡像技術幹擾設備安全軟體的幾種有趣方式。最後,我們會現場演示氬容器-主機繞過。
演講者合影
會議時間
2017年5月30日08:00——5月31日17:30(西雅圖時間西八區)
2017年5月31日00:00——6月1日09:30(北京時間東八區)
會議地點
美國 西雅圖