Syscan360信息安全大会亮点抢先看

http://p9.qhimg.com/t0145da44c389b558cc.jpg

SyScan前瞻信息安全技术年会(The Symposium on Security for Asia Network)作为亚洲最为 知名的网络信息安全会议之一,自2004年以来,已经成功在亚洲一线城市举办了超过23次会议。SyScan以邀请世界各地优秀 互联网安全专家分享最新信息安全研究成果为宗旨,呈现亚洲信息安全需求的演讲课题,发表最新国际安全消息。

2012年10月,SyScan首次登陆北京。今年SyScan再次携手中国第一大互联网安全公司——奇虎360,合力举办2015年的 SyScan360国际前瞻信息安全会议。大会专注于前瞻性的技术探讨,旨为中国、亚洲乃至世界上关注互联网信息安全技术的 行业同仁,搭建起一个兼具深度和广度的沟通平台。大会欢迎每一位乐于沟通、愿意学习的安全技术先行者,共同分享他们的 研究、探索、实践与发现。

官网地址:https://www.syscan360.org

看点一:查理米勒首次来华

查理·米勒(Charlie Miller)是当下这个世界上最炙手可热的黑客,他用远程给高速行驶中的JEEP汽车踩刹车的方式,首次让克莱斯勒因信息系统问题召回了140万辆汽车,引爆了全世界对汽车信息系统安全的关注。而8年前由他发起的安全界对苹果系统安全的大讨论,也随着XcodeGhost事件的爆发而得以盖棺定论。

他曾效力于苹果为Mac和iOS两款操作系统立下汗马功劳的安全专家查理·米勒周五在其Twitter上宣布加入社交媒体公司Twitter,并与下周一正式报到。他写道“期待会有一支强大的合作团队”,他的新工作时系统软件工程师。

米勒是2009进入苹果的,曾赢得Pwn2Own hacking contest冠军,他加入之后坦言苹果的Mac系统比Windows系统安全很多。


看点二:古河首次披露pwn2own技术秘密

http://p4.qhimg.com/t01234c55e6a5d9d4b3.jpg

Pwn2Own背景

Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下TippingPoint的项目组ZDI(Zero Day Initiative)主办,谷歌、微软、苹果、Adobe等互联网和软件巨头都对比赛提供支持,通过黑客攻击挑战来完善自身产品。大赛自2007年举办至今,每年三月在加拿大温哥华举办的CanSecWest安全峰会上举行。

Pwn2Own攻击目标包括IE、Chrome、Safari、Firefox、Adobe Flash和Adobe Reader的最新版本。对安全研究人员来说,如果能在Pwn2Own上获奖,这象征着其安全研究水平已经达到世界领先的水平。Pwn2Own上各参赛团队的表现,也代表其国家网络攻防技术的实力。

参赛者如能够攻破上述广泛应用的产品,将获得ZDI提供的现金和非现金奖励,Google Project Zero也对本届比赛提供了额外奖励。而ZDI也会将产品漏洞反馈给相关厂商,帮助厂商进行修复。

古河将在syscan360上首次分享Pwn2Own黑客大赛成果——攻破Windows 8.1的64位IE

在本次演讲中,我们将会公开今年Pwn2Own比赛中我们所使用的两个IE漏洞的细节。我们会详细讲解我们的exploit流程和其中用到的技术。其中包括如何使用一个未初始化内存漏洞来攻破ASLR, CFG并取得任意代码执行权限。我们还将介绍我们突破IE EPM沙盒中使用的TOCTOU漏洞的详细细节。


看点三:神秘破解秀,全国首次攻破的神秘系统

Zhenhua 'Eric' Liu和Yannick Formaggio将要演讲的议题是:攻击VxWorks:从石器时代到星际穿越。

http://p7.qhimg.com/t01936f8e1deea44562.jpg

VxWorks是一种嵌入式实时操作系统,被广泛应用于安全关键领域中,包括火星探测器好奇号、波音787梦幻客机、网络路由器等。这些应用的安全需求使VxWorks的安全性成为重要考量。

该团队对VxWorks的安全性进行了深入的分析,包括其支持的网络协议和OS安全机制。本议题中作者将展示团队开发的VxWorks评估工具,目标是通过实现WdbRPC协议来提供有效的渗透测试,同时会结合发现的bug来证明其效率。

VxWorks从版本6开始增加了许多内存保护技术,包括缓冲区溢出/欠载检测、堆溢出检测、中断向量表保护、空指针引用检测等,作者将分享一个发现的漏洞来巧妙地应对这些变化。

进行一次快速网络扫描可发现至少有十万台运行VxWorks的设备连接到了互联网中。考虑到VxWorks在物联网时代的应用,这些问题将会产生重大影响。


看点四:Pedro的Efi monster

http://p8.qhimg.com/t01d3e408b5bf569ea1.jpg

Pedro Vilaça

Pedro擅长用浅显的语言来阐述研究,和电脑打交道超过30年,拥有经济学和MBA学位,经营着关于OS X的博客,为了乐趣来破解软件保护,挑战HackingTeam,评论Apple产品的安全策略,喜欢解决奇怪的问题,试着传播一些知识并为各种会议准备不同的个人简介。最近对提升OS X安全性和研究恶意软件很感兴趣。曾为Phrack写过很长的关于OS X rootkits的文章结果将理论付诸实践。

你的Apple中存在EFI威胁吗?

作者在几月前曾公开披露了存在于AppleEFI固件的零日漏洞。该bug允许从操作系统直接访问EFI固件。EFI rootkits运行在底层,所以能巧妙地避开取证从而存留较长时间。这些EFI怪物具有美洲豹般的特性,隐秘而鲜为人见,但这不意味着它们不存在,几乎可以确定属于spy agencies rootkits,而市面上仅有极少的工具可以用来应对它们。作者将会带领参会者了解关于EFI的世界,从而可以学习到如何处理这些威胁,而且这个主题比看上去更有趣更简单。Thunderstrike 2是个很好的例子来说明EFI rootkits的强大性和带来的问题。

更多精彩,欢迎来syscan360现场领会!

门票开售网址:https://www.syscan360.org/zh/register/

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐