MOSEC移动安全技术峰会始办于2015年,由奇安盘古(盘古实验室)和POC主办。会议立足于高质量的安全技术,覆盖iOS、Android移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,独家议题率达90%,曾创造了15天售空所有入场券的佳绩。峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。
第九届MOSEC移动安全技术峰会时间定于2023年9月26日(周二)在上海万达瑞华酒店举行。酒店坐落在外滩金融中心,与陆家嘴隔江相望。承袭前几届的传统,本次峰会将有更多神秘重量级演讲嘉宾等待你的到来,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果。
奇安盘古(盘古实验室)是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)。团队研究范围覆盖iOS、Android、Harmony OS三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测平台和移动威胁情报挖掘平台。
POC安全公司是一家网络安全研究和咨询公司,总部设在韩国首尔。我们进行各种网络安全研究,也有会议和各种培训课程。我们的理念是攻击技术能更好得帮助网络安全。除了举办了大约20年的技术会议POC之外,我们还有移动安全会议MOSEC、专注于漏洞的的会议Zer0Con、作为黑客竞赛新概念的Power of XX & Belluminar和面向青年的黑客营。有了这些,我们正在努力深化社会各领域的安全技术,并扩大基础。我们还通过与NCIS(国家计算和信息服务)等许多组织的合作,努力使韩国和世界更加安全。
随着越来越多的硬件和软件漏洞缓解措施,Android rooting现在需要品相更好的漏洞和更高级的漏洞利用技术。移动端GPU子系统非常具有吸引力: 不受信任的应用程序(untrusted_app)可以直接访问GPU子系统的内核驱动, 且GPU子系统具有一些独特的特性。这些特性能够被用于构建更高级的漏洞利用技术。 在本次演讲中,我将首先简要回顾Android 13的一些缓解措施,然后我将详细介绍几个已修复并且也被我发现的漏洞。为了root Android 13旗舰设备,我将深入探讨从GPU MMU特性所衍生出来的高级利用技术,并在Pixel 7上提供漏洞利用演示。
王勇 - 阿里云安全工程师. 目前主要从事研究Android内核及浏览器漏洞研究。此前他曾在Black Hat(Asia/Europe/USA), HITB Amsterdam, Zer0Con, POC, CanSecWest, QPSS等多个安全会议发表过研究成果。
Wi-Fi 是现阶段最重要的基础设施之一。各种手机、电脑、智能家居设备、甚至汽车、智能城市基础设施均大量使用Wi-Fi进行网络连接。如此大量的应用使得Wi-Fi成为了广泛存在的攻击界面。而短距离空口的攻击面对于黑客来说是WiFi最大的魅力。
在本次演讲中,我们主要介绍安全研究员视角下的WiFi功能,如何成为一个移动设备的后门。我们会首先介绍我们近几年对于各主流厂商的WiFi设备的空口攻击面的研究方法,介绍空口WiFi漏洞的各个类型和未曾公开过的空口WiFi漏洞案例。最后会介绍我们在Pixel4XL上进行的一个WiFI 空口攻击的尝试,实现一个空口0-click使目标拨打任意电话的效果。我们的演讲旨在阐明Wi-Fi安全的发展前景及其漏洞相关的潜在风险。
谢海阔,奇点实验室安全研究员,专注于通信协议安全和车安全,他最新的研究是关于短距离协议,例如Wi-Fi、蓝牙,在Black Hat ASIA 2020,USA 2021和 ASIA 2022发表过安全研究。
邢禹,奇点实验室安全研究员,致力于系统内核安全研究, 最近的研究方向是内核提权及EL2防护方案绕过。
从最初的 2D/3D 图形图像渲染到视频流编解码硬件加速再到 GPGPU 上日新月异的应用,数十年间 GPU 技术取得了惊人的进步。在为新技术的发展感到兴奋的同时,安全社区也自然会从系统架构以及安全性增强等视角审视这背后的一切。GPU 子系统有着明显的后发优势:固件与可信链验证、虚拟化与硬件隔离、数据完整性校验、测信道攻击缓解等措施极大的提高了漏洞发现与利用的门槛。但是,作为故事的另一个版本,新功能的快速迭代也必定意味着潜在攻击面的增加。从向低权限进程暴露的内核驱动程序接口到渲染组件再到以神经网络引擎为代表的周边扩展与应用,高危安全问题近年来屡见不鲜。
本议题将和您分享作者在学习 GPU 子系统过程中的部分心得,包括:系统架构分析、缺陷设计探索、内核漏洞案例赏析等。最后,我们还将展望最新的内核安全性问题。
王宇是杭州薮猫科技有限公司的联合创始人、CEO。他热爱与操作系统内核有关的一切事物,从内核架构设计到设备驱动开发,从 Rootkit、Anti-rootkit 解决方案到漏洞挖掘、利用与缓解等。他曾经在 MOSEC 2020/2022、Black Hat USA 2014/2020/2022/2023、Black Hat Asia 2016/2021、Black Hat Europe 2020 等会议发表过研究成果。
Web3手机钱包作为区块链生态的入口,负责管理用户资产与签发合约交易,其安全性至关重要。然而,钱包仍面临移动端Malware攻击导致用户资产损失的安全风险。而TEE作为公认的对抗手段,正在被厂商采纳使用。由于区块链核心签名算法与传统移动端TEE TA(如keystore)不兼容,部分厂商重新开发包含完整Web3钱包功能的TEE TA,提供最高安全等级解决方案,保护钱包使用过程中的用户敏感数据。
通过对TEE Web3钱包TA进行深入研究,我们发现这一安全解决方案的实现会引入新的攻击路径。特权攻击者可以通过这些新引入的攻击路径,获取钱包相关敏感信息。发现问题后,我们第一时间将这些风险上报相关厂商,并已协助完成修复。通过专业的安全审计,确保TEE是端侧钱包安全保护的最强手段。在本次演讲中,我们将分享Web3钱包TA的安全背景,漏洞发现的挑战与解决过程。
庄园:研究方向为可信执行环境与web3安全,她曾在HITB和BlackHat发表研究成果。
在本次分享中,我们会首先回顾 `AP` 与 `SEP` 的基本通信机制,然后介绍这个在苹果 A7 设备上,存在于 MMU 单元中的硬件漏洞,利用该漏洞提供的能力,可以破坏 AP(主处理器)与 SEP(安全协处理器)之间的内存隔离,如果成功利用该漏洞可以从 AP 控制 SEP。
王纬是奇安信盘古实验室的一名安全研究员,主要从事苹果产品相关的安全研究。
许多公链自称为以太坊的竞争对手,声称它们将取代以太坊,成为下一代主流区块链。然而,在它们的发展过程中,它们还是得提出各种解决方案,以兼容以太坊的虚拟机实现。而这些虚拟机实现中出现的安全漏洞却差点给他们带来了杀身之祸。
幸运的是,我们及时发现并报告了这些漏洞,从而保护了数十亿的数字货币资产。在这个议题里,我们将分享这些研究细节,展示我们是如何拯救了这些脆弱的公链。
PwningETH,Offside Labs CTO。他在Web3世界中曾经多次拯救数亿美元的数字资产,并因此获得了价值数百万美元的赏金。
slipper,Offside Labs CEO。他创建了0ops团队,并且曾是盘古团队和Order of Overflow的核心成员。他的研究涵盖了系统安全领域几乎所有重要主题,包括物联网、启动链、虚拟化、区块链、浏览器和操作系统。目前他专注于研究web3安全。
08:00 - 09:00 |
签到 |
|
09:00 - 09:50 |
小议 GPU 安全 |
王宇 |
09:50 - 10:40 |
深入解析Web3 TEE安全方案及实现风险 |
庄园 |
10:40 - 11:00 |
茶歇 |
|
11:00 - 11:50 |
GPU加速Android rooting |
王勇 |
12:00 - 13:30 |
午餐 |
|
13:30 - 14:20 |
苹果 A7 SoC 中的一个硅级漏洞 |
王纬 |
14:20 - 15:10 |
有趣的研究之旅:Wi-Fi空口攻击面 |
谢海阔、邢禹 |
15:10 - 16:00 |
击溃以太坊杀手的杀手锏 |
PwningETH、slipper |
16:00 - 16:30 |
茶歇 |
|
16:30 - 18:00 |
BaiJiuCon(Thomas Lim主持) |
|
18:00 - 18:10 |
闭幕 |
|
|
|