Pangu Team
iOS信任链的设计、实现和突破
iOS系统的封闭性依赖于iOS内部缜密的安全设计。本议题将从时间纬度上,剖析从硬件启动、内核初始化、到用户态进程执行的过程中所涉及的iOS安全机制的设计、实现与演变,深度分析以往越狱工具中的突破iOS封闭性的核心步骤,分享盘古团队在两代越狱工具中使用的不同技巧,分析和展望今后越狱工作中可能的突破点。
盘古团队(Pangu Team)是一支由数名中国iOS安全研究人员组成的安全团队。2014年6月,盘古团队发布了针对苹果iOS 7.1.x完美越狱,成为国内首个自主实现苹果iOS完美越狱的团队。同年10月,盘古团队发布针对苹果最新版iOS 8的完美越狱,这是全球范围内第一个针对iOS 8系列的完美越狱。
盘古越狱创造了两个“最快”记录。第一,盘古团队短短半年内连续两次发布完美越狱,创造了发布完美越狱的最快频率。第二,在iOS 8正式发布仅1个月后,盘古团队就发布了完美越狱工具,创造了针对全新iOS系统发布越狱最快的记录。
申迪
TrustZone安全攻防
近来越来越多的安卓手机厂商追随iPhone的脚步,在旗舰机型上配备了指纹识别的功能。而指纹采样和识别的逻辑通常依赖ARM的安全扩展“TrustZone”来实现。在我们使用指纹解锁、指纹支付等等便利功能的同时,是否有想过,这些新特性会带来哪些新的攻击面?TrustZone为我们营造的另外一个“安全世界”是否真的是恶意程序不可企及的神秘领域?
理论上来说,TrustZone技术可以为手机提供一个额外的“可信执行环境(TEE)”,该环境独立于手机常规OS之外,独立运行一个“安全OS”。即便常规系统被攻破,恶意程序也不能访问TEE中的资源,或者干涉TEE内部的代码执行流程。所以一些厂商利用TrustZone技术为手机提供指纹认证、数字版权管理(DRM)、手机内核安全保护、安全引导等等诸多安全功能。
在本议题中,演讲者首先将介绍在安卓手机中实现使用TrustZone技术需要引入的模块和相应的攻击面。分享自己是如何在毫无文档参考的情况下去分析和研究一个利用TrustZone运行的“安全OS”,并且从中发现多个安全漏洞。最终,演讲者还会讲解如何利用自己发现的同一个漏洞,进行两次不同方式的利用,分别完成:1.手机常规OS的内核提权、以及禁用最新版本SE for Android。2. 从常规OS对安全OS的侵入和代码执行,完成指纹信息的窃取和诸多安全特性的绕过。
申迪(@retme) 是奇虎360的安全研究员。目前主要从事Android安全的研究工作,Android APP、framework、系统内核都是其研究目标。业余爱好是主机游戏、看动漫和英超联赛。同时也是2014年SyScan360的演讲者之一。
方家弘
How to Root 10 Million Phones with one Exploit
Android rooting是一项具有挑战性的工作,特别是需要面对数千种设备+ROM的组合。为了达到这个目标,我们会探讨以下几个话题:
方家弘是Keen Team的初创成员之一。他的研究重点在于Android内核的漏洞和利用。他致力于编写可以覆盖数千万Android设备的root方案。
赵帅
刘永奎
安卓应用加固与解固方法分析
安卓应用加固作为一种代码逻辑保护的手段,在保护app核心业务的同时,也给安卓病毒的制造者提供了一种简易的隐藏方法。这种手段的广泛使用给移动应用代码的安全评估和恶意检测带来了不小的麻烦。
作为一支从事移动应用安全检测的团队,为了恢复代码的原貌,对待分析的程序有一个整体上的把握,我们分析了目前流行的加固方案所使用的技术手段,在此基础上,我们针对安卓应用加固开发了一套静态辅助分析工具。以本工具为基础,我们举例介绍了经过加固的应用的解固方法。
赵帅,墨贝科技,长期从事移动应用静态安全检测,移动应用安全研究员,曾在xkungfoo上发表过演讲。
刘永奎,墨贝科技,长期从事移动应用动态安全检测,移动应用安全研究员。
Nicolas Jolyc
Pwning a Windows Phone, from shadow to light
大家研究Windows系统的漏洞和溢出技术已经有很多年了,而相对来说Windows Phone系统下的漏洞利用更为困难。相对较小的市场占有率、很少有公开的安全技术资料、多数研究人员主要都专注于iOS和Android系统、再加上完善的安全体制,都让Windows Phone系统很难被攻破。不过如果我们有一个类似任意地址写可控数据的漏洞,将足以绕过所有的安全保护机制。基于我在Mobile Pwn2Own 2014上的结果研究,本次议题会介绍我是如何一步步编写一个针对WP 8.1系统上的Internet Explorer的漏洞利用的。
Nicolas Joly 是一个独立安全研究员,主要专注于客户端侧软件的漏洞研究并且是多届Pwn2Own的获胜者。他有多年的研究漏洞利用的经验,在闲暇时间喜欢种树养猫。
SysSec Lab
(KAIST)
Exploiting Sensing Channel for Embedded Systems
随着嵌入式软硬件技术水平的提高,嵌入式硬件正变得越来越小。如今许多嵌入式设备例如可穿戴设备、医疗设备、无人机等都具备了可移动性。这些设备基本都是传感器驱动的系统。对这些设备来说,传感系统必须能感知电磁信号(天线),声音(扬声器),转动(陀螺仪)等等。这些传感器可能被合法或者非法的信道干扰,从而使得嵌入式系统在处理不正常的传感数据时出错。这个演讲中我们会介绍实际系统中存在的此类问题并给出Demo。
SysSec是一个韩国KAIST大学的安全研究实验室,关注新兴系统和现有系统的安全性研究。实验室的研究内容包含类似电影中的攻击手法以及对应的防御措施。目前我们关注 1) 物联网的安全性,例如传感器、医疗设备、智能电网、电动汽车 2) 移动互联网控制面板的安全 3) 韩国通信设施的渗透测试
Jason Shirk
微软漏洞奖金计划:幕后的数据
作为微软安全机制的一部分, 微软一直以来致力于同安全研究人员协作。在漏洞研究和防护的生态系统里,漏洞奖励变得越来越重要。我们相信漏洞奖励将随时间进化,而微软也将不断地组织微软漏洞奖励计划。在这个议题里,Jason将讨论微软在漏洞奖励计划中的所见所学,剖析微软漏洞奖励计划背后的各种数据信息。
Jason Shirk,微软Principal Security Strategist, 微软漏洞奖励计划(aka.ms/bugbounty)负责人。Jason在软件安全和用户数据隐私领域工作多年,推进了微软的软件模糊测试策略和工具的开发、必应安全架构,曾在贝尔实验室和AVAYA公司负责渗透测试和终端安全,目前在微软负责整体安全生态系统策略。Jason 多次在安全和隐私会议上演讲,指导其他业界组织如何保护用户隐私和开发安全的软件。
08:00 - 09:00 |
签到 |
|||
09:00 - 09:10 |
主持人开场,主办方+大会欢迎致辞 |
|||
09:10 - 10:00 |
TrustZone安全攻防 |
申迪 |
||
10:00 - 10:50 |
Pwning a Windows Phone, from shadow to light |
Nicolas Jolyc |
||
10:50 - 11:10 |
茶歇 |
|||
11:10 - 12:00 |
How to Root 10 Million Phones with one Exploit |
方家弘 |
||
12:00 - 13:30 |
午餐 |
|||
13:30 - 14:20 |
微软漏洞奖金计划:幕后的数据 |
Jason Shirk |
||
14:20 - 15:10 |
安卓应用加固与解固方法分析 |
赵帅/刘永奎 |
||
15:10 - 15:30 |
茶歇 |
|||
15:30 - 16:20 |
Exploiting Sensing Channel for Embedded Systems |
SysSec Lab (KAIST) |
||
16:20 - 17:10 |
iOS信任链的设计、实现和突破 |
Pangu Team |
||
17:10 - 17:30 |
闭幕 |