MOSEC移动安全技术峰会

第一届MOSEC移动安全技术峰会由盘古团队和POC主办,于2015年6月5日在中国上海朗廷酒店顺利举行。峰会历时一天,分享七个移动安全领域前沿性的技术议题,覆盖iOS、Android、Windows三大移动平台,创造了15天售空所有入场券的佳绩。峰会当天高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

第二届MOSEC移动安全技术峰会时间定于2016年7月1日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭第一届的传统,第二届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。

主办方介绍

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测平台、和移动威胁情报挖掘平台。

POC是韩国最大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。


白金赞助商

金牌赞助商



赛事支持

媒体支持

演讲者

Pangu Team

iOS可信链的盲点
议题概要

苹果采用可信启动和强制代码签名等机制确保只有被可信方签名的代码才能在iOS设备上执行。然而本议题将介绍一种例外情形:我们研究发现iOS设备上某些协处理器的固件并未被签名保护。本议题将详细介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。此外,本议题还将分析iOS上一种非常底层的数据共享机制,讨论这种机制对用户隐私和数据完整性带来的潜在风险,并展示相关攻击示例。

演讲嘉宾介绍

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。

科恩实验室
腾讯

方家弘、申迪、钮文

如何(再一次)Root所有的安卓手机
议题概要

3月18日,Google为CVE-2015-1805发布了一个紧急安全公告。这个漏洞存于Liunx内核的pipe实现中,并影响几乎所有的安卓手机,其理论覆盖面比CVE-2015-3636更广(后者要求安卓4.2或以上),在此之前,普遍认为该漏洞并无法利用。虽然它由C0RE team和Zimperium分别于2月和3月报告给Google,科恩实验室早在2015年12月就公开了一个可以成功利用的PoC。同时我们也制作了KingRoot中使用的root模块,正是这个模块被Zimperium截获。在这个议题中,我们将讨论这个漏洞本身,我们如何在尽量避免硬编码的情况下写出通用利用,以及对于该事件的思考。

演讲嘉宾介绍

在之前两年,科恩实验室的root团队致力于研发通用高效的安卓root方法。在2015年他们发布了PingPong Root并获得了当年Pwnie Award最佳提权漏洞提名。这次他们会分享如何再一次实现通用root。

方家弘(@idl3r)是科恩实验室的研究员,负责实验室Android内核和root方向的研究工作。在去年的MOSEC会议上他分享了How to Root 10 Million Phones with One Exploit的议题。

申迪(@retme)是一名研究Android安全的研究员。长期从事Android内核漏洞的挖掘和利用等研究工作。在去年的MOSEC会议上他分享了有关Android TrustZone的漏洞利用技术。

钮文(@NWMonster)是科恩实验室的安全研究员,他专注于移动安全研究。

冰刃实验室
奇虎360

赵建强、陈耿佳、潘剑锋

Android Root利用技术漫谈:绕过PXN
议题概要

PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。

演讲嘉宾介绍

赵建强(@spinlock2014)是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。

陈耿佳(@jiayy)是一名冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。

潘剑锋(@PJF_)是冰刃实验室负责人。

前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。

奇虎360

龚广

安卓Chrome沙箱逃逸的一种姿势

议题概要

众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题将介绍一种利用安卓系统服务漏洞进行沙箱逃逸的方法。利用此方法,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。同时,我们也发现了几个可以利用此方法的系统服务漏洞。在议题的最后,我们将以一个漏洞为例详述如何利用此方法从沙箱进程中获得wifi密码。

演讲嘉宾介绍

龚广(@龚广_OldFresher)是360手机卫士的安全研究员,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。

Michael Elizarov

Sergey Kononenko

使用CANToolz来分析汽车的CAN网络

议题概要

不同车辆的CAN网络由不同的ECU组成,那么如何分析CAN上的数据?如何知道数据结构进而控制ECU?大多数情况下这些数据信息并没有公开,研究人员需要对CAN网络做大量的逆向工程和黑盒分析。出于这样的目的,我们开发了一个开源的框架-CANToolz,能够帮助我们分析CAN的数据,理解ECU之间是如何通信的。在这次议题中我们会分享如何通过CAN控制整个车辆。我们会介绍具体如何找到和分析CAN和ECU的报文,例如“解锁车辆”、“开启后备箱”等指令。然后我们会展示如何通过数学/统计学和CANToolz的关联机制来获取更准确的数据分类和命令探测。

演讲嘉宾介绍

Michael Elizarov (twitter:@_saplt)是一名来自俄罗斯的安全研究员,专注于渗透测试和协议安全。

Sergey Kononenko是来自西门子R&D部门的资深工程师。

Technologeeks

Jonathan Levin

移动设备启动安全机制分析

议题概要

目前Android和iOS都在启动过程中就开始对系统进行安全保护。iOS最早引入了信任链的启动方式来验证固件,Android随后利用TrustZone(ARMv7)和ELx架构(ARMv8)也实现了类似的信任链启动方式。本议题会对比iOS9/10与主流Android设备(例如Nexus,三星)的启动方式。而其中会重点介绍两者如何实现安全监控及通过加密技术来保证整个启动过程的完整性。

演讲嘉宾介绍

Jonathan Levin是Technologeeks的创始人及CTO。Technologeeks的专家们致力于解决最困难和最具挑战性的软件安全问题,专注于各大操作系统内部实现,提供对传统平台(Windows, Linux, Mac OS)及移动平台(Android,iOS)的专家解决方案。Jonathan是“Android Internals”和“Mac OS X and iOS Internals”两本书的作者,在书中详细描绘了Android和iOS两大移动操作系统的内部工作原理。

Michael Ossmann

快速逆向无线信号

议题概要

现在无线安全研究人员可以使用的工具空前丰富。 对无线信号逆向分析而言,软件无线电 (SDR)毫无疑问是最有价值的工具。然而,其它工具有时候可以使部分逆向分析工作更快、更轻松。本议题将结合实例,讨论混合使用软件无线电和非软件无线电工具工具的益处。

演讲嘉宾介绍

Michael Ossmann 国际著名无线安全研究人员,开发了多款安全研究设备,包括HackRF,Ubertooh,Daisho等开源设备。Michael Ossmann创建了Great Scott Gadgets公司,致力于为最具创造力的安全研究人员打造最新、最刺激的工具。

会议日程

08:00 - 09:00

签到

09:00 - 09:10

主持人开场,主办方+大会欢迎致辞

09:10 - 10:00

安卓Chrome沙箱逃逸的一种姿势

龚广 ( 奇虎360 )

10:00 - 10:50

使用CANToolz来分析汽车的CAN网络

Michael Elizarov / Sergey Kononenko

10:50 - 11:10

茶歇

11:10 - 12:00

如何(再一次)Root所有的安卓手机

方家弘 / 申迪 / 钮文 ( 科恩实验室-腾讯 )

12:00 - 13:30

午餐

13:30 - 14:20

移动设备启动安全机制分析

Jonathan Levin ( Technologeeks )

14:20 - 15:10

Android Root利用技术漫谈:绕过PXN

赵建强 / 陈耿佳 / 潘剑锋 ( 冰刃实验室-奇虎360 )

15:10 - 15:30

茶歇

15:30 - 16:20

快速逆向无线信号

Michael Ossmann

16:20 - 17:10

iOS可信链的盲点

Pangu Team

17:10 - 17:30

闭幕

时间地点