看雪·第七届安全开发者峰会(2023 SDC)将于10月23日在上海举办!本届峰会以“安全开发·数智未来”为主题,聚焦最前沿的网络安全技术和应用,共谋行业新发展。
-与安全大牛零距离交流切磋,结识各路安全精英;
-11大硬核技术议题与实践经验分享;
-现场多轮精彩抽奖,大奖“遥遥领先”花落谁家?
峰会议程
会议名称:看雪·第七届安全开发者峰会(2023 SDC)
会议时间:2023年10月23日 9:00-18:10
会议地点:上海龙之梦大酒店(长宁区延安西路1116号)四楼
主办方:看雪
*点击查看大图
11大技术议题精彩预告
段海新——清华大学网络研究院教授
国务院学位委员会第八届学科评议组成员,世界知名攻防战队“蓝莲花”的联合创始人、网络安全研究国际学术论坛(InForSec)的联合发起人。长期从事网络空间安全领域的教学和研究,研究方向包括网络基础设施和协议安全、云计算平台安全、漏洞挖掘、网络攻击和地下产业检测等。曾带领团队发现了互联网基础协议的重要安全漏洞(DNS、HTTP/HTTPS、CDN等),促使Google、苹果、微软等公司多次升级安全产品,促使IETF等国际标准化组织多次修改协议标准,多项研究成果发表在国际四大安全顶级学术会议上,并获得CCS、NDSS等多个顶级安全学术会议的最佳论文奖。
接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?
本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS。其攻击目标为条件域名解析器(CDNS)。通过该攻击,攻击者可以巧妙地攻破域名辖区原则防护的界限,跨越域名解析器的缓存防御“护城河”——利用防护能力不足的域名解析转发器,污染防护十分严密的域名递归解析器共享缓存,进而接管包括顶级域名(如 .com 和 .net)在内的整个域名区域。
通过大规模的测量研究,他们发现 CDNS 在现实世界网络中的广泛使用,占比他们探测的开放 DNS 解析器的 41.8%。他们还还发现至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻击。通过与ISP进行访谈,他们证实 了CDNS 的广泛应用实例和现实世界中的攻击。
张栋——vivo 安全研究员
目前专注AIGC安全研究,曾任职某通信网络集团、某金融集团,从事网络安全与隐私保护研究工作。
以GPT-4为代表的大型语言模型(LLM)给社会带来了革命性的变革,安全方面也不例外。笔者在研究LLM安全过程中,有些绕不过、无法不去思考的问题:
1)导致LLM有如此能力和潜力的本质原因是什么?
2)为什么LLM 输入与输出之间有如不同以往的特性?
3)这些改变对于网络安全意味着什么?
经过对于学术界、工业界最新研究成果的学习、研究,笔者找到一个可能的答案是:从逻辑计算到神经计算的底层计算范式转移是本质原因之一。从逻辑计算到神经计算的转变导致对于绝大多数企业和个人,他们需要更关注LLM的输入输出,一定程度需要弱化对于LLM内部可解释性的深入研究。而这导致prompt安全成为未来的重点之一。
本报告包含如下内容:
深度神经网络带来变革的可能的本质原因之一的分析:从形式逻辑计算到神经计算;
结合当前与未来基于LLM构建应用的体系的分析,对其进行较全面威胁建模;
对于prompt越狱的多维风险进行了分析,并进一步聚焦到LLM角色扮演攻击,笔者进行了较深入的威胁分析,实测该类攻击能以近50%概率突破GPT3.5模型。
结合LLM技术原理、prompt工程和微调技术,笔者提出在2个关键防御点上通过3种防御方案进行防御的框架。实验数据显示,这些方案能有效降低LLM角色扮演攻击的成功率高达90%。LLM使得网络安全变得更复杂、风险更大,未来的攻防博弈也会更智能、更残酷。最后,笔者展望了未来在LLM prompt安全研究方向上的思考,特别是从自动对抗到智能对抗的转变。
TheDog——京东安全实验室安全研究员
主要从事二进制安全研究, java静态分析方面的工作, 曾挖出ubuntu、nginx等关键基础设施中多个高危漏洞。
0xEaS——京东蓝军团队安全研究员
主攻WEB安全研究,代码审计、WEB渗透、漏洞挖掘等方面工作,曾独立挖掘过国内知名OA系统、安全产品等系统RCE 0day漏洞。
基于Datalog的新兴静态代码分析框架相比于传统静态代码分析工具有性能、灵活性、准确性等巨大优势,但却在以往甚少被提及。本议题将深入介绍其在Java Web漏洞挖掘中的应用,分享我们在分析Java Web程序时遇到的难点, 创新技术实践与漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。
刘洋——山石网科安全研究员
长期致力于工业控制系统漏洞挖掘,研究方向为移动安全、工控安全、逆向分析。具有多年攻防竞赛参赛与命题经验,挖掘过多个工业控制系统漏洞,拥有多场攻防竞赛出题经验(逆向工程、移动安全、工控安全方向)、拥有丰富的企业,院校及个人网络攻防培训经验。
以及最终有效获取漏洞,并获得漏洞编号的方式进行阐述,并对工控软件漏洞挖掘的基本思路和方法进行描述,从工控软件采购,模拟仿真,工控梯形图的分析,逆向分析,以及工控流量分析、工控安全人才培养以及安全体系建设等角度对工控安全问题进行阐述。
罗思礼——安全研究员
二进制安全工程师,有丰富的二进制漏洞挖掘和利用经验,在 HITB,BlackHat 发表过技术演讲。
本议题将介绍演讲者对多款流行安卓模拟器的安全研究,演讲者在其中中发现了数十个安全漏洞,这些漏洞可以导致虚拟机ROOT提权、信息泄露、DOS、虚拟机逃逸等攻击效果,议题将以这些实际的案例介绍对安卓模拟器进行动静态分析的技巧,然后介绍每款模拟器和 Guest 操作系统的通信机制、攻击面、软件架构以及发现的部分典型漏洞,此外还会展示几个从虚拟机普通apk权限,提升到 ROOT 权限,然后进一步完成虚拟机逃逸的案例,最后会给出一些提升安卓模拟器安全性的建议。
李中权——启明星辰ADLab 移动安全专家
专注于Android、Apple、loT方面的漏洞挖掘与Fuzzing。曾多次发现Apple、华为、荣耀、三星、小米、OPPO、vivo、联发科等主流厂商的高危漏洞,在天府杯上完成过产品破解。
在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在Android系统沦陷的情况下用户的核心敏感数据或者手机的核心安全策略仍然安全。
与Android系统中预置的系统级App一样,TEE系统中也存在必要的应用(Trusted Application, 即TA)以承担数据加密等安全策略的实现。2022下半年演讲者对部分主流厂商的TA实现做了安全研究,目前已有60处漏洞被确认,包括但不限于指纹图片提取、指纹锁屏绕过、支付密钥提取、提取用户的明文密码等严重漏洞。
在本次议题中,演讲者将会介绍主流厂商的TEE环境中的TA实现以及常见的攻击面并分享一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。在研究过程中,演讲者构建了一套模拟系统对这些TA进行模拟和Fuzzing,在本次议题中演讲者也会介绍到如何实现这个模拟系统以及使用到的Fuzzing技术和部分调优策略。
赵亚平——创始人&底网安全实验室负责人
拥有通信技术中级职称,热爱并高度重视电子技术基础学科和网络底层安全,从电子技术最基础做起,拥有硬件测试/集成/开发、通信链路/协议设计、嵌入式开发、汇编设计等传统IT开发经历。依托传统基础学科的研发应用背景,无缝衔接传统网络安全、物联网安全、车联网安全、工控安全等领域。擅长从网络底层视野深度洞察信息安全本质,尤其是硬件安全、芯片安全、固件安全、通信安全、无线电安全等细分领域。曾在某安全机构、上市公司(2022中国民营企业50强)、国企分别担任车联网安全资深专家、工控物联安全资深专家、汽车&工控信息安全总工等重要岗位。
和传统网络安全不同,硬件安全、芯片安全、无线电安全属于网络底层安全的重要细分领域,是网络安全的真正基石,更是国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。
硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,但因其底层敏感性、封闭性、不可见性等特征,相关攻防渗透技术、思路、工具、漏洞成果很少对外公布或透露,同理,类似深入硬件底层的攻防渗透技术、理念、方法在未来大国博弈、军工电子技术安全、硬件安全、芯片安全、工控安全、物联网安全、车联网安全等方面起着重要作用,关键时刻甚至可起“一两拨千斤”之效果,其“杀伤力”和“威胁力”不容忽视。
常言道,“知彼知己,百战不殆”,本次议题将揭开“硬件黑客”神秘面纱,分享硬件安全、芯片安全偏冷门但又极度重要的渗透技术--芯片安全故障注入技术,并将其与芯片内部结构、芯片类别、业务属性、固件安全、CPU指令运行机制强关联,深入“骨髓”洞察底层芯片安全的神秘世界,另外本议题还将分享无线电安全底层扫描渗透技术,通过重放攻击、协议逆向还原、无线电跟踪三种不同技术原理破解、干扰某渗透对象,从方面案例提醒大家:无线安全的重要性和必要性。
何丙阳——联想安全实验室安全研究员
有多年的安全研究经验,主要领域覆盖IOT,侧信道,逆向分析等。
吴优——联想安全实验室安全研究员
有多年安全研究经验,参与补天破解杯,主要领域覆盖IOT,智能家居,逆向分析等。
USB是现代计算机系统和设备中最常见的外设接口,其某些固有的安全性问题使其容易成为攻击者的目标。在对USB安全研究的过程中,我们利用USB协议完全模拟了Windows带有人脸识别的USB摄像头,其符合微软的红外摄像头解锁的UVC协议,仅需一张普通红外图片就可以解锁Windows hello。
为了更全面的审查USB安全性,我们由此开发了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模拟不同的符合USB协议的设备,并且针对USB描述符数据交互传输的特性,模拟任意USB设备对主机的USB栈与驱动程序进行自动化fuzz,我们设计了一套提高效率的生成策略,对USB设备端发送数据生成种子,并且固件会根据不同的种子执行效果进行自动化反馈,减少fuzz时间,自动化反馈fuzz结果。目前fuzz成果还包括引起Windows、ubuntu 的拒绝服务,造成崩溃。
通过这项研究和开发工作,我们旨在深入理解USB安全性,并为提高USB设备的安全性和鲁棒性做出贡献。
陈迎澳——小米智能终端安全实验室车联网安全专家
ChaMd5 Car负责人,目前主要从事手机、车联网、IoT的安全研究,曾多次在Geekpwn、车联网比赛中获奖。
随着汽车安全国标的出台,整车安全的总体方向确立,RCE的难度进一步提高,如何发现新的入口将是需要讨论的点。本议题从攻击者对整车研发的思考详细介绍挖掘车辆漏洞的方法,其中涉及以下几个方面:
- 当下的整车架构攻击面:随着汽车功能越来越多,暴露的攻击面也越多
- 供应链安全如何切入:整车多数部件以供应链开发为主,这将导致安全风险增高
- 感悟研发在写代码时的心路历程,分析研发写代码时会出现的错误
- 拖取车辆固件的方法:拖取固件时经常存在终端环境不全的问题
- 介绍漏洞挖掘的思路:要想挖洞,先有思路
- 介绍产出的漏洞:详细讲述漏洞细节并描述如何进行分析
- 某厂商控车私有协议分析:深入解析控车私有协议,解读每个字段代表的含义
张克雷——绿盟科技创新研究院安全研究员
上海市车联网协会特聘专家,研究方向为物联网与车联网安全攻防、创新产品孵化及落地。在第五届“强网”拟态防御国际精英挑战赛、2021智能网联汽车安全测评技能大赛等多个车联网安全大赛中荣获第一名、一等奖等成绩。
车联网安全的门槛这么高,如果有一个汽车可以直接装在自己电脑上该多好啊?你是否想过这个问题呢?没错,我们做到了。
曲乐炜——资深安全研究员
前百度资深安全工程师,曾负责百度AIoT产品安全保障工作,现为某自动驾驶公司安全负责人,负责车路云一体化产品安全保障、企业网络和数据安全防护体系建设工作。在WiFi、蓝牙、内核、安卓系统中均有深入研究,获得300+ CVE漏洞,多次获得谷歌安卓、高通、联发科致谢,被谷歌评为2022年度Top Bug Hunter,是紫光展锐芯片在全球获得致谢最多的研究员,BlackHat 2021 Europe/2022 Aisa/2022 USA,KCon 2023,5th AutoCS 2023 演讲者。
随着软件定义汽车时代的到来,面向服务的软件架构(Service-Oriented Architecture)被广泛应用到现代汽车中。汽车SOA的实现使车载应用开发和整车硬件平台解耦,车载应用可通过标准化的接口,调用汽车域控制器和传感器的能力。本议题深入研究主流SOA架构,通过整车角度发现多个安全攻击面,能够绕过系统限制发送敏感指令,如车门解锁,获取敏感信息等。展示如何通过恶意车载APP结合多个系统缺陷控制车辆,并提出安全建议与修复方案。
圆桌会谈:新能源汽车的发展前景和存在的问题
近年来,新能源汽车行业发展迅猛,备受社会关注。然而,在发展的过程中,车联网安全、汽车隐私安全等新的问题也逐渐浮出水面。为了深入探讨新能源汽车的发展前景和存在的问题,我们邀请了相关专家和企业代表共同参与本次圆桌会谈,共同探讨解决之道。
主持人:王琦(大牛蛙)
现任 DARKNAVY 董事长兼 CEO。KEEN、GEEKPWN和GEEKCON创办人。
嘉宾:宁玉桥——中汽智联总监
主要负责车联网渗透技术研究和自动化漏洞挖掘工具的开发,参与车联网产品安全漏洞专业库(CAVD)的建设,并牵头组织了多次汽车信息安全攻防挑战赛,专注于分析汽车开源软件中的安全隐患,特别关注于汽车安全漏洞对汽车功能安全造成的影响,同时支持国家相关部门开展车联网安全检查评估工作,参与多项汽车信息安全国家标准的撰写。
嘉宾:顾咏梅——上汽集团信息战略和网络安全部安全合规与风险管理高级总监,高级工程师
上海市信息网络安全管理协会副会长,上海市智能网联汽车网络安全产业协同创新中心副主任。上汽集团资深IT和网络安全管理专家,有丰富的相关管理经验。制定完成上汽集团多份网络安全和数据安全标准,并代表上汽集团参与多项智能网联网络安全方面国家与地方安全标准起草与修订、牵头工信部车联网身份认证和安全信任试点示范项目及多项市级其他网络安全相关项目等。
嘉宾:赵豪——蔚来汽车车机、车联网和生态安全负责人
蔚来汽车资深安全专家,负责车机安全、车联网安全和生态安全。他主要专注在移动安全、终端和应用安全等领域,特别是安全防御体系和安全架构方向有10余年研究经历。同时他还是BlackHat和RSAC会议的演讲者,在车机安全和终端安全防御领域拥有数十篇技术专利。
嘉宾:李均——犬安科技(GoGoByte)创始人&CEO,
DC010黑客社区发起人,DEFCON GROUPS中国区协调人,GoGoHack和ASRG China汽车网络安全社区负责人,前360高级安全研究专家专注于智能汽车、无线通信、硬件安全方向,360独角兽团队核心成员,《智能汽车安全攻防大揭秘》、《无线电安全攻防大揭秘》、《Inside Radio—An Attack&Defense Guide》等多本安全著作作者,研究成果得到过恩智浦、特斯拉、中国移动、GSMA、阿里巴巴、通用汽车、云丁鹿客等厂商的致谢,入选特斯拉安全研究者名人堂,MITRE物联网安全挑战赛全球第六名,在Blackhat、DEFCON、HITB、Defcamp、ISC等安全会议上发表技术分享和展示研究成果并受到CCTV、浙江卫视、连线杂志等媒体的报道。
安全训练营
为了丰富大家的参会之行,我们策划了“安全训练营”专题活动,10月22日(即峰会前一天)邀请了业内知名的技术专家和学者担任讲师,用一天的时间开展集训,专注实战教学,帮助学员快速提升实战技能。
*报名训练营送峰会门票
两场不同技能方向的安全训练营,感兴趣的朋友可根据自己的需求任选其一哦,一起来看看本次训练营的具体教学内容吧!
《ANDROID和ARM平台高级调试》
如果说20年前最热的软硬件组合是Windows + X86的话,那么今天最热的组合便是ANDROID/LINUX + ARM。对于热爱技术的极客来说,今天正是研究这一组合的好时机。可是,LINUX的源代码超过1千万行,ARM的技术手册动辄就大几千页,如何能在这个追求速成的时代里快速攻克这两座城堡呢?
深入学习ARMv8架构,理解ARM生态成功的奥秘;
通过真实系统,学习计算机系统原理;
学习LINUX内核的基本结构和核心部件;
编写LINUX内核驱动开发内核空间的代码。
报名即赠送一套GDK8硬件+挥码枪调试器(预装安卓,价值¥1024);
学员可免费获得2023 SDC 全价门票1张(价值¥1024);
主办方将为学员提供免费午餐及晚餐;
《Linux内核漏洞利用-从传统方式到篡改page-cache》
这是一门关于Linux内核漏洞利用的高级安全课程。近年来,Linux内核漏洞利用领域正在快速发展变化,从传统的内核攻击到利用page cache实现文件内容篡改等高级利用层出不穷。
学员可免费获得2023 SDC 全价门票1张 价值1024元;
主办方将为学员提供免费午餐及晚餐。
极客市集
峰会现场开设“极客市集”展区,如果您对科技充满热情与求知欲,对产品有独特的创意想法,那么“极客市集”欢迎您来玩儿!
本届极客市集展商分别是:博文视点&Hacking Club
部分商品展示
这些只是“冰山一角”哦,欢迎来 SDC 现场探索更多新奇玩意儿!
峰会门票
截止时间:2023-10-17 18:00
*含五星级酒店自助午餐、抽大奖权益、会议资料及PPT限时获取
拼团后可分享给好友哦,成团概率更高!
截止时间:2023-10-23 18:00
*含五星级酒店自助午餐、抽大奖权益、会议资料及PPT
截止时间:2023-10-23 18:00
*含五星级酒店自助午餐和高级闭门晚宴、抽大奖权益、会议资料及PPT
截止时间:2023-10-21 18:00
*满10人开班,否则全额退款
参与培训学员可免费获得【1套GDK8硬件+1个挥码枪调试器】,并赠送2023 SDC 全价门票1张。
截止时间:2023-10-21 18:00
*满10人开班,否则全额退款
参与培训学员可免费获得2023 SDC 全价门票1张。
扫码报名参会👆
关于SDC
看雪安全开发者峰会(Security Development Conference,简称SDC)由拥有23年悠久历史的顶尖安全技术综合网站——看雪主办,面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。自2017年七月份开始举办第一届峰会以来,SDC始终秉持“技术与干货”的原则,致力于建立一个多领域、多维度的高端安全交流平台,推动互联网安全行业的快速成长。
球分享
球点赞
球在看
点击阅读原文查看更多
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...