2022年10月23日,以“共建安全新生态”为主题的看雪第六届安全开发者峰会于上海成功举办,其聚焦数字化升级时代下网络安全的新技术、新发展,与技术人员探索新安全路线,共建更开放、更包容、更有活力、更有韧性的新安全生态。
峰会由北京大学博士王铁磊先生主持,DarkNavy & GeekPwn & Keen的创始人王琦先生发表致辞,来自各领域的顶尖安全专家分享了十大干货议题。
1
《Parallels Desktop虚拟机逃逸之旅》
Parallels Desktop是⼀款运行在Mac电脑上的虚拟机软件。锦行科技安全研究员黄涛分享了针对Parallels Desktop虚拟机逃逸这一目标的完整研究过程。详细的从基础准备、攻击面分析、漏洞挖掘等各个角度介绍作者是如何从零开始完成最终完成虚拟机逃逸的全部过程。主要包括:如何选择合适的研究目标;漏洞挖掘的思路与大致流程;Parallels Hypervisor虚拟机逃逸的技术细节;Apple Hypervisor虚拟机逃逸的技术袭击。
2
《基于硬件虚拟化技术的新一代二进制分析利器》
传统的ept hook一般使用影子页切换,但实践中发现存在代码自修改,多核同步,host环境容易被针对等问题。对此,阿里云安全系统安全专家程聪介绍了如何利用kvm,配合模拟器实现无影子页ept hook以解决传统方法存在的问题。在分析恶意样本时,常常会被反调试干扰,如常见的软硬件断点检测。程聪介绍了如何利用kvm给现有的调试分析工具,在无需任何改造的情况下,增加隐藏软硬件断点等反调试能力,实现降维打击。
3
《国产智能网联汽车漏洞挖掘中的几个突破点》
绿盟科技格物实验室高级安全研究员马良根据多年实践经历讲解国产智能网联汽车漏洞挖掘中的几种特殊方法、思路和对应的防护建议,供汽车相关安全研究人员和车企开发者参考。如,渗透汽车要准备哪些合适的软件和硬件?如何找到并进入车厂隐藏的"上帝模式"---工程模式? 如何提取车机系统固件,进而发现车辆终端和云端的漏洞等关键又有趣的话题。此外还马良还分享了其常用的几个硬件和软件的使用经验。
4
《漫谈AOSP蓝牙漏洞挖掘技术》
蓝牙(Bluetooth)是当今一项广泛应用的技术,然而多年来,蓝牙被爆出了多个安全漏洞。OPPO安珀安全实验室高级安全专家韩子诺以AOSP原生代码的蓝牙默认协议实现模块BlueDroid/Fluoride为研究对象,以2017年爆出的BlueBorne漏洞为引子,展示漏洞挖掘技术的相关细节。同时,本议题针对不同的攻击实战场景,总结了几种蓝牙漏洞攻击的方法如源代码审计、模糊测试、CodeQL等。常见的蓝牙协议栈上的漏洞越来越少,研究人员还需密切关注协议新特性。
5
《从后门到漏洞-智能设备私有协议中的安全问题》
目前物联网智能设备的漏洞挖掘大部分集中在HTTP、UPNP等常见公有协议,私有协议是厂商自行设计并实现的,协议格式未知,漏洞挖掘难度较大,因此往往被忽视。绿盟科技格物实验室安全研究员魏凡以一个用于多个厂商的私有协议为例,讲解其中一系列漏洞的发现思路和细节,这组漏洞可能影响多个厂商数亿的网络设备,其还重点分享了一种非常规私有协议漏洞挖掘思路:以发现漏洞为导向,暂不考虑格式,先了解其功能,然后对其“脆弱点”进行重点突破。
6
《从应用场景看金融安全 — 逻辑为王》
在金融行业严格且特殊的安全体系下,尽管绝大多数漏洞都能被第一时间定位及修复。但”人性的弱点“使金融行业的不可控风险不再局限于钓鱼,隐蔽的逻辑漏洞正成为风险“顶流”。安恒信息雷神众测安全专家蔡致远基于应用场景的渗透测试,结合诸多真实案例,将应用场景关联金融安全,着重分析了由多个功能点造成的逻辑漏洞,并表示使用基于应用场景的渗透测试和传统渗透测试相结合的方法进行测试,将有效提升金融系统的安全性。
7
《面向业务守护的移动安全对抗实践》
快应用小游戏是一种更轻更快的游戏新形态,用户无需安装,即点即玩。但应用体外弹窗广告泛滥,霸屏广告层出,严重危害用户信息安全。vivo安全攻防专家朱远鹏从从攻击者视角出发,针对该问题,提出了多种广告对抗思路如:研究新的绕过技术与应对方式、验证防御的完备性、复现攻击场景、挖掘安全缺陷的利用,具有很强的实践性。最后对未来广告对抗趋势进行了分析和总结,期望保障用户体验。
8
《Linux内核漏洞检测与防御》
内核版本的更新可以缓解漏洞攻击,但是现实中,业务系统的内核常年不更新。漏洞修复不及时或不能重启系统,导致一些漏洞无法修复。腾讯安全云鼎实验室高级安全研究员蒋浩天和张海全着重介绍了内核堆喷利用手法,此外还介绍了如堆喷干扰、ROP防御、信息泄露缓解、安全状态监控等传统漏洞防御技术。同时,针对漏洞检测,本议题提出了基于intel pt的漏洞检测方案和基于编译器的漏洞防御方案,并对struct_san进行了开源。
9
《Dumart fuzz:让黑盒像白盒一样fuzz》
fuzzing是一种最常用的漏洞挖掘方法,在有源码的情况下,现有的fuzzing工具非常完善,但是状态机的模拟很困难,且效率较低。个人安全研究员陈振宇介绍了一种fuzzing方法,可有效解决无源码fuzz的缺陷,包括路径反馈、ASAN等,通过与其它黑盒fuzz工具比较,Dumart fuzz表现出较高的效率。
10
《猫鼠游戏:如何进行Windows平台在野0day狩猎》
安恒信息猎影实验室/卫兵实验室高级安全专家金权讲述了如何用不同的方法来狩猎在野0day,如通过沙箱狩猎Office在野0day,通过YARA狩猎Windows本地提权在野0day,并对近两年热门在野 0day案例进行了分析。最后,针对在野0day狩猎技术壁垒的问题,本议题提出了一些培养在野0day狩猎人才的建议。
在圆桌会谈环节,本届峰会邀请到了业内顶尖安全专家、大咖齐聚一堂,就“何为供应链安全”、“供应链安全究竟是个新问题还是旧问题”、“为何供应链安全近些年越来越成为关注重点”、“如何去应对、解决”等问题进行了深入探讨。
会场之外,2022 SDC的极客集市和各大展台也十分热闹,各厂商带来有趣好玩的展品和游戏,将氛围推向高潮。
粉丝福利群开放啦
加安全419好友进群
红包/书籍/礼品等不定期派送
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...