精彩回顾|Mosec2019移动安全技术峰会

admin 2023-12-15 22:13:29 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

活动简介

MOSEC移动安全技术峰会始办于2015年,由盘古团队和POC主办,至今已成功举办四届。这四年里,MOSEC立足于高质量的安全技术,覆盖iOS、Android、Windows三大移动平台,致力于分享移动安全领域前沿性的技术议题及发展趋势,曾创造了15天售空所有入场券的佳绩,峰会高质量的安全技术信息分享,赢得了与会者及业内的一致好评。MOSEC已经逐渐成为了国内安全技术峰会的重要风向标,也是聆听国内外顶级安全技术团队分享最新研究成果的重要平台。

 

活动时间

2019年5月30日-5月31日

 

活动地点

上海雅居乐万豪酒店

 

大会议程

 

现场报道

第五届MOSEC移动安全技术峰会今日(5月30日)在上海雅居乐万豪酒店举行。承袭前四届的传统,会议邀请到来自国内外顶级安全团队和讲师前来分享,议题涵盖移动浏览器安全、移动应用安全、iOS安全、Android安全、IOT安全、工控安全、4G安全、车联网等多个领域。第五届MOSEC议题数量将达到12个,有更多神秘重量级演讲嘉宾到场,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果。

会议现场一览

感谢主办方为安全客提供会场C位 (〃’▽’〃)

热闹的签到台及展台(送可乐哦~) 

议题及讲者介绍

全球卫星搜救系统的安全性分析

演讲嘉宾介绍

郝经利 -360 安全研究院研究员,独角兽团队成员,主要研究方向为卫星通信。

议题概要

全球卫星搜救系统是一个基于卫星的搜索与救援系统,针对分析这些信号时发现,这个系统被严重干扰,同时也发现了这个系统的其他一系列脆弱环节及被攻击的可能性。

 

模糊测试蜂窝网络(如果允许的话)

演讲嘉宾介绍

Yongdae Kim-韩国科学技术院(KAIST)教授、网络安全研究中心的主任。他于南加州大学计算机科学系获得博士学位。2002至2012年间,他在明尼苏达双城大学计算机科学与工程系担任副教授/助理教授。去美国之前,他在ETRI工作了6年,以确保韩国网络基础设施的安全。2013至2016年间,他担任KAIST主席教授,并于2005年获得了美国国家科学基金会职业成就奖和明尼苏达大学McKnight Land-Grant教授奖。目前,他是ACM TOPS的副主编,并在2012-2018年间担任NDSS的指导委员会成员。他的主要研究包括针对新兴技术的新攻击和分析方法,如无人机/自动驾驶汽车、4G/5G蜂窝网络和BlockChain等网络物理系统。

议题概要

为防止意外故障,3GPP等标准已经定义了LTE的安全特性,但有研究发现了一些LTE的漏洞,如DNS劫持、使用虚假基站的DoS攻击和用户位置跟踪。然而,这些研究都没有将重点放在分析运营LTE网络中的网络侧问题上,尽管这种性质的漏洞一旦被利用就会影响到许多用户。

由于LTE中的控制平面组件(control plane components)仍未得到充分的研究,我们通过构造精心制作的恶意输入、动态分析产生的核心网络响应,研究了在运行的LTE网络(以及蜂窝调制解调器)中控制平面过程中的潜在问题。

讲者介绍了LTEFuzz,这是一种用于LTE的半自动测试工具,它对LTE控制平面程序的安全属性进行了广泛的测试。LTEFuzz动态生成测试用例并将其发送到目标网络或设备,然后通过检查来自目标的测试器和受害者设备的响应,确定性地分类发现有问题的行为模式。为了系统地生成测试用例,首先通过广泛分析3GPP规范中规定的网络组件的正确行为和它们的安全需求,创建了三个安全属性。

通过对运行中的网络进行测试,发现了51个漏洞(36个新漏洞和15个以前已知的漏洞),这些漏洞主要是由于对1)未受保护的初始过程、2)精心编制的普通请求、3)具有无效完整性保护的消息、4)重放消息和5)安全过程绕过而造成的。将通过利在运行网络中发现的漏洞来展示新的攻击场景,介绍确切的根源分析。分析和解决这些问题的潜在对策。 

 

举例XNU中的引用计数问题

演讲嘉宾介绍

招啟汛(@S0rryMybad)- 奇虎360Vulcan团队的安全研究员,主要专注于浏览器及macOS/iOS系统。

他在Pwn2Own 2017/Mobile Pwn2Own 2017中攻破了Safari浏览器。

他在2018年天府杯中攻破了Edge/Chrome/Safari以及iPhoneX设备的远程越狱,并赢得了最佳个人大奖。

他在微软的MSRC2018最佳研究员中排名23

议题概要

XNU对很多内核对象使用引用计数机制进行生命周期管理,我会简单介绍该机制,对应的mitigation以及两个我发现的具体漏洞例子。

第一个是我在天府杯2018远程越狱项目中使用的内核提权漏洞(CVE-2019-6225)。我将会详细讲解这个漏洞的发现过程,root cause以及如何利用它并取得tfp0

第二个是在iOS 12.2中修复的另一个类引用计数漏洞CVE-2019-8528。 这两个漏洞都是沙盒内可以直接调用的内核漏洞,危害性巨大。

DramaQueen – DrammerRampage攻击之旅

演讲嘉宾介绍

Victor van der Veen目前是高通(Qualcomm)的产品安全工程师。在此之前,Victor在阿姆斯特丹自由大学获取了计算机的硕士学位及网络安全的博士学位。在Herbert Bos教授的带领下,他的研究内容专注于软硬件相关的内存类错误。Victor第一个提出移动平台也受Rowhammer漏洞影响。相关的研究工作(Drammer, Rampage, Guardian)广受好评,包括在Blackhat 2017年获取了Pwnie。同时他还是TraceDroidAndrubis的开发者之一,这两个平台用于分析安卓的恶意软件。

议题概要

在过去的两年内,Rowhammer漏洞从一开始被认为是很难利用的内存错误逐渐变成一种稳定的攻击向量。研究人员不但演示了针对桌面系统的攻击,还通过单字节翻转成功攻陷了云和移动设备,这些都不依赖于任何的软件漏洞。本议题将会深入介绍利用Drammer2016)和Rampage2018)在安卓系统上实现权限提升的技术细节。

在简单介绍Rowhammer漏洞原理及如何在移动设备(ARMv7/ARMv8)上触发后,我们会详细介绍如何对物理内存进行布局的技术。我们将演示如果通过安卓的/dev/ion设备来控制分配连续的物理页面。通过ion接口,我们可以精确得控制页表所在的内存位置,这也是基于Rowhammer漏洞提权攻击的第一种方式:Drammer。随后我们来评估Google的相关修补:移除了ion中的连续堆内存。从而引出了本议题中介绍的第二部分内容:Rampage。我们会介绍一种新的技术来重新完成物理内存布局,这种方式不再依赖于连续内存的分配器。

最后作为结论,我们提出针对Rowhammer的缓解机制并预测未来的攻击会是如何的。

 

PAC研究

演讲嘉宾介绍

Brandon AzadGoogle Project Zero的安全研究员,专门研究MacOSiOS安全。

议题概要

苹果继续推出硬件缓解措施,使针对iPhone的攻击变得更加困难。在本议题中,我们将分析苹果在A12 SOC上实现的PAC机制。与原来的ARM设计相比,PAC大大加强了对内核攻击的防护。基于任意内核读/写,我们将测试PAC的行为表现、推测PAC的实现、并尝试找到绕过它的方法。我将介绍我发现的绕过PAC获得内核代码执行的5种不同技术。

灰烬中燃烧:基带的童话故事

演讲嘉宾介绍

Guy(@shiftreduce)是一位独立安全研究者,专注于底层安全研究。

然而他并不一直逆向嵌入式设备,他通常会玩塞尔达,任天堂明星大乱斗,然后给女朋友做一些很可爱的礼物。

议题概要

如果你在平时使用的设备中发现了一个远程可利用的漏洞,会发生什么?

如果这个漏洞存在于设备中的重要通信芯片,会发生什么?

基带研究有着较高的准入门槛,因此阻挡了一些资金充裕的研究机构外的人们。

与此同时,基带研究的公开信息仍然不多,许多研究者还不知道基带研究其实并不是火箭技术那么高大上。

虽然没有太多的公开信息,在过去的一年中有一些可以通过空中触发的可利用漏洞被发现并修补。我会在演讲中分享我的经验方法,如何分析这些漏洞的成因。

无处安放的shellcode

演讲嘉宾介绍

张弛是奇虎360 C0RE Team的一名安全研究员,他主要从事安卓框架层的漏洞挖掘与利用。

韩洪立是奇虎360 C0RE Team的一名安全研究员,他专注于安卓操作系统以及Linux内核的安全研究。在过去的几年里,他向谷歌、高通、英伟达、华为等厂商上报了数十个致命/高危漏洞,并得到了公开的致谢。

议题概要

Android用户态,实现完整的漏洞提权越来越困难。从Android N开始,一系列的SELinux策略被引入,用来限制在用户态进程中创建可执行内存。这使得,即使可以通过漏洞控制用户态进程的PC,仍然无法按照传统方式安放并执行shellcode,在用户态进程如system_server中,执行完全可控的任意代码变成了一件几乎不可能的事情。

为了打破这一壁垒,绕过用户态的防护措施来实现提权,我们研究并实现了一种全新的用户态进程攻击方法,通过借助JavaVM解释器来执行恶意Java字节码。与以往的通过执行本地代码来实现提权的方式不同,由于Java字节码是以数据的形式存放,依靠Java的解释执行机制便不再需要可执行内存了,这就打破了目前SELinux防护策略的封堵。

同时,我们也会介绍一个C0RE Team率先发现的Binder漏洞。这个漏洞源于内核,受影响的是用户态进程。它可以被恶意APP用来攻击任意能通过Binder与之交互的系统服务进程。我们将会利用这个漏洞演示如何控制PC,并利用前述绕过技术在system_server进程中执行恶意代码。

新一代移动网络和基带的崛起

演讲嘉宾介绍

Marco Grassi(@marcograss) 是腾讯科恩实验室的一名高级研究员。他所在的队伍赢得了Mobile Pwn2Own 2016的”Mobile Master of Pwn”。他也在同年的Pwn2Own 2016比赛中贡献了针对Safari到root权限的破解。

在Pwn2Own 2017比赛中,他发现了VMWare逃逸的漏洞。在Mobile Pwn2Own 2017的比赛中,他参与了基带及iOS Wifi项目的破解,并第三次赢得”Master Of Pwn”。他在许多国际会议上发表过演讲,包括Black Hat美国,DEF CON,Infiltrate,CanSecWest,ZeroNights,Codegate,HITB及ShakaCon。

议题概要

过去的一年中有许多关于新的无线电技术的讨论,例如5G技术。

议题基于智能手机的基带以及相关领域的技术,阐述它们对智能手机、IoT设备、汽车及一些关键基础设施的影响。

重点分析iPhone手机上全新使用的Intel基带并预言未来基带的发展方向。 

钉枪:突破ARM特权隔离

演讲嘉宾介绍

宁振宇是韦恩州立大学计算机科学系的博士生。他2011年从同济大学毕业,获得了计算机科学的硕士学位,研究方向是硬件辅助系统安全、嵌入式系统和可信执行环境。

张锋巍是韦恩州立大学计算机科学系COMPASS(计算机与系统安全)实验室主任、助理教授。2015年,他获得乔治梅森大学(George Mason University)计算机科学博士学位。他的研究兴趣在系统安全领域,重点是可信执行、硬件辅助安全等。张锋巍在系统安全方面有10年以上的工作经验。他的工作得到了安全社区的广泛认可,发表了30多篇顶级会议/期刊论文。

议题概要

现在的处理器都配备了调试功能,以方便程序的调试和分析。尽管调试体系结构已经提出多年,但是调试功能的安全性还没有得到充分的检查,因为它通常需要物理访问才能在传统的调试模型中使用这些功能。

ARM引入了一个新的调试模型,该模型自ARMv7以来不需要任何物理访问。在这种新的调试模型中,主机处理器能够暂停和调试同一芯片上的另一个目标处理器(处理器间调试)。Nailgun攻击的思想是利用这种处理器间调试能力,因为它允许低权限处理器暂停和调试高权限的目标处理器。

 

畅游EL3:终极提权之旅

演讲嘉宾介绍

闻观行是盘古实验室的安全研究员,他目前关注的是安卓底层的漏洞分析和利用。他之前在InfiltrateBlack Hat44con等安全会议发表过议题。

议题概要

目前大部分使用了ARM芯片的移动设备都部署了TrustZone。最常见的TrustZone模型下,设备会被划分成四级特权(EL0-EL3),以及可信和不可信区域(secure/non-secure)。这样划分结果使得,即便拥有不可信区域NS-EL1的操作系统内核权限,仍然无法访问全部内存和外设,很多功能仍被可信区域所阻拦(隐藏)。此前很多关于TrustZone的安全研究已经取得过,运行于S-EL0的应用(TA)和运行于S-EL1的内核(TEE Kernel)的执行权限。但鲜有人关注Android手机EL3这一层的安全问题。

本议题会带听众从NS-EL1开始,进行为期一小时的EL3深度游,内容包括:

EL3和两个区域的逻辑关系;攻击面以及如何找到一个可利用的漏洞 (去年7月已修复);如何一步步利用该漏洞取得EL3的执行权限;最后通过一个例子说明EL3的特权之特。

 

一些JSC的故事

演讲嘉宾介绍

Luca(@qwertyoruiopz)是一位来自意大利的安全研究人员,他年轻而富有天赋,喜欢破解各种设备。他在去年发布了针对iOS 10.2的越狱 Yalu,并且完全绕过了KPP防护。他曾经破解过iPhone,PS4以及任天堂的Switch。

议题概要

随着不断加强的溢出缓解机制,针对iOS系统的远程漏洞攻击面也在迅速变化。本议题首先会介绍一个老的Webkit漏洞来展示某一类问题,并分析最新的缓解机制对漏洞利用的影响。随后会介绍一个JSC引擎中的高质量漏洞,并且演示如何绕过当前所有的漏洞缓解机制来利用该漏洞。

 

茶歇

羊肉串硬核下午茶~

BaiJiuCon

本届Mosec的压轴环节也是主办方的彩蛋!

规则简单粗暴,喝一杯52°茅台可以上台讲5分钟议题,超时就要再来一杯,能讲多久全凭本事,看来做安全不光要拼技术还得拼酒量,可以说十分精彩了。

不过话说回来,中国的酒文化源远流长,自古以来重要场合都是以酒为礼,苏轼也写过 “俯仰各有志,得酒诗自成。” 讲者们几杯酒喝下去议题也是说的滔滔不绝,足以见得主办方的良苦用心呀~

平台简介

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。

在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

POC是韩国最大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0