“洞见未来” KCon 2017 黑阔齐聚北京 【一】

会议简介    KCon 黑客大会,汇聚黑客的智慧      KCon是知道创宇出品,追求干货有趣的黑客大会。      知道创宇是一家黑客文化浓厚的安全公司, 追求干货有趣是 KCon 的永恒宗旨。 第一日精彩回顾  8:00 签到      &n...

IMG_4719.PNG

简介

    KCon 黑客大会,汇聚黑客的智慧

     KCon是知道创宇出品,追求干货有趣的黑客大会。

     知道创宇是一家黑客文化浓厚的安全公司, 追求干货有趣是 KCon 的永恒宗旨。 

第一日精彩回顾

  8:00 签到

  1503853415391650.png

  1503853415786000.jpg

  1503853416452298.jpg

 9:00 炫酷ShowTime开场

  1503853706463238.jpg

  1503853682839295.jpg

 第一天的KCon 开讲了如下议题:

    1.争夺保护内存之战——使用高级纯数据利用技术攻击只读内存

        Bing Sun & Chong Xu(迈克菲IPS安全研究团队)介绍了一些强制应用程序主动释放受保护内存而无需破坏应用初始逻辑的新颖纯数据攻击技术,通过一些例子展示了如何利用高级纯数据利用技术劫持只读内存来绕过内存缓解机制。

   1503854212156039.jpg

   1503854212501762.jpg

   1503854212970937.jpg

2.攻击欺骗的虚实之道

良好的攻击欺骗技术可以实现高度仿真的业务网络,并与企业内网环境融为一体,实则虚之,虚则实之,攻击者进入内网之后,无法分辨虚实真假,从而能够及时发现内网的攻击行为,并能诱骗攻击者在攻击欺骗环境中花费大量的时间和精力,以此帮助企业有效应对内网攻击。那么实现这样虚实结合、真假难辨环境的技术,将是未来攻击欺骗的重要发展方向。

胡鹏(锦行科技)描述了如何构建虚实难辨的攻击欺骗环境,并提出把攻击欺骗环境拿来用作攻防演练。

   1503854396887560.jpg

3.从三星支付底层实现看移动支付安全体系设计

hyperchem(腾讯玄武实验室马卓)从防御角度剖析了三星支付的底层实现,阐明三星支付在各个层次:应用层、内核态、TrustZon 等方面,对其支付系统的安全防御手段;然后扩展到对目前很火的移动支付安全体系的分析;最后从攻击的角度阐述三星支付存在的各个攻击面,以及如何绕过三星支付的保护措施。

   1503854473490551.jpg

4.unix 世界中的另一面——rootkit 技术剖析

吉芸辉(安洵信息黑洞实验室安全研究员)介绍,unix 世界中 rootkit 作为有着特殊用途的一类程序,一直随着操作系统的迭代在另一面不断升级。主要针对分析现有的类 unix 系统下 rootkit 实现方案,如:内核模块、内存驻留、函数劫持、horsepill、bootkit 等进行系统的研究和讨论。

他提出,rootkit 作为攻击过程中权限维持最重要的一个工具,针对其原理进行研究对于安全防护有着重要的意义。其中 unix 系统作为外围网络环境中最常使用的操作系统,更加需要我们的重视。

5.智能门锁的“天灾人祸”

启明星辰 ADlab 安全研究员黄小龙(ID:蝴蝶)对蓝牙低能耗智能门锁攻击面研究进行了分享,介绍了集中在 APP、蓝牙协议、以及固件本身的攻击面,他还对三种不同智能门锁的案例进行了分析,并提出了防御方法。

6.重现速8僵尸车队

微步在线的资深安全研究员杨晋再次介绍了Bluetooth Low Energy(BLE)协议作为智能硬件产品最常使用的近距离无线通信技术,对使用 BLE 协议的设备的定位、嗅探、协议分析和攻击等方面来展开了演讲。最后给出了攻击一辆 BLE 智能小车的食品案例,模拟了电影速度与激情8里面那个僵尸车队的情景。


   1503854570735049.jpg

7.Android 驱动漏洞挖掘之旅

360 Alpha Team成员杨文林认为,Android 设备驱动的安全问题有着多种多样的特点,不同的硬件通常有不同的驱动实现。为了能够高效地挖掘驱动程序中的漏洞,熟悉 Android 系统内核驱动的交互方式是必备技能。他总结了内核驱动的各类交互流程,并举例讲述了驱动漏洞的发现过程和建议,以助于高效地去发现驱动漏洞。


   1503854642908107.jpg

8.Web日志大数据安全分析实战

墨攻安全团队成员高渐离提出,我们将面对的是目前大多数甲方公司面临的情况,即我们汇聚的日志是 Web 的 access log,也就是说我们只有 URL,没有 Post body,更没有 response。我们并没有全流量,但我们依然要在这种局限的情况下解决攻击是否成功的这个问题。

   1503854700125971.jpg

   1503854700689948.jpg

9.玩转无人机攻防

独立安全分析师 Kevin2600 从攻的角度介绍攻击并劫持当下民用和商用无人机常用方法, 涉及无人机遥控信号干扰、协议逆向分析、无人机协议 Fuzzing 等,再从个人隐私保护的角度介绍了当下比较普遍的保护方式,并提供一套科幻的无人机应急防御方案。

   1503854816595160.jpg

   1503854817666709.jpg

 第一天KCon 议程结束后,开始了晚上的由陌陌赞助的摇滚path,为此特别请来了著名的乐队“走唱乐队”

   1503855388102846.jpg

文章版权归原作者所有,转载需取得作者本人同意 并注明出处:http://www.secfree.com/article-307.html

联系我们

邮件:root@secfree.com