资料列表
Preview Name 作者 Date File info
茹昭/安全专家/OPPO 2019-05-07 13:55:28
  • 附件: 1 个
  • 大小: 2.64 M
李雨航Yale Li,Fellow教授 云安全联盟CSA大中华区主席 中国科学院云安全首席科学家 2019-04-29 05:17:24
  • 附件: 1 个
  • 大小: 5.4 M
陈彪 2019-04-29 04:58:57
  • 附件: 1 个
  • 大小: 93.45 M
  • IoT安全
    • 今天的IOT
    • 硬件安全
    • 软件安全
    • 云服务
    • 设备互联
    • AIOT
    • 近期的案例
    • 智能设备主要安全隐患
    • AI系统,AI模型安全漏洞
    • 个人隐私保护挑战
    • 规避风险
白嘎力Rokid公司 2019-04-09 03:04:41
  • 附件: 1 个
  • 大小: 2.96 M
  • IOT安全的To B与To C
    • IOT设备包括哪些
    • 公众眼中的IOT安全
    • 安全研究人员眼中的IOT安全
    • IOT安全的to B & to C
    • ToC-设备可以不暴露在互联网上
    • ToB-设备大量暴露在互联网上
    • IoT设备安全永远的痛--弱口令
    • IoT设备安全无法回避的问题—漏洞
    • ToC安全该怎么做?
    • IoT设备漏洞的几点呼吁
王滨 海康威视CSO 2018-12-20 10:49:02
  • 附件: 1 个
  • 大小: 0.64 M
  • 智能IOT安全遇到的挑战
    • 今天的IOT
    • 硬件安全
    • 软件安全
    • 云服务
    • 设备互联
    • AIOT
    • 近期的案例
    • 智能设备主要安全隐患
    • AI系统,AI模型安全漏洞
    • 个人隐私保护挑战
    • 规避风险
白嘎力 Rokid公司安全负责人 2018-12-20 10:02:34
  • 附件: 1 个
  • 大小: 0.67 M
  • IOT安全实践:高效协议分析
    • 为什么需要关注 IoT 安全
    • IoT安全需要关注哪些内容
    • IoT攻击基础路径:协议逆向
    • 如何高效进行协议逆向
    • 解决了什么?
骇极 CEO Zenia 2018-12-20 09:58:53
  • 附件: 1 个
  • 大小: 0.67 M
  • Beyond logical attacks
  • 什么是逻辑攻击?这很好理解,比如有一台设备,黑客可以通过特定的接口向设备发送任意数据,比如命令、安装程序以及任何支持的功能,在我的定义里这些就是“逻辑”。beyond logical 的意思就是黑客对这个设备“做了点事”,但是一些与众不同的事。本次议题主要关注两个在IoT设备上的侧信道攻击的例子,利用RSA算法的弱点进行简单电磁分析,以及让 IoT 设备进行核反应,构成一个ZigBee链式反应。

    Markus表示,2017年网络攻击急剧升级,新形式的攻击层出不穷。他分享了一组数据:每天有100万新的恶意文件产生,每40秒就会有一个勒索软件攻击企业,企业平均需要197天才能侦破……对于IoT安全,Markus认为,IoT安全绝不仅仅是“逻辑安全”,通过远程或本地的方式对硬件的攻击往往使“更大规模”的攻击成为可能。

NXP首席安全技术专家Markus Hinkelmann 博⼠ 2018-12-20 09:03:48
  • 附件: 1 个
  • 大小: 28.22 M
  • 大安全下的 IoT 安全威胁演变与应对
  • 我通过从做无线电研究到现在应该有将近十年的时间,归纳出来这个领域的几大特征,一个是危害大;另外一个是修补难度大,修补周期长;最后一个是重视程度低。我们依然在使用一些历史悠久的无线电通信系统,都是一些没有经过足够加密的通信流,这是未来的一个威胁。另外还有ADS-B,蓝牙和无线里面有很多的安全隐患。

360黑客研究院负责人、独角兽团队创始人杨卿 2018-12-20 09:02:28
  • 附件: 1 个
  • 大小: 51.42 M
  • IoT Reverse Engineering
  • 大家一定很奇怪,为什么我会在这里演讲?这个缘分来自2017年的4月小米发布了一款扫地机器人,在查看他的配置时我惊奇的发现他竟然有三个处理器,而且价格非常便宜,于是我对这家公司产生了兴趣。

    我为什么喜欢逆向 IoT 设备?因为可以发现漏洞去控制别人的设备,或者把企业的云控制服务断开自己实现私有云操控,再或者我可以对一些功能进行增强(新的特性、本地化语言等),并且能够给其他研究者分享一些思路。

    IoT 设计架构里有三个重点,调试接口、固件与存储,都是容易出问题的地方。那比较常见的防护措施有哪些呢?

    固件来讲就是加密与验签
    硬件上会有一种叫做一次性存储芯片和eFuses熔断的产品
    调试口常见的方式就是禁用
    SecureBoot 和Flash整体加密比较少使用,可能开发者觉得比较麻烦或需要额外的成本
    
美国东北大学安全研究员Dennis Giese 2018-12-20 09:00:48
  • 附件: 1 个
  • 大小: 44.31 M