资料列表
Preview Name 作者 Date File info
陈湉@中国信息通信研究院安全研究所 2019-09-02 07:40:29
  • 附件: 1 个
  • 大小: 2.93 M
  • 信誉危机 广受认可的硬件和软件遭遇信任危机
  • 本演讲的目标

      • 介绍一个关于信誉的刻板印象
      • ▪ 信誉并不代表值得信赖!
      • ▪ 不幸的是,由于信誉,我们很容易相信某些东西!
      • 列举信誉厂商令人失望的案例
      • ▪ BIOS / UEFI固件和可信平台模块(TPM)由值得信赖的 公司制作!
      • ▪ 但是,我发现了两个漏洞,CVE-2017-16837和CVE2018-6622,可以破坏TPM - 提出了对策以及我们所需要做的
      • ▪ 不要基于信誉而轻信,眼见为实,自己动手检查!

    声誉是建立在信任的基础上的,人们通常信任英特尔、惠普、戴尔、联想、Gigabyte和华硕等全球公司生产的产品,因为它们的声誉。他们的产品是由他们制造或确认的一些硬件和软件构成的。全球公司都在努力生产和管理高质量的产品,以获取利润和声誉。因此,建立在声誉基础上的信任是正确的。尽管他们付出了努力,硬件和软件的复杂性却在不断增加。因此,很难检查与其产品相关的规范和实现的正确性和完整性。在本文中,我介绍了硬件和软件,特别是BIOS/UEFI固件、Intel Trusted Execution Technology(TXT)和Trusted Platform Module(TPM)泄露您的信任的情况。信誉良好的公司定义并实施了这些规范,而带有UEFI/BIOS固件和Intel TXT的TPM已被广泛使用并负责信任的根源。我发现了两个与睡眠过程相关的漏洞,CVE-2017-16837和CVE-2018-6622。与以前的研究不同,这些漏洞可以在没有物理访问的情况下破坏TPM。为了减少漏洞,我还引入了对策和工具napper来检查漏洞。睡眠过程是漏洞的重要组成部分,因此napper会让系统打个盹并检查它们。

Seunghun Han@国家安全研究所高级安全研究员 2019-07-16 08:44:13
  • 附件: 2 个
  • 大小: 5.41 M
  • Docker逃逸:从一个进程崩溃讲起
  • 议题介绍:Docker作为一个程序可以提供操作系统级的虚拟化,它基于Linux内核提供的资源隔离特性开发,并允许相互独立的“容器”工作在唯一的Linux实例中,这样一来就避免了运行及维护虚拟机带来的开销。Apport是一个自动处理进程崩溃的系统,它可以拦截进程崩溃同时搜集潜在有用的信息。 本议题会简单的介绍Docker和Apport并分享如何通过一个Apport漏洞来完成Docker的逃逸。

    • From a crash to docker escape
      • •Basics of docker
      • •An apport vulnerability
      • •A way to leverage CVE-2018-6552•Demo
卢宇-长亭科技公司安全研究员 2019-03-23 07:14:20
  • 附件: 1 个
  • 大小: 3.31 M
  • 区块链亡灵军团
  • 目录

    • •引子
    • •DApp安全攻防
      • •链下攻防
      • •RPC/P2P攻击
      • •链上攻防
    • •未来
余弦,慢雾科技联合创始人 • Thinking ,慢雾科技安全研究员 2018-12-31 09:37:50
  • 附件: 2 个
  • 大小: 29.81 M
李寅 360企业安全集团资深安全研究院 2018-12-20 09:56:25
  • 附件: 1 个
  • 大小: 1.0 M
  • Dance with Apple Core
    • Apple内核101
    • IOKit 101
    • IOKit 漏洞举例
    • IOKit/MIG 漏洞举例
    • IOKit 漏洞挖掘思路
    • 协处理器的安全问题
盘古安全实验室 2018-01-24 10:11:03
  • 附件: 1 个
  • 大小: 0.92 M
  • 第五代加固技术 ARM代码虚拟化保护技术
  • 议题概要:

    ARM VMP技术是这位在知道创宇负责Android 自动化病毒分析的技术人员陈愉鑫花费一年的技术研究成果,在KCon与大家分享。

    目录

    • PART 01 Android 平台加固技术概述
    • PART 02 什么是虚拟机保护技术
    • PART 03 VYD 指令集设计
    • PART 04 VYD 虚拟机设计
    • PART 05 VYD 编译器设计
    • PART 06 ARM VM的问题
陈愉鑫 2017-09-04 13:53:16
  • 附件: 1 个
  • 大小: 2.76 M
  • Android安全保护
  • 议题简介:

    从Android APP的脆弱性入手,分析恶意APP的工作原理和恶意行为,并针对相关脆弱点分析和总结了APP代码混淆与加壳、完整性校验、代码隐藏等保护措施,例如:通过自定义底层so文件结构、代码混淆、代码反调试、dex文件保护、多种校验方式等保护代码安全。

龚沛华 连尚网络 安全研究员 2017-08-31 09:23:51
  • 附件: 1 个
  • 大小: 1.01 M
  • Pwing Apple Watch
  • 苹果在2015年推出了智能手表,运行了修改版的32位iOS操作系统watchOS。本议题会详细介绍针对苹果手表的攻击,介绍watchOS的安全机制,例如代码签名、沙盒、内存保护等。

    我将会讨论一系列的漏洞及其利用细节,从内核代码读取到沙盒绕过,内核随机化地址绕过,内核任意代码执行并最终在手表上开启SSH服务。基于这些技术我会进一步讨论如果完整开发针对苹果手表的越狱程序,包括内核符号解析工具,内核补丁搜索工具及内核数据结构分析工具。

    此外,手表越狱带来了安全问题,很容易被安装后门软件,并且不易被察觉。我会通过一个演示展示越狱的手表如何可以获取用户的数据,例如短消息、联系人、GPS以及在后台激活麦克风。

Max Bazaliy(Lookout) 2017-07-23 03:23:20
  • 附件: 2 个
  • 大小: 0.82 M
  • Protecting the Protectors How AMTSO and AppEsteem help the security ecosystem succeed
    • Why do security companies need help?
    • Customers expect their security solutions to be efficient at detecting and stopping threats
    • AMTSO addresses the fair comparison problem with testing standards
    • We know unfair tests hurt customers
    • AMTSO’s testing standards help security companies compete fairly
    • AMTSO’s other key initiatives
    • It’s time to join AMTSO…
    • Software monetization or PUA?
    • We watch AVs struggle to keep up with PUA
    • Our goal is to help AVs by leading monetizers to choose sides
    • Monetizers can choose to be Deceptors…
    • Monetizers (hopefully) will choose to be clean
    • We supply our app intelligence to the AVs
    • The Deceptor Program works!
    • We try to certify apps from monetizers who are ready
    • AppEsteem offer to China’s monetizers
Dennis Batchelder 2017-06-22 14:34:30
  • 附件: 1 个
  • 大小: 14.93 M