2019 KCon 黑客大会在经过首日高质量的闭门培训,以及为期两天的精彩议题分享后,已于8月25日圆满落幕。
应各位参会者的要求,并通过会务组与演讲者沟通取得同意后,现在将公布18大议题中的15个议题PPT!
演讲者:
何艺,15年甲方安全经验,2004年-2011年任网络安全组长,负责国家信息安全中心全国网络安全保障工作,11年入职完美世界,现任高级安全总监,负责完美世界集团的安全工作,从零构建了整个完美的安全架构,经历过多次 APT 对抗,做过黑产溯源打击。关注安全架构、安全防护、入侵检测、零信任模型和 APT 对抗等领域。在零信任架构、安全平台设计、安全自动化以及 APT 事件分析和溯源上有较多经验,在多个安全会议上做过分享。
议题介绍:
游戏行业是个宝库,上上下下的资源都可以被用来获利,是被黑产重点关照的领域,包括 APT 的行动。本次分享主要从我们遇到的几次真实的 APT 攻击谈起,进而衍生到针对这些挑战我们如何去做整体防护,以及从16年开始建设的零信任架构落地,再到通过平台化的思想去同 APT 对抗的一些思路和过程。
演讲者:
Kevin2600,独立安全研究员,曾就职于飞塔 (Fortinet) 等国际安全公司,多年来专注无线电和嵌入式系统安全研究,曾在国内著名安全网站诸如乌云、阿里先知等发表相关技术文章,以及 DEFCON、BSIDES、OZSECCON、先知白帽会、KCON、XCON 等国内外安全会议发表技术演讲。
议题介绍:
随着物联网厂商在安全防御上的提升,使得传统攻击无法奏效,这给安全研究带来了更高的挑战。边信道攻击作为一种剑走偏锋的攻击方式,往往起到出奇制胜的效果。本议题将通过实用案例来介绍 Side-Channel 在硬件设备攻击中的强大威力,并希望给安全研究人员上引入新的攻击思路。
演讲者:
廖新喜( xxlegend ),原绿盟科技安全研究经理,现快手资深安全工程师,8年安全攻防经验。擅长代码审计,Web 漏洞挖掘,拥有丰富的代码审计经验。做过三年开发,先后担任绿盟科技极光扫描器的开发和开发代表,目前专注于 Web 漏洞挖掘,尤其是 Java 反序列化漏洞,曾向 RedHat 、 Apache 、 Amazon 、 Weblogic 和阿里提交多份 RCE 级别漏洞报告,被誉为国内 Weblogic 漏洞挖掘的引导者。2015年在 Pycon 大会上分享 Python 安全编码;2016年网络安全周接受央视专访,《谁动了我的 VIP 账号?》;2017年在看雪安全开发者峰会分享《 Java Json 反序列化之殇》;2018年在阿里云先知大会分享《 Java 反序列化实战》。
议题介绍:
沙箱作为纵深防御的最后一道屏障,在云安全时代显得尤为重要。在一些重要框架和应用中,越来越多的涉及到沙箱技术,漏洞挖掘方面最典型的莫过于 Struts2 沙箱,其一系列漏洞本质也是一次次的沙箱绕过,产品建设方面主要是现如今的云沙箱环境,如何突破沙箱显得尤为关键。
本议题分享的是如何绕过 Java 生态圈的沙箱,目标研究对象是 Java 系语言框架。从一些经典案例分享总结沙箱突破沙箱的思路,希望给漏洞挖掘和产品建设的同行带来思考。
演讲者:
周智,蚂蚁金服光年安全实验室成员,前 ZoomEye 研发和长亭安全研究成员。研究方向包括多种桌面和移动平台,特别是 macOS 和 iOS, 提交过多个可利用高危逻辑漏洞。最早公开对 SQLite3 的远程攻击面利用,启发后续多个团队的研究。获得微软、苹果、Adobe、VMware 等厂商的公告致谢。在 BlackHat USA, XDEF, HITBAms, TyphoonCon 等会议发表过成果。
议题介绍:
本议题介绍一种用户态特权可执行文件攻击 XNU 的攻击面,仅靠用户态逻辑漏洞,不受通用缓解的限制,完全绕过 SIP 和 SKEL 实现 100% 稳定内核无签名任意代码执行。有趣的是,原本作为安全机制的沙箱在链条中反而变成了一个漏洞利用的关键手段。
演讲者:
杨韬(stannisyang),腾讯安全平台部高级安全工程师,主要研究方向为新领域安全预研与数据保护策略。
议题介绍:
SDN 是公有云的基础,实现了租户隔离、虚拟子网等基础功能,还可提供 VPN 、专线对接等增值网络服务。安全的 SDN 架构对公有云的稳定运维、创新服务至关重要。
议题将首先介绍公有云 SDN 的部分实现,了解公有云的哪些功能特性依赖于 SDN ,之后针对其中一些功能特性展开讨论安全风险与实战经验,最后总结公有云 SDN 安全应有的设计原则与实践做法。
演讲者:
糜波,现任滴滴出行信息安全工程师。拥有十三年的 IT 从业经验,从事过 PC 端和移动端的工程研发、逆向分析和安全研究的工作。在移动安全领域,有自己的理解和沉淀。
议题介绍:
基于开源代码的逻辑混淆给逆向分析工作带来了极大的阻碍,如何消除混淆,还原程序的原始逻辑,是一个需要解决的问题。混淆和反混淆,作为安全攻防的双方,都有必要深入研究。作者基于符号执行引擎反混淆进行了一些尝试,分享给大家。
演讲者:
Haifei Li:安全漏洞研究员,目前就职于 McAfee 加拿大。他的主要研究方向是 Windows 应用层,涉及领域包括 Office,Flash,PDF 和 Windows COM 等,尤其对自动化分析黑盒程序的方法论和实践(非 fuzzing )感兴趣。由于对 Office "Moniker" 漏洞的发现和研究,他于2017年度获得 Pwnie Awards。
Chong Xu:美国杜克大学网络及安全技术博士,现任迈克菲高级总监,领导入侵防御团队的研发。他致力于入侵及防御技术、威胁情报的研究及在此基础上的创新。他的团队进行漏洞分析、恶意程序分析、僵尸网络检测及 APT 检测,并且将安全内容和创新性检测防护决方案提供给迈克菲的网络 IPS、 主机 IPS、沙箱等产品及迈克菲全球威胁情报当中。
议题介绍:
长期以来基于 Flash 的安全威胁一直都是安全界的一个主要课题,尽管 Adobe 自2015年起就开始积极地针对 Flash 漏洞利用进行缓解,但在过去十多年中,我们仍见证过很多的关于 Flash 的漏洞、利用程序(exploits)以及利用未公开漏洞(zero-day)实施的攻击。
然而,有一个问题始终没有被深入讨论过,这就是 Flash 攻击的途径。在这个议题中,我们将广泛并深入地探讨 Flash 在各种流行的应用程序环境中的攻击途径、各厂商为限制 Flash 攻击途径所作的努力、其演变和影响。此外,我们将讨论厂商的这些措施的不足或缺陷,其中包括已公开但仍有必要强调的、和一些我们自己发现还未曾公开的。
演讲者:
Seeker,IT 老兵,网络安全专家,连续创业失败的创业导师,伪天使投资人,某不知名私立大学创办人+校长。二十多年以来, Seeker 老师主要活跃于创业圈,创投圈和教育圈,致力于通过创新创业来建设世界,改变世界。业余时间, Seeker 老师喜欢研究攻击性技术,希望通过保持足够的破坏能力来维护世界和平。
议题介绍:
介绍对4G LTE 接入网( RAN )的最新安全研究。接入网包含基站( eNodeB )和回传网( Backhaul )。本次从实践角度介绍两个蜂窝移动通信网的安全薄弱环节:一是基站,特别是小基站( Small Cell )易于物理接触,且系统安全加固较弱,容易被破解。作为验证,演讲者 Seeker 破解了所有能获得的十几种 Pico Cell 和 Femto Cell ;二是回传网,超过 80% 的回传网没有使用 IPSec 保护,信令和用户数据被明文传输,从而容易被侦听和中间人攻击,即使使用 IPSec 保护,如果基站被破解,仍然能被黑客侦听和中间人攻击。作为验证,演讲者 Seeker 编写了在回程网上的中间人攻击程序。
演讲者:
朱学文(Ju Zhu),目前就职于美团(高级安全研究员),有着9+年的安全研究经验,其中7+年主要从事高级威胁的研究,包括0Day、nDay 和漏洞挖掘。他一直致力于使用自动化系统来 Hunt 野外的高级威胁,曾多次获得 CVE,且受到 Google、Apple、Facebook 等厂商的致谢,也多次作为 Speaker 受邀参加 BlackHat、CodeBlue、CSS 等国内外的顶级安全会议。
议题介绍:
对于大多数甲方公司来说,一般都会采购相关 APT 检测设备来进行边界防护和内网审计,其中动态沙箱和蜜罐是最主要的组成部分。
事实上,从主流的几个厂商来看,他们的产品针对 Windows 平台,其检测效果和设备性能几乎无懈可击,而对于更多平台的支持,尤其是移动平台、IoT 等方向却不能满足当前实际的发展需求。
比如很多甲方公司的开发人员事实上都在使用 MacOS 来进行程序编写,使用 iPhone 来进行邮件收发,而这些设备都将通过很多方式直接接入内网,那必然会对内网造成一定的风险威胁。就这些设备的内网审计,厂商们的 APT 检测设备显然是不足的,或者说是空白。所以,我们尝试做了一些扩展研究,并结合我们的实际情况,增加了厂商没有,而我们又必须接入的相关设备的动态沙箱和蜜罐,不过,这些都需要从底层硬件开始,做一些全新的虚拟化设计、开发和运维的工作,才能确保扩展设备的防御效果、性能和方便的部署维护。
演讲者:
phith0n,长亭科技安全开发与研究员。长期从事开发与安全研究工作,熟悉多种语言开发与合作流程,擅长从代码中发现安全漏洞,多次提出基于现代化开发框架、开发流程的新型攻击面。开源项目 Vulhub 创始人,Vulhub 项目已活跃更新超过2年,被各大厂商使用。
议题介绍:
PHP 是一门灵活的语言,其中包含了很多“黑魔法”,灵活地语法带来了很多便利也带来很多安全问题。
一段代码,其使用变量作为参数,且改变变量的值将可能导致这段代码发生功能上的变化,我将这种现象成为“PHP 的动态特性”。所有的一句话木马,都含有这个特性,而 Chip 是我开发的一个捕捉 PHP 中所有动态特性的工具。本议题分享我开发 Chip 时遇到的趣事,与我自己是如何与我自己对抗的。
演讲者:
徐越(cdxy),阿里云安全工程师,主要研究方向为安全数据分析与云环境攻防技术。
议题介绍:
随着云计算的大规模普及,公有云的安全趋势已逐渐从"监控已知漏洞"发展为"感知未知威胁"。一方面,客户的自研代码和独特的业务场景带来了个性化的攻击面;另一方面,黑灰产的武器库日趋成熟,其中不乏未披露的漏洞攻击手段(0day)。传统漏洞情报驱动的应急响应已经不能适应云环境复杂的攻击形态,如何在入侵后自动定位攻击源以及入侵原因,已经成为云环境威胁检测技术的重中之重。
本技术正是基于上述背景,结合多种云产品日志,通过大数据分析引擎对数据进行加工、聚合、可视化,形成攻击者的入侵链路图。该方案完全自动化,不依赖漏洞先验知识,具有0day识别能力。便于安全运营人员在最短时间内定位入侵原因、制定应急决策。
在本议题中,我们首先通过数据描述公有云威胁形态,之后将阐述基于统计和实时图计算的自动化入侵溯源方案,并通过真实案例展示其效果。
演讲者:
叶根深(b1t),360网络安全研究员。就职于360网络安全研究院,负责开发 Anglerfish 蜜罐,持续挖掘最新的高级恶意软件威胁,长期从事网络安全开发和研究工作。他的研究范围包括 Botnet,Honeypot,Pentest 和 Sandbox 等领域。他率先发现并公开披露多个高级 IoT Botnet 家族,其中有 IoT_reaper, Satori, Mushtik, GhostDNS 等,同时还发现20多个新的 IoT Botnet 家族,其中也有涉及 IoT 特马。
议题介绍:
物联网安全仍然是一个新兴的安全战场,这个行业也还处于发展期,尚未形成完善的安全体系。然而各类 IoT 漏洞/漏洞利用代码频出,吸引大量的攻击者加入到这个战场。目前物联网生态时时刻刻都在面临各类安全威胁,包括信息泄漏威胁,设备被劫持威胁,Botnet 威胁,APT 威胁等。议题作者设计和开发了 Anglerfish 蜜罐去捕获针对物联网环境的恶意软件,并通过一些安全分析技巧去分析恶意软件并发现高级恶意软件威胁。本议题主要分享如何去挖掘物联网环境中的高级恶意软件威胁,并分享一些案例,让大家了解并加入到物联网安全研究中来。
演讲者:
王启泽,启明星辰 ADLab 实验室高级安全研究员,拥有多年的产品运营及开发经验,专注于操作系统内核安全及 IoT 安全。
议题介绍:
语音是人类沟通最自然的方式,随着 AI 技术的发展,未来越来越多的智能设备采用语音作为人机交互方式。
演讲者通过对多款智能语音设备(智能音箱、智能电视、智能手机)在通信安全、代码安全、语音算法安全等多个维度进行研究,并通过远程窃听、远程语音控制、远程设备控制等攻击实例,希望能引起业内对语音设备安全有足够的重视和防护改进。
演讲者:
桑鸿庆,绿盟科技格物实验室物联网安全研究员,专注于对互联网上暴露的物联网资产态势、脆弱性及安全防护的研究。曾参与绿盟科技《2017年物联网安全年报》、《2018物联网安全年报》的编写。
议题介绍:
一些网络空间搜索引擎声称暴露在互联网上的各类物联网设备高达数千万计,然而我们发现由于运营商对互联网 IPv4 地址动态分配的策略,国内有相当数量的物联网设备的网络地址处于频繁变化的状态,导致真实暴露的物联网设备数量不及网络空间搜索引擎宣传的四分之一,甚至更少。掌握真实的资产情报,能更精确地跟踪来自物联网的威胁。本议题主要介绍互联网暴露物联网资产的地址变化情况,通过对历史的暴露数据进行对比分析,分析资产变化的原因,并探讨在互联网场景中威胁溯源的一些思路。
演讲者:
王凯( Kame Wang),腾讯安全湛泸实验室高级研究员,中国科学院大学信息安全博士。研究兴趣包括:云安全、移动安全、区块链、自动化漏洞挖掘。
议题介绍:
Docker 技术是一种在同一操作系统上部署相互隔离的进程执行环境的容器技术。Docker 容器的网络通信能力是基于操作系统提供的虚拟化网桥功能实现的。同一宿主设备上的不同 Docker 实例可连接到同一虚拟化网桥上,从而组成虚拟化局域网。目前 Docker 使用的虚拟化网桥技术并没有实现有效的防护措施,以防止恶意 Docker 实例对整个 Docker 容器网络进行 ARP 欺骗与中间人攻击。本报告将从以下几个方面对于此类攻击进行研究、阐述:
1、通过搭建本地测试环境,研究针对 Docker 容器网络开展相应攻击的实现方法和成功条件,并着重对比其与传统局域网中实现类似攻击的不同之处;
2、针对国内外知名公有云平台上以 Docker 技术为基础的真实服务,测试其是否存在相应攻击风险,并总结不同平台的防范措施;
3、针对我们发现的、真实存在的国内某知名公有云平台上的安全问题,展示如何验证,并进一步证明攻击的危害性;
4、列举 Docker 容器网络还可能面临的安全威胁,分析其对于公有云平台上的所部属服务带来的危害,并提出解决思路。
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1023/