会议详情 菜单
MOSEC移动安全技术峰会2016

MOSEC移动安全技术峰会2016

2016-07-01 08:00 至 2016-07-01 18:00

上海   上海凯宾斯基大酒店

盘古实验室   

300-600人

报名截止

推荐会议:NII2024全球网络安全技术大会

发票类型:增值税普通发票 增值税专用发票

部分参会单位:

平安科技(深圳)有限公司

个人

盘古实验室 盘古实验室

盘古实验室 是由多名资深安全研究人员组成的专业安全研究团队。团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

第二届MOSEC移动安全技术峰会时间定于2016年7月1日(周五)在上海浦东黄浦江畔上海凯宾斯基大酒店大宴会举行。承袭第一届的传统,第二届峰会在演讲嘉宾邀请上做足准备。届时,来自全球的优秀互联网安全专家将再次聚首上海,向世界分享最新安全研究成果,这些技术大牛的现场最新成果演讲将颇具看点。

第一届MOSEC移动安全技术峰会由盘古团队和POC主办,于2015年6月5日在中国上海朗廷酒店顺利举行。峰会历时一天,分享七个移动安全领域前沿性的技术议题,覆盖iOS、Android、Windows三大移动平台,创造了15天售空所有入场券的佳绩。峰会当天高质量的安全技术信息分享,赢得了与会者及业内的一致好评。

MOSEC移动安全技术峰会2016

在第一届MOSEC移动安全技术峰会上,演讲嘉宾Jason Shirk是微软Principal Security Strategist, 微软漏洞奖励计划(aka.ms/bugbounty)负责人。他绝对是本次峰会中的最“重量级”嘉宾!
他向我们透露了一些微软的奖励数据,想微软提交漏洞的白帽子在各个国家的分布情况,总之小编感觉这位萌叔就是代表微软来炫富的。不过,他也谈到了挖漏洞工作的艰巨与困难,寻找一个漏洞可能需要白帽子花费很长甚至几个星期的时间,有时他们会不睡少食,而这对于正常人来说都很困难。他本人也是一名黑客,认同安全研究者会遇人非议以及面临来自诸多方面的压力。而他同时鼓励各位白帽子向微软提交漏洞,因为奖金真的很丰厚!

MOSEC移动安全技术峰会2016

在第一届MOSEC移动安全技术峰会上,来自奇虎360的安全研究院申迪目前主要从事Android安全的研究工作,而Android APP framework、系统内核都是他的研究目标。

他首先介绍了在安卓手机中实现使用TrustZone技术需要引入的模块和相应的攻击面。还讲解了他如何对同一个漏洞分别完成两次不同方式的利用:手机常规OS的内核提权以及禁用最新版本SE for Android;从常规OS对安全OS的侵入和代码执行,完成指纹信息的窃取和众多安全特性的绕过。 

MOSEC移动安全技术峰会2016

在第一届MOSEC移动安全技术峰会上,来自法国的独立安全研究员Nicolas Joly演讲“我是如何编写一个针对WP 8.1系统上Internet Explorer的漏洞利用”。

现场Joly向大家展示了一段视频用的是nokia930做的测试,而微软还未修复此WP漏洞,因此漏洞细节不能公布,只能等微软修复之后再来讲解漏洞细节的部分。

主办方介绍

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队。 团队成员兼具高水平学术理论研究和丰富的工业研发能力,在主流操作系统和重要应用程序中曾发现过数百个0day安全漏洞,研究成果多次发表在极具影响力的工业安全峰会 (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

团队研究范围覆盖iOS、Android、Windows三大移动平台,团队因多次发布iOS完美越狱工具而闻名,是国内首个自主实现苹果iOS完美越狱的团队,也是全球范围内第一个实现针对iOS 8和iOS 9系统完美越狱的团队。在Android研究领域也多有建树,在研究基础上,开发了包括Android安全评估检测平台、恶意检测检测平台、和移动威胁情报挖掘平台。

POC是韩国最大的安全技术峰会, 2015年已经是POC的第十届大会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为POC(Power of Community,社区力量),它是目前互联网安全界举办历史最悠久的大会之一,时至今日,POC已经成为了国际知名的安全技术交流峰会。

演讲者

 

议题概要

苹果采用可信启动和强制代码签名等机制确保只有被可信方签名的代码才能在iOS设备上执行。然而本议题将介绍一种例外情形:我们研究发现iOS设备上某些协处理器的固件并未被签名保护。本议题将详细介绍和演示在 iOS设备照相机处理器上获得任意代码执行的过程。此外,本议题还将分析iOS上一种非常底层的数据共享机制,讨论这种机制对用户隐私和数据完整性带来的潜在风险,并展示相关攻击示例。

MOSEC移动安全技术峰会2016

Pangu Team

iOS可信链的盲点

演讲嘉宾介绍

盘古实验室是由多名资深安全研究人员组成的专业安全研究团队,团队成员兼具高水平学术理论研究和丰富的工业研发能力,研究范围覆盖iOS、Android、Windows三大移动平台。

如何(再一次)Root所有的安卓手机

议题概要

3月18日,Google为CVE-2015-1805发布了一个紧急安全公告。这个漏洞存于Liunx内核的pipe实现中,并影响几乎所有的安卓手机,其理论覆盖面比CVE-2015-3636更广(后者要求安卓4.2或以上),在此之前,普遍认为该漏洞并无法利用。虽然它由C0RE team和Zimperium分别于2月和3月报告给Google,科恩实验室早在2015年12月就公开了一个可以成功利用的PoC。同时我们也制作了KingRoot中使用的root模块,正是这个模块被Zimperium截获。在这个议题中,我们将讨论这个漏洞本身,我们如何在尽量避免硬编码的情况下写出通用利用,以及对于该事件的思考。

MOSEC移动安全技术峰会2016

科恩实验室

腾讯

方家弘、申迪、钮文

演讲嘉宾介绍

在之前两年,科恩实验室的root团队致力于研发通用高效的安卓root方法。在2015年他们发布了PingPong Root并获得了当年Pwnie Award最佳提权漏洞提名。这次他们会分享如何再一次实现通用root。

方家弘(@idl3r)是科恩实验室的研究员,负责实验室Android内核和root方向的研究工作。在去年的MOSEC会议上他分享了How to Root 10 Million Phones with One Exploit的议题。

申迪(@retme)是一名研究Android安全的研究员。长期从事Android内核漏洞的挖掘和利用等研究工作。在去年的MOSEC会议上他分享了有关Android TrustZone的漏洞利用技术。

钮文(@NWMonster)是科恩实验室的安全研究员,他专注于移动安全研究。

Android Root利用技术漫谈:绕过PXN

议题概要

PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。

MOSEC移动安全技术峰会2016

冰刃实验室

奇虎360

赵建强、陈耿佳、潘剑锋

演讲嘉宾介绍

赵建强(@spinlock2014)是360冰刃实验室一名安全研究员,长期从事于Linux内核驱动的开发和Android内核漏洞的挖掘和利用工作。

陈耿佳(@jiayy)是一名冰刃实验室Android安全研究员,长期从事于Android内核漏洞的挖掘和利用等研究工作。

潘剑锋(@PJF_)是冰刃实验室负责人。

前两位研究员在2016年上半年已经有两位数的cve获得google的公开致谢。

安卓Chrome沙箱逃逸的一种姿势

议题概要

众所周知,在安卓系统中,系统服务是安全漏洞的主要贡献者,不幸的是,由于Chrome沙箱进程运行于isolated_app域中,此域中的进程只能访问极其有限的系统服务,绝大部分的系统服务漏洞都不能被沙箱进程触发。此议题将介绍一种利用安卓系统服务漏洞进行沙箱逃逸的方法。利用此方法,一些有名的系统服务漏洞可以被转化为沙箱逃逸漏洞。同时,我们也发现了几个可以利用此方法的系统服务漏洞。在议题的最后,我们将以一个漏洞为例详述如何利用此方法从沙箱进程中获得wifi密码。

MOSEC移动安全技术峰会2016

奇虎360

龚广

演讲嘉宾介绍

龚广(@龚广_OldFresher)是360手机卫士的安全研究员,他的研究兴趣主要集中于Android系统安全和Chrome浏览器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等国际安全会议上发表过议题演讲,曾在Pwn2Own 2016上成功攻破Chrome浏览器(团队),在Pwn0Rama 2016上成功攻破Nexus 6p手机(独立),在Pwn2own Mobile 2015上成功攻破Nexus 6手机(独立)。

使用CANToolz来分析汽车的CAN网络

议题概要

不同车辆的CAN网络由不同的ECU组成,那么如何分析CAN上的数据?如何知道数据结构进而控制ECU?大多数情况下这些数据信息并没有公开,研究人员需要对CAN网络做大量的逆向工程和黑盒分析。出于这样的目的,我们开发了一个开源的框架-CANToolz,能够帮助我们分析CAN的数据,理解ECU之间是如何通信的。在这次议题中我们会分享如何通过CAN控制整个车辆。我们会介绍具体如何找到和分析CAN和ECU的报文,例如“解锁车辆”、“开启后备箱”等指令。然后我们会展示如何通过数学/统计学和CANToolz的关联机制来获取更准确的数据分类和命令探测。

MOSEC移动安全技术峰会2016

演讲嘉宾介绍

Michael Elizarov (twitter:@_saplt)是一名来自俄罗斯的安全研究员,专注于渗透测试和协议安全。

Sergey Kononenko是来自西门子R&D部门的资深工程师。

08:00 - 09:00

签到

 

09:00 - 09:10

主持人开场,主办方+大会欢迎致辞

 

09:10 - 10:00

议题

演讲者

10:00 - 10:50

议题

演讲者

10:50 - 11:10

茶歇

 

11:10 - 12:00

议题

演讲者

     

12:00 - 13:30

午餐

 
     

13:30 - 14:20

议题

演讲者

14:20 - 15:10

议题

演讲者

15:10 - 15:30

茶歇

 

15:30 - 16:20

议题

演讲者

16:20 - 17:10

议题

演讲者

17:10 - 17:30

闭幕

 

上海凯宾斯基大酒店 上海凯宾斯基大酒店

交通指南:<p>浦东陆家嘴金融贸易区驾车距离1.7公里(约4分钟)上海浦东国际机场驾车距离37.9公里(约63分钟)上海虹桥国际机场驾车距离21.9公里(约59分钟)虹桥火车站驾车距离22.5公里(约68分钟)上海火车站驾车距离7.6公里(约38分钟)</p>

<p>上海凯宾斯基大酒店坐落于陆家嘴金融贸易中心核心地带,坐拥黄浦江和上海天际线迷人景致。步行即可前往东方明珠,距离外滩等上海知名地标建筑和景点仅需几分钟车程。</p><p>  酒店拥有六百余间客房和套房,可饱览开阔江景或都市城景;4家餐厅和2间酒吧提供国际美食和饮品,包括凯宾斯基特有的元素西餐厅、拥有意大利主厨的海蓝餐厅、阿尔贝鲁西班牙餐厅、新天世纪中餐厅、30层全江景新天酒吧以及大堂吧;可容纳720人的无柱大宴会厅和11间会议室可举办各类豪华宴会及为商界精英提供会议服务;位于30层的水疗中心选用大落地窗折射自然光,入夜时分仿佛置身浦江之上。</p><p><br/></p>

参会费用:

2016.05.15 之前    ¥600.00 RMB
2016.06.15 之前    ¥1000.00 RMB
2016.06.15 起    ¥1500.00 RMB

会议费用包括:

1. 参加为期一天的会议
2. 休息时提供的茶点及自助午餐
3. 纪念礼包

票售出后,恕不退票,请谅解!

会议标签:

iOS 信息安全 安卓 网络安全

温馨提示
酒店与住宿: 异地参会客户请注意,为防止会议临时变动,建议您先与活动家客服确认参会信息,再安排出行与住宿事宜。
退款规则: 活动各项资源需提前采购,购票后不支持退款,可以换人参加。

相关会议

分享到

QQ好友 QQ空间 微博 ×