摘要: 今年的先知白帽大会,与会者将能够亲身感受到非常多有趣的技术议题,如HITCON在国际赛事中屡夺佳绩的CTF团队,其队长Orange将亲临现场,分享穿针引线般的漏洞利用艺术。 当然,还有代码审计圈的新锐phithon、jkgh006、廖新喜,在国际会议锤炼过的redrain、白小龙、蒸米、kevin2600,战斗在阿里一线的安全工程师菜丝、cdxy、猪猪侠等知名白帽也会现身现场,与大家一起畅聊技术思路和攻防实践经验。
今年的先知白帽大会,与会者将能够亲身感受到非常多有趣的技术议题,如HITCON在国际赛事中屡夺佳绩的CTF团队,其队长Orange将亲临现场,分享穿针引线般的漏洞利用艺术。
当然,还有代码审计圈的新锐phithon、jkgh006、廖新喜,在国际会议锤炼过的redrain、白小龙、蒸米、kevin2600,战斗在阿里一线的安全工程师菜丝、cdxy、猪猪侠等知名白帽也会现身现场,与大家一起畅聊技术思路和攻防实践经验。
大会将持续奋战一整天,疲劳在所难免。为避免错过精彩内容,先知君提前曝光议题详情,方便各位能在会议当天,把最好的时间和精力留给最感兴趣的内容。
01 macOS 上的逻辑提权漏洞
菜丝
蚂蚁金服安全工程师。主要从事桌面端和移动端、IoT 设备安全漏洞的攻防,安全工具开发。曾参加过 GeekPwn、XPwn 等赛事。
议题解读
通过结合真实环境案例,介绍如何在 macOS 平台上不破坏一个字节内存的情况下稳定地获得 root 权限。议题将会分析较为通用的挖掘思路,并针对开发者给出安全设计建议。
02 弑君者Kingslayer:供应链攻击前餐
redrain(洪宇)
360CERT安全分析团队技术负责⼈,8年安全经验,聚焦于攻击对抗和应⽤安全研究,为Apple, Atlassian, Microsoft, Artifex 等知名⼚商和开源软件基⾦会提交漏洞, 相关研究曾在HITB, RUXCON, Syscan360, Qcon, xKungfoo等发表演讲, Atlassian Hall of Fame成员。
议题解读
2017年的xShellGhost, CCleaner事件让供应链攻击在此前XCodeghost沉寂近⼀年后重回⼈们视野, 然⽽鲜为⼈知的是,2016年,⼀个精巧且庞⼤的攻击悄然落地, 攻击者⾄少在开发环节, 交付环节, 使⽤环节进⾏了不同 程度的攻击, 可能对US Army, NASA, MIT等多个机构造成不同程度的影响, 该事件被命名为Kingslayer(弑君者)。
作为事件为数不多的研究者, 本⽂将详细阐述并回顾攻击过程并分析其中利⽤的攻击机巧, 并深⼊追溯攻 击者和组织, 披露⼀些研究猜想。
03 代码审计点线面实战
jkgh006
敏信科技创始人之一,安全团队负责人,擅长各类语言代码审计,众测资深玩家。
议题解读
从一个个案例,深入了解java业务系统审计方法和规律,采用黑白结合方式快速完成审计项目。
04 边信道硬件攻击实战
KEVIN2600(狗汪汪)
独立安全研究员, 专注无线电和嵌入式系统安全研究,坚信黑客精神就是不断探索未知领域。
议题解读
物联网嵌入式设备已逐渐融人们生活当中, 其在安全及隐私保护上一直都受到黑客和安全研究人员的重点关注. 正所谓魔高一尺道高一丈, 随着物联网设备安全事故的频发, 各厂商在安全防御上也有了一定提升. 这同时也给安全研究带来了更高的挑战。
边信道攻击众人皆知, 但往往给人神秘莫测的感觉. 因此在物联网安全研究人员中还鲜有提及. 本议题将从实战的角度出发. 通过多个简单实用的案例分析, 来揭开 Side-Channel 在硬件设备攻击中的神秘面纱及其强大威力. 也希望给嵌入式设备的开发人员在安全防御上引入新的思路。
05 从一个脆弱点到串起整个攻击面
Orange Tsai
来自台湾,DEVCORE 及 HITCON 成员,讲师经历: Black Hat USA, DEFCON, HITB, WooYun 等多场会议讲者。奖金猎人: 回报 Facebook, Uber, Apple, GitHub, Yahoo 及 Imgur 的远端代码执行漏洞。电竞选手: 多场 CTF 竞赛冠军 及 DEFCON CTF 22/25 亚军。
议题解读
当业务逻辑扩增、企业架构逐渐复杂时,Bug 或是能解决问题的替代方案便开始增加, 这些问题单独看来可能不起眼或根本无害,但许多微小问题串在一起时,便可能产生严重的风险。
本议程将以 Java 为主轴,分析一个笔者所报告的 0day 以及一个在 Bug Bounty 中因多层次架构所导致远端代码执行的案例。
06 攻击GraphQL
phithon
安全开发与研究员。长期从事开发工作,熟悉多种语言开发与合作流程,擅长从代码中发现安全漏洞。
议题解读
GraphQL是一个具有划时代意义的前后端通信语言,也是一门比较年轻的技术(诞生于2012年,开源于2015年),新技术的诞生与广泛应用,对于安全人员来说是一种挑战和机遇。本议题从开发的角度,理解GraphQL的设计与运行思路,分析其中可能存在的安全风险,并从前、后端多角度介绍GraphQL的漏洞利用技巧。
07 Java反序列化实战
廖新喜(xxlegend)
绿盟科技安全研究员,擅长代码审计,漏洞挖掘,拥有丰富的代码审计经验,曾在Pycon 2015 China大会上分享Python安全编码,2016年网络安全周接受央视专访 安全行业从业七年,三年开发经历。
目前专注于Web漏洞挖掘、Java反序列化漏洞挖掘,2017年在看雪大会分享Java 反序列化之殇,曾向RedHat、Apache、Amazon、Oracle,阿里巴巴提交多份远程代码执行漏洞报告。最近的Weblogic CVE-2018-2628就是一个。
议题解读
2017年又是反序列漏洞的大年,涌现了许多经典的因为反序列化导致的远程代码执行漏洞,像fastjson,jackson,struts2,weblogic这些使用量非常大的产品都存在这类漏洞,但不幸的是,这些漏洞的修复方式都是基于黑名单,每次都是旧洞未补全,新洞已面世。随着虚拟货币的暴涨,这些直接的远程执行代码漏洞都成了挖矿者的乐园。
本议题将从那些经典案例入手,分析攻击方和防御方的对抗过程。首先是fastjson的最近的安全补丁的分析,由于黑名单做了加密处理,这里会展开如何得到其黑名单,如何构造PoC。当然2018年的重点还是weblogic,由我给大家剖析CVE-2018-2628及其他Weblogic经典漏洞,带大家傲游反序列化的世界,同时也是希望开发者多多借鉴做好安全编码。
08 智能合约消息调用攻防
隐形人真忙
百度安全工程师,从事攻防技术研究与安全产品研发,曾为Microsoft,Redhat,Pivotal,Apache,Eclipse, Alibaba等著名厂商提交过高危漏洞。
议题解读
随着区块链技术的流行,以以太坊为基础的智能合约应用也层出不穷,但也伴随着巨大的安全风险。本议题从EVM底层机制与原理出发,结合一些作者发现的特性、场景,介绍消息调用风险点和攻击技术,并从开发者角度给出防护措施。
09 从数据视角探索安全威胁
cdxy
阿里云安全工程师
议题解读
本议题讨论了数据为安全人员思维方式带来的变化。尝试从数据角度对传统威胁感知方案进行再设计,并展示其在入侵检测、攻击识别、0day预警等方面落地效果。
10 WEB 2.0 启发式爬虫实战
猪猪侠
阿里云高级安全专家,长期从事自动化安全测试工作,熟悉多种开发技术,擅长渗透测试与数据挖掘。
议题解读
在WEB1.0时代网站均由静态页面构成,随着JS动态脚本的兴起和Ajax技术的发展,WEB2.0崛地而起,前端开发框架(JQuery、AngularJS、Vue.js、React)也相继流行,基于WEB2.0框架开发的网页内容会通过事件对DOM结构进行动态地触发与加载,导致在浏览器中看到的页面是缺失的。
依靠静态分析已不能满足需求,通过浏览器提供的Headless调试模式,我们可遍历一个网页的所有动态对象,自动填充输入表单的参数值,并触发对象上的绑定的事件,有效解决安全测试过程中的攻击面挖掘。
启发式爬虫:基于历史经验和已知场景,构造并实现规则的爬虫。
11 如何利用Ryuk分析和挖掘macOS&iOS内核驱动漏洞
白小龙
白小龙,阿里巴巴高级安全工程师,博士,毕业于清华大学计算机系。主要研究方向:系统安全和移动安全。作为第一作者曾在IEEE S&P、Usenix Security等学术界安全顶会中发表过高水平研究论文,也曾在Black Hat USA、HITB等工业界顶级黑客会议中发表过演讲。其贡献和成果受到过包括苹果、谷歌、Facebook、腾讯等多家公司的致谢。Twitter、微博: bxl1989 。
蒸米
阿里巴巴安全专家,香港中文大学博士,其他简介请参考《黑客蒸米:一个大V的生活意见》。
议题解读
作为苹果macOS和iOS系统的重要组成部分,苹果系统中的设备驱动(简称苹果驱动)与内核使用着相同的地址空间并具有系统中最高的内核权限。但是,苹果驱动经常因其较差的代码质量而饱受诟病,产生过众多的安全性问题,在针对苹果系统的攻击中作为攻击内核的入口被多次利用。在本次演讲中,我们将分享对苹果驱动进行安全性分析和漏洞挖掘的最新研究。
首先,我们将公开苹果驱动中我们发现的两个安全漏洞。这两个漏洞可以被分别用于泄露内核信息和内核代码任意执行。利用漏洞,攻击者可以控制macOS系统的内核,并提升至系统最高权限。除了漏洞细节,我们还将介绍如何利用这些漏洞实现控制内核的整套攻击流程,包括一些崭新的内核漏洞利用技术和技巧。相比于漏洞细节和利用技巧,发现这些安全漏洞的技术更为重要。
然而,在苹果驱动中挖掘安全性漏洞并非易事,其主要原因在于苹果驱动多为闭源且大量使用面向对象编程。我们将分享一款自研的用于分析macOS及iOS内核驱动的静态分析工具Ryuk。Ryuk使用静态分析技术对苹果驱动的二进制代码进行解析,识别代码特征,能够极大地加速苹果驱动逆向和安全性分析流程,加快漏洞挖掘进程。
原文链接