致力于分享移动安全领域前沿性的技术议题及发展趋势,覆盖iOS、Android、Windows三大移动平台的MOSEC移动安全技术峰会要来了。
MOSEC移动安全技术峰会始办于年,由盘古团队和POC主办,至今已成功举办三届。第四届MOSEC移动安全技术峰会将于年6月22日(周五)在上海万达瑞华酒店举行。来自全球的优秀互联网安全专家以及众多神秘重量级演讲嘉宾将再次聚首上海,向世界分享最新安全研究成果。
日程安排
议题介绍
构造你自己的iOS内核调试器
演讲嘉宾:IanBeer
IanBeer在Google的ProjectZero团队从事漏洞挖掘与利用的相关研究。
议题概要
IanBeer会在这次议题中介绍如何针对零售版的iOS设备开发一个内核调试器。议题的内容会涵盖ARM64底层在XNU中的异常处理,KDP远程调试的协议以及如何在不修改内核代码的前提下打造一个支持设置断点的本地内核调试器。
Shannon之旅-Pwn2Own基带漏洞利用
演讲嘉宾:AmatCama
Amat是在塞内加尔的一名独立安全研究员。他曾经在UCSB、高通、长亭科技从事安全研究工作。年他在Geekpwn上海演示了针对CSGO和DOTA2的游戏引擎的远程攻击,并进入名人堂。年他在MobilePwn2Own东京的比赛中成功演示针对三星S8手机的基带攻击。他也是一名CTF爱好者。
议题概要
在过去10年中移动设备变得越来越复杂。如今的手机中有许多嵌入式芯片用来处理Wifi,蓝牙以及蜂窝通信。这些芯片都运行了对应的固件,而这些固件往往没有经过严格的安全测试,容易受到攻击。本议题会主要介绍三星的Shannon基带以及我如何成功在MobilePwn2Own中攻破该基带。首先,我们会从安全研究的角度出发介绍一下蜂窝技术(GSM,3G,4G)。随后我们会深入分析Shannon基带并展示如何发现有漏洞的代码。最后我们讨论如何利用其中的一个漏洞。
粉碎栈:LTE智能手机的安全性
演讲嘉宾:ArthurGaripovChaoukiKasmi
ArthurGaripov和ChaoukiKasmi是移动和电信实验室的安全研究员,DarkMatterLLC。
Arthur在3年的SCADA/ICS相关工作经验后,在PositiveTechnologies的2年时间主要研究DPI和电信领域。他在无线安全和嵌入式设备方面的工作成果已在多个会议上发表。
Chaouki在法国网络和信息安全局的无线安全实验室工作了8年,担任电磁和无线安全研究员。在过去的8年中,他在国内和国际会议上发表了70多篇论文,并获得多个奖项。他是年以来HPEM生活高功率电磁社区的成员-Summa基金会。
议题概要
出于对移动通信安全的考虑,电信网络和架构也在不断改进。目前5G技术仍处于标准化阶段,3G协议已经解决了2G协议中的认证和机密性问题,而3GPP第8版中定义的4G和LTE标准增加了新的安全机制,这也是移动网络的最新一次安全升级。然而,由于设备仍然暴露于IMSI捕获器和相关攻击以及对2G网络的向下兼容性,因此安全和隐私问题在移动网络中依然存在。许多研究致力于分析2G,3G和4G网络的安全性,这要归功于活跃的开源社区。从针对GSM的OpenBTS[1]项目到4G协议的eNodeB和核心网络组件,在智能手机基带或网络组件(例如蜂窝网络)中实现的协议栈中发现了多个漏洞。有趣的是,一个完全用Python实现的开源解决方案,即Pycrate[2],已经证明对于检测基带中的漏洞非常有效[3]。测试移动设备的设置是Pycrate与eNodeB的开源实现或商业实现(Amarisoft[4])的结合。有趣的漏洞已经被发现。
在移动和电信实验室研究活动的框架内,已决定建立一个专用测试平台来测试各制造商的基带。该测试平台由OpenAirInterface[5]/OpenLTE[6]与Pycrate以及特定插件组合而成。该插件的开发目的是为了能够通过核心网络制作并发送特定的消息,这些消息将由eNodeB提供给目标设备。一些已知漏洞已能被该测试平台重现。其中一个例子是DEFCON期间提出的LTEDoS/重定向[7]。在演讲中,我们将演示如何配置Pycrate并将其与开源eNodeB连接。并将描述插件的设计和实现。最后,我们就讨论植入的消息以及测试过程发现的漏洞。并将更多结果展示给观众。
手机浏览器中的远程代码执行-MobilePwn2Own实例分享
演讲嘉宾:郝力男刘龙招啟汛
郝力男(
holynop)在QihooVulcanTeam从事漏洞相关研究。随团队参加pwn2own///pwnfest/mobilepwn2own,参与过一些微软的赏金计划MicrosoftMitigationBypassBounty,MicrosoftEdgeBounty,MSRCTop100//等,曾在一些安全会议上发表文章如Blackhat/44CON/HITB等。刘龙是Vulcan团队的安全研究员,从事漏洞挖掘和利用方面的工作。他参加了Pwn2Own和MobilePwn2Own,并成功挑战了相关项目。他连续三年入选MSRCTop20名单。
招啟汛是奇虎VulcanTeam的成员,微博ID是
老实敦厚的大宝。专注于各个主流浏览器安全和macOS/iOS系统安全,沙箱逃逸。曾参加Pwn2Own和MobilePwn2Own攻破浏览器项目。多次攻破Edge浏览器获得RCE并取得微软EdgeCVE公开致谢,在MSRC中排名43。多次攻破Chrome浏览器获得RCE并取得谷歌ChromiumCVE公开致谢。同时多次获得苹果CVE致谢,独立发现多个SafariRCE,苹果内核本地提权等漏洞。议题概要
近年来,手机浏览器的安全问题一直是安全研究的焦点。大量的漏洞修补以及浏览器、操作系统层面的保护使得浏览器远程代码执行越来越难。在MobilePwn2Own中,我们成功攻破了iPhone7的Wifi和MobileSafari项目。在这个议题中,我们将着重介绍我们为MobilePwn2Own准备的(用上的和没用上的)浏览器远程执行漏洞,包括WebkitJIT漏洞,WebKitDOM漏洞,Chrome的JS引擎漏洞。我们会介绍漏洞相关原理,挖掘方法以及利用技巧。值得一提的是,我们用到了两个WebKitJIT引擎的漏洞。最近一年来,浏览器的JIT引擎漏洞受到越来越多的