农企新闻网

如何结构本人的iOS内核调试器?这里有份MOSEC 2018剧透

发布者:王熙明
导读努力于分享挪动平安范畴前沿性的技术议题及开展趋向,掩盖iOS、Android、Windows三大挪动平台的MOSEC 挪动平安技术峰会要来了。MOSEC挪动平安技术峰会始办于2015年,由盘古团队和POC主办,至今已成功举行三届。第四届 MOSEC 挪动平安技术峰会将于2018年6月22日(周五)在上海万达瑞华酒店举行。来自全球的优秀互联网平安专家以及众多奥秘分量级演讲嘉宾将再次聚首上海,向世界分

努力于分享挪动平安范畴前沿性的技术议题及开展趋向,掩盖iOS、Android、Windows三大挪动平台的MOSEC 挪动平安技术峰会要来了。

MOSEC挪动平安技术峰会始办于2015年,由盘古团队和POC主办,至今已成功举行三届。第四届 MOSEC 挪动平安技术峰会将于2018年6月22日(周五)在上海万达瑞华酒店举行。来自全球的优秀互联网平安专家以及众多奥秘分量级演讲嘉宾将再次聚首上海,向世界分享最新平安研讨效果。

日程布置

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题引见

结构你本人的iOS内核调试器

演讲嘉宾:Ian Beer

Ian Beer在Google的Project Zero团队从事破绽发掘与应用的相关研讨。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

Ian Beer会在这次议题中引见如何针对批发版的iOS设备开发一个内核调试器。议题的内容会涵盖ARM64底层在XNU中的异常处置,KDP近程调试的协议以及如何在不修正内核代码的前提下打造一个支持设置断点的本地内核调试器。

Shannon之旅 - Pwn2Own基带破绽应用

演讲嘉宾:Amat Cama 

Amat是在塞内加尔的一名独立平安研讨员。他已经在UCSB、高通、长亭科技从事平安研讨任务。2016年他在Geekpwn上海演示了针对CSGO和DOTA2的游戏引擎的近程攻击,并进入名人堂。2017年他在Mobile Pwn2Own东京的竞赛中成功演示针对三星S8手机的基带攻击。他也是一名CTF喜好者。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

在过来10年中挪动设备变得越来越复杂。如今的手机中有许多嵌入式芯片用来处置Wifi,蓝牙以及蜂窝通讯。这些芯片都运转了对应的固件,而这些固件往往没有经过严厉的平安测试,容易遭到攻击。本议题会次要引见三星的Shannon基带以及我如何成功在Mobile Pwn2Own 2017中攻破该基带。
首先,大多数人都曾因不佳的交通状况而迟过到、叫过苦。经济的快速发展带动的是社会各方面的全面提升,但在此过程中,交通的发展却没跟得上前进的步幅,各类交通难题让交管部门伤透脑筋,如何利用AI来解决相关难题已成当务之急。我们会从平安研讨的角度动身引见一下蜂窝技术(GSM,3G,4G)。随后我们会深化剖析Shannon基带并展现如何发现有破绽的代码。最初我们讨论如何应用其中的一个破绽。

粉碎栈:LTE智能手机的平安性

演讲嘉宾: Arthur Garipov&Chaouki Kasmi

Arthur Garipov和Chaouki Kasmi是挪动和电信实验室的平安研讨员,DarkMatter LLC。

Arthur在3年的SCADA / ICS相关任务经历后,在Positive Technologies的2年工夫次要研讨DPI和电信范畴。他在无线平安和嵌入式设备方面的任务效果已在多个会议上宣布。

  如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

Chaouki在法国网络和信息平安局的无线平安实验室任务了8年,担任电磁和无线平安研讨员。在过来的8年中,他在国际和国际会议上宣布了70多篇论文,并取得多个奖项。他是2016年以来HPEM生活高功率电磁社区的成员 - Summa基金会。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

出于对挪动通讯平安的思索,电信网络和架构也在不时改良。目前5G技术仍处于规范化阶段, 3G协议曾经处理了2G协议中的认证和秘密性成绩,而3GPP第8版中定义的4G和LTE规范添加了新的平安机制,这也是挪动网络的最新一次平安晋级。但是,由于设备依然暴露于IMSI捕捉器和相关攻击以及对2G网络的向下兼容性,因而平安和隐私成绩在挪动网络中仍然存在。许多研讨努力于剖析2G,3G和4G网络的平安性,这要归功于活泼的开源社区。从针对GSM的OpenBTS [1]项目到4G协议的eNodeB和中心网络组件,在智能手机基带或网络组件(例如蜂窝网络)中完成的协议栈中发现了多个破绽。风趣的是,一个完全用Python完成的开源处理方案,即Pycrate [2],曾经证明关于检测基带中的破绽十分无效[3]。测试挪动设备的设置是Pycrate与eNodeB的开源完成或商业完成(Amarisoft [4])的结合。风趣的破绽曾经被发现。

在挪动和电信实验室研讨活动的框架内,已决议树立一个公用测试平台来测试各制造商的基带。该测试平台由OpenAirInterface [5] / OpenLTE [6]与Pycrate以及特定插件组合而成。该插件的开发目的是为了可以经过中心网络制造并发送特定的音讯,这些音讯将由eNodeB提供应目的设备。一些已知破绽已能被该测试平台重现。其中一个例子是DEFCON 2016时期提出的LTE DoS /重定向[7]。在演讲中,我们将演示如何配置Pycrate并将其与开源eNodeB衔接。并将描绘插件的设计和完成。最初,我们就讨论植入的音讯以及测试进程发现的破绽。并将更多后果展现给观众。

手机阅读器中的近程代码执行 - Mobile Pwn2Own实例分享
伴随着互联网和移动生活的日趋成熟,芝麻信用高分和良好的个人征信记录,不仅可以办理贷款、申请信用卡延伸你的财富,更能大大便利我们的生活。

演讲嘉宾: 郝力男&刘龙&招啟汛

郝力男(@holynop)在Qihoo 360 Vulcan Team从事破绽相关研讨。随团队参与pwn2own 2015/2016/2017/pwnfest 2016/mobile pwn2own 2017,参与过一些微软的赏金方案Microsoft Mitigation Bypass Bounty, Microsoft Edge Bounty, MSRC Top 100 2015/2016/2017等,曾在一些平安会议上宣布文章如Blackhat/44CON/HITB等。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

刘龙是360Vulcan团队的平安研讨员,从事破绽发掘和应用方面的任务。他参与了Pwn2Own 2017和Mobile Pwn2Own 2017,并成功应战了相关项目。他延续三年当选MSRC Top 20名单。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

招啟汛是奇虎360 Vulcan Team的成员,微博ID是@老实刁滑的大宝。专注于各个主流阅读器平安和macOS/iOS零碎平安,沙箱逃逸。曾参与Pwn2Own 2017和Mobile Pwn2Own 2017攻破阅读器项目。屡次攻破Edge阅读器取得RCE并获得微软Edge CVE地下致谢,在MSRC 2017中排名43。屡次攻破Chrome阅读器取得RCE并获得谷歌Chromium CVE地下致谢。同时屡次取得苹果CVE致谢,独立发现多个Safari RCE,苹果内核本地提权等破绽。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

近年来,手机阅读器的平安成绩不断是平安研讨的焦点。少量的破绽修补以及阅读器、操作零碎层面的维护使得阅读器近程代码执行越来越难。在Mobile Pwn2Own 2017中,我们成功攻破了iPhone 7的Wifi和Mobile Safari项目。在这个议题中,我们将着重引见我们为Mobile Pwn2Own 2017预备的(用上的和没用上的)阅读器近程执行破绽,包括Webkit JIT破绽,WebKit DOM破绽,Chrome的JS引擎破绽。我们会引见破绽相关原理,发掘办法以及应用技巧。值得一提的是,我们用到了两个WebKit JIT引擎的破绽。最近一年来,阅读器的JIT引擎破绽遭到越来越多的关注,我们也会针对相关内容做一些展开引见。

作为一种通用的破绽缓解(Exploit Mitigation)技术,隔离堆(Isolated Heap)曾经成功运用于多个主流阅读器如Chrome、FireFox、Edge、IE等。2017年下半年我们留意到WebKit代码中也开端引入了隔离堆机制。WebKit中的隔离堆关于传统Exploit中的Heap Spray,UAF占位、恣意地址读写等方面均形成了一定的影响。本议题中我们将会引见WebKit隔离堆的根本原理,它对今后WebKit破绽开掘和应用的影响,以及我们在Mobile Pwn2Own竞赛前针对隔离堆机制完成的Exploit预案。

Bread: 接踵而来的短信诈骗

演讲嘉宾: Alec Guertin

Alec作为一名软件/逆向工程师为Google Play Protect任务。他的次要研讨方向是如何检测针对Android零碎的歹意软件。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

在2010年,FakePlayer是第一个被发现的针对Android零碎的歹意样本,它会在用户不知情的状况下发送短信。8年后的明天,短信诈骗依然是一种盛行的方式来为歹意软件开发者带来收益。不过,随着维护和检测机制的不时增强,歹意软件开发者需求更多的努力来规避检测。

本议题中我们会引见Bread,这是Google Play Protect检测到的最庞大的歹意软件家族之一。我们会深化剖析Bread的作者运用了哪些创新的技术来规避检测并诈骗用户。其中的一些技术包括静态依据运转环境调整内容,伪造的隐私声明以及经过原生代码或许效劳器的Javascript来发送短信。

两个Malloc的故事:Android libc内存分配器

演讲嘉宾: Shmarya

Shmarya作为一名攻防平安研讨员曾经任务了12多年。他已经是思科的平安要挟剖析和逆向工程中心的初级技术担任人,然后去了NSO集团作为一个攻防平安研讨员。他是天生的黑客,其最大的乐趣是破解复杂的软件和硬件零碎。他的任务涉猎到多个平台,专注于逆向工程,破绽发现和破绽应用开发,目前专注于嵌入式和挪动平台。他在家里逆向多种架构和操作零碎,以及焊接烙铁、示波器和逻辑剖析仪。他为多个开源项目做出奉献,包括将Frida二进制测试框架移植到MIPS、ARM- Linux和ARM-QNX。他每天面对的应战之一是在Android平台上创立波动、通用的破绽应用。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

Android的libc分配器运用两个malloc的完成之一:dlmalloc或jemalloc。本议题会讨论这些malloc的完成,深化理解其中每一个的相关细节,从而能精确了解它们是如何任务的。我们会讨论分配和释放内存的算法细节,以及每个分配器所运用的数据构造和元数据。此外我们还将讨论如何运用这些分配器在Android设备上执行堆规划并应用堆缓冲区溢出破绽。本议题会以一个Android零碎的堆毁坏破绽为例,来解说如何应用堆分配器。

回忆苹果的iBoot

演讲嘉宾: Xerub

Xerub在信息平安范畴有12年的从业经历。他白昼研讨进攻技术,早晨研讨攻击技术。擅长的范畴包括逆向工程,歹意代码剖析,模仿器以及iOS破绽应用。

如何构造自己的iOS内核调试器?这里有份MOSEC 2018剧透

议题概要

古代平安挪动设备的基石之一就是平安启动链。本议题会引见如何针对iOS零碎的iBoot编写破绽应用,以及相关的平安概念、弱点、破绽。

雷锋网 (大众号:雷锋网) 雷锋网雷锋网

雷锋网版权文章,未经受权制止转载。概况见。