无干货不KCon|KCon 2021 部分 PPT 发布
2021-11-03 17:06:00 Author: paper.seebug.org(查看原文) 阅读量:30 收藏

今年是 KCon 10周年,疫情环境下线下会议举步维艰,原本计划在8月底进行的大会随后推迟到10月底。相比往年,今年很多人没能来到现场,但对于各项议题也同样高度关注。

考虑到未到场听众的急切心情,我们决定提前对外发布 KCon 议题。经过市场部同事的加班加点,在征得演讲嘉宾的同意或者修改后,最终开放14个议题的ppt。

演讲者:

潘振鹏(aka Peterpan0927),阿里安全潘多拉实验室高级安全工程师。专注于macOS/iOS方向漏洞挖掘和利用,曾在Zer0con 2021等会议上进行过分享。

议题介绍:

本议题将介绍如何通过一个越界读漏洞,多次漏洞类型转换,在macOS Big Sur上完成100%稳定的内核代码执行,并分析漏洞审计的切入点和相关思路。

【PPT下载】


演讲者:

钱文祥(leonwxqian),Tencent Blade Team高级安全研究员。目前专注于云虚拟化安全方向的安全研究,也曾对IoT设备、基础软件、浏览器等方向进行过安全审计和漏洞挖掘,是《白帽子讲浏览器安全》一书的作者。发现过“麦哲伦 1.0/2.0”(SQLite)、Curl等的多个代码执行漏洞,并通过漏洞全球首家攻破Amazon Echo、Google Home智能音箱等,也曾多次参加DEF CON、BlackHat USA、HITB等会议进行演讲。leonwxqian,Tencent Blade Team

议题介绍:

QEMU的安全性是云安全业内重点关注对象;其代码稳定,高危漏洞很少。这次披露的是QEMU中比较罕见的可控长度越界读写漏洞,可以稳定利用并进行虚拟机逃逸,本次是首次披露该模块的漏洞细节。本次也将提供我们独到的审计方法以及在实践中总结出的防护方案,供云安全研究人员参考。

【PPT下载】


演讲者:

朱思宇,阿里巴巴高级安全工程师,DEFCON 27 BTV演讲者,开源安全项目WatchAD与crawlergo作者。

议题介绍:

本议题从蓝队视角分析K8S安全风险,并详细介绍异常活动检测的思路。在国内普遍缺少系统性K8S风险防御方案的情况下,探讨了目前常见检测方案和更隐蔽的攻击手法后,提出时效性和效果更好的落地方案。

【PPT下载】


演讲者:

杨韬(stannisyang),腾讯高级安全工程师,主要研究方向为新领域安全预研与数据保护策略。

议题介绍:

议题将介绍服务器启动链上的安全威胁,回顾国家规范与行业领军企业在服务器硬件安全上的建设,分享腾讯如何探索与实践服务器硬件的可信与安全以及落地实践过程中遇到的各种情况。

【PPT下载】


演讲者:

李强,蚂蚁集团高级安全工程师,负责蚂蚁基础设施安全。曾经作为安全研究员在qemu、Linux kernel、virtualbox等虚拟化软件中发现上百个安全漏洞,在CanSecWest、HITB grsec、Syscan、Ruxcon等国际会议上分分享过相关研究成果。

议题介绍:

容器逃逸的攻防研究是云原生安全领域的热门议题。

本议题介绍了三种新的容器逃逸方式,其中既有传统的基于usermode helper的逃逸方式,也有在eBPF发展、虚拟化等新技术发展下的逃逸方式。介绍了这些逃逸攻击方式之后,本议题也对如何防御这些逃逸做了详尽的讨论。

【PPT下载】


演讲者:

郑荣锋(Mr 9oclock),腾讯企业IT安全研究员,致力于利用AI技术克服专家规则难以覆盖的领域,曾发表多篇入侵检测相关高水平文章,目前主要关注C2隐蔽通信、敏感数据窃取、终端木马发现等领域。

议题介绍:

本议题通过探索C2通信与正常通信在网络流的汇集端表现出的差异,设计了一套全新的建模特征并提出了以通信信道为检测对象的方法。

基于训练的AI模型,本方法在对抗深度协议伪装C2通信时更具优势。

【PPT下载】


演讲人:

张云海,绿盟科技天机实验室负责人。从事信息安全行业十五年,主要研究方向为高级漏洞利用技术与攻防对抗。曾经在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。

议题介绍:

CFI 是一项备受期待的缓解措施,可以有效的阻止对控制流的劫持。然而,信息安全领域也没有银弹,CFI 有着其自身固有的缺陷。本议题将介绍如何针对 CFI 的固有缺陷来突破其防御。

【PPT下载】


演讲人:

张一臣,现360高级攻防实验室安全研究资深工程师,19岁。对红队攻防技术、尤其是Webshell与Java安全相关技术有深刻研究,曾发布多款实用性工具,有多年红蓝对抗经验。

议题介绍:

Webshell作为权限控制的第一步,在渗透过程中具有至关重要的作用。随着WEB安全对抗强度的提升,现今的对抗环境已经逐步由传统的外部拦截转入内部防御,如应用自我保护技术(Rasp)等技术层出不穷。同时,开发环境的进步导致的各种非常规场景,例如springboot独立Jar包/.NET预编译等等几乎让传统方式寸步难行。

本议题通过绕过流量审查、webshell武器化、代码执行/命令执行获得通用内存马、绕过Java 9安全模式、Agent对抗、不出网获得稳定的网络隧道(正向代理,不出网上线C2)、插件扩展 共七部分进行讲解,并发布多款武器化的自研工具。

【PPT下载】


演讲人:

顾佳伟,绿盟科技天元实验室安全研究员,M01N战队核心成员,曾在强网杯、护网杯、工业信息安全技能大赛等重要比赛中多次获奖,目前专注于蓝军攻击技术研究、威胁分析与仿真,系统安全及终端对抗领域的研究。

议题介绍:

Windows中缓解措施(Mitigations)的引入,在削减攻击者机会窗口同时,亦为新的利用方式埋下伏笔。

本议题将由蓝军实战视角切入,剖析终端对抗领域中的缓解措施利用技术,并披露一种可破坏众多终端安全产品可用性的,新型防御削弱(ATT&CK T1562 Impair Defenses)技术。希望通过本次分享,为终端攻防领域研究人员带来新的思考。

【PPT下载】


演讲人:

秦时,字节跳动?恒实验室安全研究员,专注于IoT和?线电领域的安全研究以及?动化漏洞扫描等领域。曾从事过信息安全产品硬件的设计研发、安全漏洞研究?作。曾在BlackHat、Defcon、HITB等安全会议发表演讲。

吴帆,字节跳动无恒实验室安全研究员,毕业于西安电子科技大学网络与信息安全学院,XDSEC成员之一,目前主要专注于IoT业务安全和漏洞挖掘工作。曾挖掘出Netgear、Cisco、Juniper等主流厂商的IoT网络设备高危漏洞,于2019年成功攻破天府杯IoT项目,并在BlueHat Shanghai演讲IoT安全议题。

卢昊良,字节跳动无恒实验室安全研究员,硕士毕业于中国科学院信息工程研究所。曾在天府杯、GeekPwn、XPwn等网络安全比赛中成功攻破多款主流网络设备项目,发现过多个影响严重的远程任意代码执行0day漏洞,获得Cisco等多个国际头部厂商安全致谢并获CVE编号20余个,研究方向包括IoT安全、移动端安全、自动化漏洞挖掘等。

议题介绍:

智慧办公、智能教育给我们的工作学习带来了巨大便利,但是这些产品是否安全可靠呢?

字节跳动无恒实验室通过分析大量市面主流的办公教育类产品,发现大部分头部厂商的产品都存在设计缺陷,导致产品可以被植入病毒木马程序,进而窃取商业机密、监控家庭敏感地带。在本次分享中我们将以实际的产品为例,从多个角度讲述该缺陷产生原因,以及如何发现、修复该类缺陷,保障产品安全。

【PPT下载】


演讲人:

王连赢,腾讯安全玄武实验室高级安全研究员,阿图因系统技术负责人,关注软件安全研究和企业业务安全实践。

议题介绍:

安全研究和业务落地可能是每个安全从业者都会面临的重要命题,二者相互依存却很难平衡。

本议题将介绍玄武实验室的阿图因系统在软件供应链安全、数据隐私安全、仿冒 APP 打击等业务场景的具体实践,通过大量真实案例展示这些业务场景中的关键问题、技术难点、解决方案和最终效果。

同时议题中也包含了对于如何平衡安全研究和业务价值体现的一些思考。

【PPT下载】


演讲人:

李松林(sunglin),就职于知道创宇404实验室 ,从事二进制安全研究,曾在insec 2020上发表采用fuzzing挖掘rdp协议相关漏洞等。

议题介绍:

fuzzing 是个经久不衰的话题和热点,通过fuzzing方式的漏洞挖掘,一方面是新攻击面的挖掘或者是fuzzing的改造和编写,以字体漏洞 fuzzing 为例,我一步一步去编写和改造fuzzing,逐步去定制fuzzing,在短期的漏洞挖掘的过程中,既收获了乐趣同时也挖到了不少的漏洞。

【PPT下载】


演讲人:

卢俊志(ID:@pwn0rz),目前就职于美团,2年 iOS/MacOS 安全研究经验,BlackHat、HITB Speaker,曾多次获得来自苹果等厂商的安全致谢。

王馨笛,毕业于 Royal Holloway,目前在美团从事 iOS 安全研究工作。

朱学文(Ju Zhu),目前就职于美团,有着 10+ 年的安全研究经验,曾多次获得 CVE,且受到 Google、Apple、Facebook 等厂商的致谢,也多次作为 Speaker 受邀参加 BlackHat、CodeBlue、CSS、KCon 等国内外的顶级安全会议。

议题介绍:

近年来,苹果为保护App Store分发的App免于盗版,开发了Fairplay DRM(DRM全称Digital Rights Management,即数字版权保护)技术,并申请了很多相关专利。而对安全研究来说,研究iOS App的必要前提是——破解Fairplay DRM加密的方式,俗称「砸壳」。

但长久以来,关于App DRM的研究很少,自从2013年苹果引入App DRM机制以后,虽诞生了如Cluth、Bagbak、Flexdecrypt这样的经典「砸壳工具」,但此类「砸壳工具」通常需要越狱设备的支持,有一定的局限性。

2020年发布的M1 Mac将Fairplay DRM机制引入了MacOS,由于Mac设备的权限没有iOS严格,我们得以在MacOS上探索更多Fairplay DRM的原理,目前已经得出了这些密钥生成的初步结论,最终目标是使解密流程不受Apple平台的限制。

【PPT下载】


演讲人:

郑同舟(ztz),360 政企安全高级攻防实验室技术负责人,拥有 10 年安全研究经验,曾发现并报告了多个漏洞,获得 Google、Ruby、Golang 等社区厂商公开致谢。

议题介绍:

DNS 是重要的网络空间基石技术之一,众多新领域技术均或多或少结合了 DNS 的某些特性,而甚少考虑到 DNS 本身的安全问题。本议题主要围绕 DNS 与新领域技术结合场景,展现其易出现的安全风险。

议题亮点内容:

1、云上DNS劫持技术

2、顶级域劫持技术

【PPT下载】


演讲人:

吴君陶(aka Dawuge),盘古实验室安全研究员,目前专注于Android方向的漏洞挖掘和利用,以及自动化漏洞挖掘和利用的探索。 现有的安卓闭源系统漏洞挖掘更多的还是依赖于纯逆向和代码审计,缺乏通用的模糊测试方法,这导致漏洞的潜伏期更长,存在更多风险。

议题介绍:

本议题将分享如何通过对如厂商闭源文件格式、系统服务等类似的问题进行更深入的理解分析,举一反三发现新攻击面,通过模糊测试发现Samsung等闭源安卓系统上的多个0day,并分析其中一些已被修复的漏洞。并分享作者在此次研究过程中针对不同闭源对象的通用模糊测试方法,以及针对java应用层自动化漏洞挖掘的一些探索和实现。

【PPT暂不公开】


演讲人:

高鑫,阿里巴巴安全专家,阿里巴巴融媒体事业部应用安全负责人。多年从事于应用安全建设、渗透测试等领域,拥有丰富的安全体系建设经验。

议题介绍:

当今漏洞扫描产品层出不穷,但是如何衡量安全建设效果,如何发现现有体系的不足仍是安全体系建设中的一大难点。

本议题将提出一种基于代码变异的漏洞检测度量方法,在上线过程中引入变异,精细化常态化解决应用安全的度量问题。

【PPT暂不公开】


演讲人:

Mr. Zhou,任职于京东安全实验室(Dawn Security Lab)。六年二进制安全经验,包括但不限于移动端逆向、漏洞挖掘与利用,曾经任职于阿里、腾讯、奇虎360。

议题介绍:

公认的安全大厂(谷歌),也会存在一些极其简单的安全漏洞,比如:“整型数溢出”、“符号数比较逻辑错误”等。此议题将会分享我的漏洞挖掘经历,让你打破常规思维,从另一个角度一探Chrome的安全现状。

【PPT暂不公开】


演讲人:

包盛斌,前趋势科技安全研究员,专注于沙箱、威胁捕猎、网络威胁情报、BAS和反网络恐怖主义研究。

议题介绍:

在查谟和克什米尔特殊的地缘政治下,近年来网络恐怖主义日渐活跃,该地区的恐怖主义组织已经超过了38个,经过不断的演变,恐怖主义催生出来的网络恐怖主义成为了一种新型国家威胁。

针对这种特殊的威胁,我们进行了针对性的高级威胁狩猎。于是2020年3月首次捕获在野南亚APT组织PURPLE EARTH CROCOTTA,我们发现查谟和克什米尔的网络间谍活动主要针对穆斯林、锡克教徒、恐怖分子和恐怖组织的洗钱活动,其中在反恐怖融资感染链中,攻击者使用了新颖的供应链攻击,攻击者建立了一个数字货币转账平台,与FBI针对地下犯罪所建立的ANOM加密聊天平台有异曲同工之妙,深入分析发现该网络间谍活动自2014年以来一直活跃。

在本演讲中,我们将揭示 PURPLE EARTH CROCOTTA 针对特殊人群的网络间谍活动与反恐怖融资的技战术分享。

【PPT暂不公开】


演讲人:

丁湛钊(Anciety),星阑科技研究部负责人,国际CTF战队 r3kapig 队长。 主要研究逆向工程、二进制漏洞挖掘等领域,4次作为 r3kapig 主力参加最高级国际CTF赛事 DEFCON,多次参与DEFCON资格赛BCTF、XCTF等各大CTF题目制定,XMAN第三届二进制pwn方向讲师。

议题介绍:

在本议题中,我们将会讲述我们在反编译器上所进行的工作,讲述我们基于Ghidra的反编译器所进行的反编译器效果提升、反编译器失效修复等工作,同时还会介绍利用Ghidra反编译器实现的pcode patch功能,可实现针对OLLVM混淆方法等的反混淆及任意pcode的反编译。

另外,我们还会介绍在反编译器改进过程中我们所学到的经验,以及未来我们计划重写的反编译器的架构。

【PPT暂不公开】


最后非常感谢我们的演讲嘉宾、感谢我们的志愿者、感谢来参加我们会议的参会者们、感谢我们辛苦同事们、感谢我们主持人及唤醒表演嘉宾、感谢赞助商及所有支持KCon的朋友们!明年KCon再见!


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1748/


文章来源: http://paper.seebug.org/1748/
如有侵权请联系:admin#unsafe.sh